Partage d'une copie centralisée, plus collecte des signatures et gestion centralisée du processus: c'est effectivement l'approche mise en oeuvre par la majorité des opérateurs de service de signature électronique.

Woobe s'oppose férocement à cette approche pour plusieurs raisons qui nous sont évidentes:

  1. Qui dit copie centralisée dit contrôle d'accès centralisé, et donc authentification centralisée, et donc paramètres d'identité centralisés et forcément coexistant centralement avec les journaux des échanges; autant de données à caractère personnel. Or la loi dit "pas de fichier central de données à caractère personnel". Pour Woobe, ce simple argument est définitif. Pas besoin de lire la suite, et si vous continuez à lire, ce n'est pas pour enfoncer le clou jusqu'au bout, mais carrément le faire ressortir de l'autre côté de la planche.
  2. Analysez en détail le cycle de vie d'un document centralisé avec de multiples signatures, au besoin réfléchissez à la façon dont l'opérateur va devoir s'assurer de pouvoir répondre aux devoirs d'enquête, et vous comprendrez qu'à divers moments le serveur central devra nécessairement manipuler une version de vos documents qu'il aura décryptée. Oui, il y aurait éventuellement moyen de distribuer subtilement le processus entre clients et serveur pour éviter ce déchiffrement central, et peut-être même s'aider de la cryptographie homomorphique, mais nous ne connaissons aucun opérateur qui ait opté pour une telle complexité. Donc le serveur central, une tierce partie, a accès à mes données, toutes mes données, et cela ne me pose aucun problème? Relisez votre contrat de service: à tous coups, obligation de moyens et responsabilité limitée! Donc en cas de fuite, vos correspondants pourront toujours accuser un employé "X" de l'opérateur central... qui sera peut-être condamné... et vous remboursera le prix du message.
  3. Tous ces systèmes centralisés doivent être couplés à une PKI - Public Key Infrastructure. Qui dit PKI dit listes de révocation et aussi délai de propagation de ces révocations, et donc un voile d'incertitude permanent qui plane sur tous les jetons cryptographiques. La dessus, on vous conseille d'exiger des signatures avec horodatage certifié et validation des certificats. On va donc inclure dans chaque signature une copie de la réponse de l'autorité de certification à la question: ce certificat est-il toujours valide? Elle avait répondu oui, mais après coup, because propagation cahotique (ou juste pas terminée) de la révocation, c'aurait dû être non... super, vous pouvez retourner la faute contre l'autorité de certification... qui vous ressort son contrat d'obligation de moyens à responsabilité limitée...

Oublions même tous les arguments ci-dessus, et prenons un peu de hauteur pour comprendre à quel point l'idée de partager une copie centralisée d'un même document pour organiser le processus de signature s'oppose, sur le principe, à l'ordre naturel des choses et du Droit. (Mais offre une facilité d'exploitation, et ne s'oppose pas du tout à l'interêt commercial des opérateurs.)

Vous voulez protéger vos données dématérialisées? simplifions à outrance pour ne retenir que deux méthodes:

a) le document, en clair, est placé dans un coffre-fort électronique. Les contrôles d'accès sont très stricts, et la prise de copies est sévèrement limitée, ou rendue (presque) impossible. (En réalité, le coffre-fort chiffre lors du dépôt et déchiffre lors des accès au document.) Ce qu'il faut retenir c'est que la sécurité n'est pas sur le document mais dans le coffre-fort.

b) chaque document est chiffré de telle façon que seuls ceux qui ont droit d'y accéder en possèdent une clé, et il n'y a aucune paroi de protection ni aucune restriction renforcée contre la copie puisque le document est rendu intrinsèquent sûr. Ce qu'il faut retenir c'est que la sécurité est dans le document et il n'y a pas de coffre-fort.

Sans vraiment réfléchir, laquelle des deux méthodes vous inspire le plus confiance? L'approche b ? pourquoi?

Woobe affirme que pour ce qui est la phase d'échange d'un document et de collecte des consentements (la signature devant être reléguée à la manifestation usuelle de ce consentement), c'est l'approche b qui s'impose. Par contre, une fois le document devenu original définitif, plus précisément en phase d'archivage, c'est l'approche a qui s'impose.

Pourquoi?

  • En phase d'échange, vous cummulez des milliers de correspondants: par nature, cela fait des milliers d'entités qui ont accès à (certains de) vos documents. Par nature, c'est un problème très complexe; surtout que toutes ces entités doivent s'authentifier avec des moyens en perpétuel renouvellement, et tout cela au travers de l'Internet public. Instaurer le partage, pour ensuite limiter les accès, et diffuser des données vers des milliers de correspondants pour ensuite empêcher la copie, c'est juste tenter d'exploiter l'Internet contre sa nature: accès illimité, copies illimitées! La sécurité de vos échanges doit en conséquence être intrinsèquement liée à chaque document plutôt qu'au système.
  • En phase d'archivage par contre, il faut interdire le chiffrement des données! En effet, tout chiffrement s'oppose à la capacité de restituer l'information à long terme, un non sens pour un système d'archivage. Les clés crypographiques ont une validité limitée et les techniques cryptographiques évoluent; toute protection des documents par chiffrement pose des problèmes très complexes de conservation des clés, et devient obsolète avec le temps. Par contre, déplacer les documents à chaque évolution technologique dans un coffre fort plus moderne est tout à fait gérable. D'autant que le problème n'est pas de gérer l'accès pour des milliers de correspondants! Il s'agit ici des archives de l'entreprise, peut-être même d'un système interne, auquel l'accès peut être restreint à quelques personnes, ce qui est facile à contrôler et gérer. Car après la phase d'échange, chaque participant est propriétaire de sa copie du document (c'est le Droit), et donc responsable de sa préservation. Il choisit librement son archiveur et règle toute la question de la conservation à long terme et de la protection des données uniquement avec celui-ci.

A-t-on tout dit? Bien sûr que non, mais terminons par un dernier argument:

Vous pourriez argumenter que toute la discussion ci dessus est en réalité vaine, car c'est l'idée même d'un prestataire tiers aux échanges qu'il faut évacuer. Si pas de tierce partie, alors pas de point central, donc pas de problème!

Sauf que: il est un principe de Droit qui dit: "nul ne peut se faire la preuve à soi-même" ou encore cette variante au charme désuet: "nul ne peut profiter de sa propre turpitude"! Autrement dit, si vous avez en main le contrôle de tous les élements que vous apportez pour preuve de l'existence d'une transaction entre deux identités à un instant donné, il n'y a aucune preuve possible car vous pouvez fabriquer à postériori tout ce qui vous sert. Et si c'est l'absence d'une transaction que vous voulez prouver, c'est encore plus simple.

Au minimum, vous devez utiliser un tiers certificateur, un tiers horodateur, et un tiers archiveur... et vous n'avez pas résolu la question du document original, ni du droit au renoncement, ni de la violation du domaine privé, et encore moins la question de l'identité dématérialisée car vous ne prouverez que l'intégrité de dépôts certifiés avec l'aide de ces trois 'tiers'.

... continuez à réfléchir, et vous inventerez le Tiers Probateur... Woobe!