Adaptation du droit de la preuve à la signature électronique

Circulaire DSS/SDGSI/DSI n° 2002-578 du 27 novembre 2002
vendredi 2 janvier 2004
popularité : 23%

Ministère des affaires sociales,
du travail et de la solidarité
Ministère de la santé, de la famille
et des personnes handicapées

Circulaire DSS/SDGSI/DSI n° 2002-578 du 27 novembre 2002 relative à la mise en oeuvre dans les organismes de sécurité sociale des dispositions de la loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et du décret du 30 mars 2001 pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique
SS 1 139
3870

NOR : SANS0230560C

(Texte non paru au Journal officiel)

Date de mise en application : immédiate.
Références :
Loi n° 94-126 du 11 février 1994 relative à l’initiative et à l’entreprise individuelle ;
Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques ;
Loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique ;
Décret n° 2001-272 du 30 mars 2001 pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique ;
Décret n° 2002-535 du 18 avril 2002 relatif à l’évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l’information.

Le directeur de la sécurité sociale à Mesdames et Messieurs les directeurs ; Mesdames et Messieurs les agents comptables Nota :
1. Destinataires : ACOSS, CNAVTS, CNAMTS, CNAF, CANAM, ORGANIC, CANCAVA, CANSSM, CNAVPL, CRPCEN, CAVIMAC, CFE, CLEISS, UCANSS.
2. Pour information : DRASS.
L’objet de la présente circulaire est d’analyser le cadre juridique résultant des textes cités en référence et de dégager, sans attendre la publication des textes réglementaires restant à prendre pour la mise en oeuvre de la signature électronique, les conséquences à en tirer et les orientations de principe à retenir, dans la perspective d’une accélération du processus de dématérialisation des procédures gérées par les organismes de sécurité sociale.

I. - PRÉSENTATION ET ANALYSE DU NOUVEAU DISPOSITIF
RELATIF À LA SIGNATURE ÉLECTRONIQUE
1. Eléments de contexte

Le nouveau dispositif, issu de la directive européenne de décembre 1999 (loi du 13 mars 2000 et décret d’application du 30 mars 2001), a pour finalité essentielle l’adaptation du droit de la preuve au développement des technologies de l’information et la sécurisation des échanges dématérialisés.
L’impulsion a été donnée avec l’apparition du commerce électronique et le développement des transactions électroniques sur Internet. D’où a émergé la nécessité de reconnaître la validité de documents autres que sur support papier (fax, messages via Internet) comme celle de signatures autres que manuscrites, validité qui se trouve en quelque sorte déconnectée du support et du moyen de transmission. Cette évolution a d’abord été consacrée par la jurisprudence (cf. arrêt cass. CREDICAS) qui reconnaît la possibilité de passer des conventions sur la preuve et admet la valeur juridique d’une signature donnée par code à quatre chiffres associé à une carte bancaire.
Le relais a ensuite été pris par la CNUDCI (1), dans le but de faciliter le commerce international et de supprimer toute entrave à la liberté de transaction et au développement des opérations contractuelles en ligne, ce qui a débouché sur l’adoption en 1996 de la loi type sur le e-commerce.
C’est dans ce contexte et celui de l’entrée dans la société de l’information qu’a été prise la décision d’accorder par palier la liberté totale d’utilisation des moyens de cryptographie pour assurer la confidentialité des messages échangés, la première étape de ce processus ayant consisté à libéraliser l’utilisation des moyens de cryptologie jusqu’à 128 bits (correspondances privées, informations administratives, commerciales et industrielles).

2. L’architecture et les apports
du dispositif juridique mis en place

Rappelons que la directive européenne du 13 décembre 1999 visait notamment à faciliter l’utilisation des signatures électroniques, à contribuer à leur reconnaissance juridique et à instituer un cadre juridique pour les services de certification. La loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique transpose les dispositions de cette directive dans le droit positif national.

2.1. La loi du 13 mars 2000 portant adaptation du droit de la preuve
aux technologies de l’information et relative à la signature électronique

Ce texte reconnaît expressément une valeur probante à l’écrit et à la signature sous forme électronique. En d’autres termes, il n’y a plus lieu de distinguer entre les supports ni selon le mode de transmission : sous réserve de certaines garanties quant à l’identité du signataire et quant au maintien de son intégrité dans le temps, l’écrit électronique, signé au moyen d’une signature électronique, est désormais admis comme preuve au même titre que l’écrit sur support papier.
Cette réforme constitue une avancée importante, quoique la portée de la loi soit limitée au domaine du droit de la preuve, en ce qu’elle contribue à la sécurisation des échanges électroniques et des règlements monétaires associés, et ce indépendamment de tout cadre contractuel préexistant (tel que les conventions « carte bancaire »).

Elle s’articule autour de deux axes :

la consécration de la force probante de l’écrit sous forme électronique ;

l’introduction dans le droit positif de la signature électronique.
1. Les apports de la loi à la reconnaissance juridique de la preuve électronique :
La loi commence par redéfinir la preuve littérale, ou preuve par écrit (cf. art. 1316 nouveau du code civil), comme résultant « d’une suite de lettres, de caractères, de chiffres ou de tous autres signes (...) quels que soient leur support et leurs modalités de transmission », définition conforme au principe de neutralité technologique.
Par ailleurs, l’article 1316-1 du même code dispose que l’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve :
a) Que puisse être dûment identifiée la personne dont il émane ;
b) Qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.
En cas de conflit de preuve, l’article 1316-2 confie au juge le soin de déterminer par tous moyens (le cas échéant, après expertise judiciaire) quelle est la preuve littérale la plus vraisemblable, indépendamment de son support.
2. La reconnaissance juridique de la signature électronique :
Du point de vue du droit des obligations, l’article 1316-4 du code civil, centré sur la signature, introduit deux innovations majeures :
Le 1er alinéa de cet article donne une définition en quelque sorte générique de la signature : « La signature nécessaire à la perfection d’un acte juridique identifie celui qui l’appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. » D’où il résulte que les deux fonctions de base attachées à la signature sont :

l’identification de l’auteur, d’une part ;
la manifestation de sa volonté et l’approbation du contenu de l’acte, d’autre part.
Le 2e alinéa du même article instaure une présomption de fiabilité au profit de la signature électronique, dès lors que celle-ci répond à certaines conditions : « Lorsqu’elle est électronique (la signature) consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’Etat. »
L’objet du décret du 30 mars 2001 est précisément de permettre l’application des dispositions de l’article 1316-4 en ce qui concerne la signature électronique.

2.2. Le décret n° 2001-272 du 30 mars 2001

Sur cette base, le décret du 30 mars 2001 - tel que modifié par l’article 20 du décret n° 2002-535 du 18 avril 2002 relatif à l’évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l’information - achève la transposition de la directive européenne de 1999, en définissant les critères et conditions devant être réunis pour que la signature électronique sécurisée puisse être présumée fiable (2) (ce qui correspond à la notion de signature électronique « avancée » au sens de la directive) et ce, jusqu’à preuve du contraire. Pour ce faire, la signature électronique sécurisée doit satisfaire aux exigences suivantes :

être liée uniquement au signataire ;
permettre d’identifier le signataire ;
être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ;
être liée aux données auxquelles elle se rapporte, de sorte que toute modification ultérieure des données soit immédiatement décelable.
La vérification des critères posés pour garantir le caractère « sécurisé » de la signature électronique, et donc conférer à celle-ci la présomption de fiabilité prévue par le décret, repose sur un système d’accréditation à plusieurs étages, faisant appel notamment :
- à la notion de certificat électronique qualifié, document électronique attestant du lien entre les données de vérification de la signature électronique et le signataire. Ce certificat devra comporter un certain nombre de mentions : le nom du signataire ou son pseudonyme ; l’indication de la qualité du signataire en fonction de l’usage auquel le certificat est destiné ; les données de vérification de signature électronique qui correspondent aux données de création de signature électronique ; l’indication de la durée de validité ; le cas échéant, ses conditions d’utilisation telles que le montant maximum des transactions pour lesquelles le certificat pourra être utilisé ;
- aux prestataires de service de certification (PSC), véritable pierre angulaire du système de vérification, chargés de certifier les signatures électroniques et de délivrer les certificats électroniques qualifiés. En outre, les PSC devront :
- assurer le fonctionnement d’un service d’annuaire recensant les certificats électroniques attribués ;
- assurer le fonctionnement d’un service permettant de vérifier l’identité et la qualité du demandeur en vue de la délivrance et, le cas échéant, de la révocation en temps réel du certificat ;
- informer par écrit le demandeur, avant la conclusion d’un contrat de prestations de services électroniques, des modalités et conditions d’utilisation du certificat et des modalités de contestation et de règlement des litiges.
Les PSC pourront ensuite demander à être reconnus « qualifiés » au terme d’un processus d’évaluation par des organismes eux-mêmes accrédités par une instance désignée par arrêté du ministre chargé de l’industrie. Cet arrêté (mentionné à l’art. 7 du décret) devrait également fixer les obligations/garanties et surtout les responsabilités qui incomberont aux PSC.
Enfin, il est prévu qu’un contrôle spécifique des prestataires délivrant des certificats électroniques qualifiés sera effectué par la direction centrale de la sécurité des systèmes d’information (DCSSI) et que, sous certaines conditions, les certificats fournis par des PSC établis dans des Etats extérieurs à la Communauté européenne auront la même valeur juridique que ceux délivrés par des prestataires établis dans la Communauté.
Au total, il s’agit d’un dispositif dont la relative complexité, liée notamment à la conception du système d’accréditation, est à la mesure des enjeux liés au développement des échanges informatiques et plus particulièrement à la sécurisation des transactions sur Internet en milieu ouvert, notamment dans le domaine du commerce électronique.

II. - L’IMPACT DE LA RÉFORME
1. Le dispositif mis en place
ne concerne que les aspects probatoires

Rappelons que les dispositions de la loi du 13 mars 2000 sont insérées dans la partie du code civil relative au droit de la preuve. Cela montre bien que la volonté du législateur est de s’en tenir aux aspects probatoires quant à l’identification, voire l’authentification de l’auteur d’un acte juridique, sans aucunement aborder les questions touchant à la validité même des actes et de leur contenu.
A noter qu’une telle restriction du périmètre de la loi est conforme à la directive « signature électronique » de 1999 qui précise bien qu’elle ne couvre pas les aspects liés à la conclusion et à la validité des contrats ou d’autres obligations légales lorsque des exigences d’ordre formel sont prescrites par la législation nationale ou communautaire.

2. La mise en oeuvre des principes prévus sera évolutive et graduelle...

Outre le fait que les textes sur le schéma de certification viennent à peine d’être publiés, que les cibles de sécurité ne sont pas encore arrêtées et que les processus d’audit prendront du temps, la mise en oeuvre sera nécessairement très progressive, car :
1. D’une part, les conditions de la force probante de l’écrit et de la signature électronique sont liées à la fiabilité des systèmes et à l’intégrité des données.
En l’état de la technologie, il se trouve qu’aujourd’hui les seules signatures électroniques fortement sécurisées, reconnues dans le monde de l’entreprise et de la finance, sont les signatures numériques basées sur la cryptologie dite à clés asymétriques (bi-clés) et sur des infrastructures à clé publique (ICP ; PKI en anglais) impliquant l’utilisation de certificats électroniques d’identification.
Or, il apparaît que le marché des services de certification en est encore à un stade précurseur et reste principalement orienté vers les entreprises. Les infrastructures à clés publiques, gage de sécurisation et de réduction maximale des risques, s’avèrent complexes, extrêmement onéreuses et leur utilisation reste pour l’instant relativement marginale (l’application de référence en France correspond à TELE-TVA) (3).
2. D’autre part, la force probante de l’écrit électronique est subordonnée à des conditions techniques, qui ne sont à ce stade qu’en pointillés dans le dispositif mis en place. Il en est ainsi de la question de la conservation et d’archivage, indissociable de la notion de preuve, comme de la question de la date de l’acte (exemple : en matière de marchés publics, il est impératif de connaître avec précision la date de remise du dossier de candidature à un appel d’offres, compte tenu du délai imparti). Or, il n’existe pas à ce jour de « cachet électronique » faisant foi.
En l’absence d’exigence forte, au niveau du décret, quant aux critères d’archivage électronique et d’horodatage, il n’y a donc pas de certitude sur la date d’envoi/réception d’un message contractuel ou de connexion à un site.
Autant de points - laissés en partie à l’initiative des prestataires de services techniques - qui tendent à fragiliser la validité des rapports contractuels sous forme électronique mais qui ne doivent pas pour autant faire obstacle à la poursuite du processus de dématérialisation des procédures.

3. ... ce qui laisse au juge une certaine marge d’appréciation

En cas de conflit de preuve, trouveront à s’appliquer les dispositions de l’article 1316-2 nouveau du code civil qui énonce : « Lorsque la loi n’a pas fixé d’autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu’en soit le support. »
Le juge se voit ainsi octroyer un large pouvoir d’appréciation et d’interprétation de la loi et sera amené notamment à se prononcer sur la validité des conventions de preuve (moyens de preuve/charge de la preuve) et à exercer son contrôle au regard des exigences requises pour la fiabilité du procédé de signature.
Si la signature ne répond pas aux critères susévoqués, en termes de certification, il appartiendra à la partie qui entend s’en prévaloir d’apporter la preuve que le procédé de sécurisation utilisé est fiable et qu’il répond bien aux exigences légales. Si la fiabilité de la signature électronique n’est pas reconnue, c’est en définitive l’acte juridique sous forme électronique lui-même qui ne sera pas admis en tant qu’acte sous seing privé.
Compte tenu de la technicité de la matière, le juge devra nécessairement recourir à une expertise technique afin de pouvoir établir que la signature résulte, ou non, d’un procédé fiable.
Dans la pratique, et ceci est une conséquence directe de la présomption instituée par la loi, en cas de contestation de la fiabilité d’une signature a priori conforme aux critères de la signature électronique sécurisée, au sens du décret, il reviendra à la partie qui invoque une défaillance d’en apporter la preuve à ses frais, (qui risquent alors d’être élevés, compte tenu de la nécessité de démontrer l’existence d’une faille dans le processus d’accréditation ou d’un dysfonctionnement dans le cadre d’une infrastructure de gestion des clés (IGC).

III. - Conséquences pratiques du point de vue
des gestionnaires des organismes
1. L’intérêt de la signature électronique sécurisée (au sens du décret)

Après avoir retracé dans ses grands axes les contours et enjeux de la réforme, il convient de mesurer l’intérêt, pour les gestionnaires des organismes destinataires de la présente circulaire, d’opter pour un dispositif sophistiqué de signature électronique sécurisée (SES), sachant que :

depuis la loi n° 94-126 du 11 février 1994 relative à l’initiative et à l’entreprise individuelle (dite « loi Madelin »), les entreprises sont autorisées à transmettre par voie électronique leurs déclarations destinées aux administrations et aux organismes gestionnaires d’un régime de protection sociale ou relevant du code de la sécurité sociale, dans des conditions fixées par voie contractuelle. Dans ce cadre et aux termes de l’article 4.-I de cette loi, il revient au contrat passé entre l’entreprise et l’organisme, appelé « contrat d’interchange », de préciser « notamment, pour chaque formalité, les règles relatives à l’identification de l’auteur, à l’intégrité, à la lisibilité et à la fiabilité de la transmission, à sa date et à son heure, à l’assurance de sa réception ainsi qu’à sa conservation » ;
les contractants peuvent toujours organiser le régime probatoire des contrats passés : c’est ainsi qu’a été reconnue par la jurisprudence de la Cour de cassation la licéité des conventions de preuves autorisant la signature résultant de la présentation d’une carte munie d’un code à 4 chiffres en matière de paiement électronique ;
en tout état de cause, le procédé de signature utilisé doit permettre a minima de garantir :
1. L’identification de l’auteur, étant entendu que le contenu des actes proprement dit ne peut pas être authentifié, pas plus d’ailleurs que la capacité des parties à l’acte ;
2. La manifestation du consentement aux obligations découlant de l’acte.
Dans ces conditions, il apparaît que le principal intérêt d’un système de signature sécurisée, d’un point de vue gestionnaire, réside dans la possibilité de bénéficier, en cas de contentieux portant soit sur l’identification de l’auteur, soit sur la manifestation du consentement, d’une présomption de fiabilité quasi absolue, en raison même de la difficulté (et donc de l’importance du coût associé), pour le requérant éventuel, d’avoir à apporter « la preuve du contraire ». Il convient néanmoins d’insister sur le fait que la présomption instituée par la loi est limitée à la fiabilité du procédé technique garantissant l’existence du lien entre la signature (électronique sécurisée) et l’acte.

2. Les applications selon les branches

Avant d’aborder la question stratégique des choix à opérer en matière de sécurité informatique par les responsables des systèmes d’information et des services informatiques des organismes de protection sociale (OPS), il y a lieu d’insister sur la distinction, non seulement sémantique mais surtout d’ordre opérationnel qui doit être faite à ce stade entre :

la notion de sécurité juridique (facteur clé : aspect probatoire/non-répudiation de l’échange) proprement dite des échanges et transactions, transitant sous forme de flux électroniques dans le cadre des procédures dématérialisées mises en oeuvre ou gérées par ces organismes dans leurs relations avec leurs « clientèles » respectives ;
et la notion de sécurité logique (facteur clé : confidentialité/protection des données) des systèmes d’information eux-mêmes, qui recoupe en fait assez largement les aspects relevant de la compétence de la CNIL et renvoie à la question cruciale des mécanismes de protection des accès aux données véhiculées par ces systèmes et donc aux problématiques spécifiques à la sécurisation des SI (notamment dispositifs anti-intrusion, système d’authentification à l’entrée et en bout de chaîne,...).
Cette distinction est particulièrement importante et structurante et il conviendra à l’avenir d’éviter toute confusion entre les différents enjeux et objectifs en présence, notamment au stade de l’analyse des risques, même s’il est vrai qu’en pratique il peut exister une certaine perméabilité, voire une connexité entre ces différents aspects.
Ainsi, pour la déclaration unique d’embauche (DUE) - l’une des procédures de déclaration sociale présentes sur le portail « Net Entreprise » géré par le GIP-MDS (4) - un niveau assez sommaire de sécurité semble a priori suffisant, du point de vue de la sécurité juridique, compte tenu d’un risque relativement faible de répudiation en aval par le déclarant.
Mais, dans la mesure où la DUE comporte des données considérées par la CNIL comme sensibles, telles que le NIR - avec possibilité (au moins théorique) de connexions - il importe que l’application assurant l’acheminement du flux électronique contenant ces données comporte des mécanismes de protection forte des données et de verrouillage des accès.
Ceci s’applique a fortiori à des applications telles que « DUCS-I » (GIP-MDS) ou « Impact-Emploi » (URSSAF) qui comportent une dimension d’assistance à l’automatisation des bulletins de salaires individuels dans les TPE (avec, là encore, utilisation incontournable du NIR).

2.1. Le principe directeur
du choix d’un système de signature (sécurité juridique)

Il résulte des développements qui précèdent que les directeurs des organismes concernés devront veiller à arbitrer entre :

les contraintes en termes de coût additionnel global, incluant les coûts liés à l’enregistrement (face à face) et aux fonctions de stockage et conservation, mais aussi d’organisation et de contraintes générées par la mise en oeuvre d’une solution de type SES (avec déploiement d’une IGC propre ou recours aux certificats de haut niveau) par rapport à un système basique (contrat d’interchange avec recours aux produits plus ou moins rustiques offerts sur le marché de la certification, voire convention de preuve avec simple combinaison mot de passe-code utilisateur, etc.) ;
et l’avantage en résultant, à la fois du point de vue de l’amélioration du service offert et en termes de gestion du risque, c’est-à-dire pour l’essentiel :
la prévention du contentieux lié à l’identification du signataire (y compris le cas échéant la qualité de celui-ci eu égard à l’objet du contrat) ;
ou bien, en cas de litige, le fait pour l’organisme gestionnaire de la procédure d’être dispensé d’avoir à apporter, à ses frais, la preuve de la fiabilité du procédé technique utilisé, sachant que ce procédé doit remplir les fonctions juridiques associées à la signature telles que définies plus haut.

2.2. Il s’agira en conséquence pour le décideur...

... de procéder, au cas par cas, à une évaluation préalable du risque lié à l’échange de données informatisé (probabilités de répudiation et conséquences,...), puis à une analyse de type « coût/avantages » des systèmes envisagés, du point de vue :

de la sécurité des formalités et transactions effectuées par voie électronique, compte tenu de la nature des données transmises ou échangées et des enjeux associés ;
du risque contentieux, notamment de la charge de la preuve en cas de litige né de l’échange informatisé.

2.2.1. S’agissant du niveau de sécurité requis, le décideur
pourra utilement s’inspirer de la typologie ci-après

1. Niveau de base, c’est-à-dire comportant des mécanismes plus ou moins élaborés de sécurité, par exemple avec mot de passe (éventuellement modifiable), pseudonyme ou code personnel envoyé par courrier postal. C’est en fait le niveau correspondant à la plupart des dispositifs de signature d’ores et déjà utilisés en milieu fermé, et qui semble adéquat pour la plupart des échanges électroniques liés aux relations courantes entre les organismes et les usagers, dès lors qu’il s’agit d’une population déjà répertoriée ou référencée, donc connue de l’organisme.

Exemples d’applications possibles :

signalements des changements d’adresses ou de changements de situation sans effet sur la nature (ou le niveau) des droits ;

consultation par un assuré, en ligne, de l’état récapitulatif de ses montants de cotisations et estimation du montant de la pension de retraite auquel il pourra prétendre (CNAVTS) ;
consultation par l’assuré de ses derniers décomptes de remboursements de soins (CNAMTS).
Les choix effectués par le MINEFI, pour la plupart des applications actuellement mises en service en ligne, se situent à un niveau qu’on pourrait qualifier de base « plus ». Ceci s’applique notamment aux téléprocédures développées par le MINEFI dans ses relations avec les particuliers et les personnes physiques - avec signature par mot de passe attribué après contrat d’adhésion - voire dans ses relations avec les PME sur la base de l’article 4 de la loi « Madelin » précitée (contrat d’interchange), le cas échéant sur la base de certificats de faible niveau délivrés sur le marché.
L’exemple-type correspond :

à la procédure TéléIR ouvrant la possibilité de déclaration des revenus en vue du calcul de l’IRPP et de consultation du dossier fiscal en ligne, la signature électronique du déclarant étant ici associée à un certificat électronique (valable 3 ans) délivré gratuitement et en ligne par l’administration fiscale sur demande et après communication d’éléments supposés connus du seul demandeur (numéro de déclarant à 6 chiffres, numéro fiscal à 13 chiffres, revenu fiscal de référence figurant sur le dernier avis d’imposition) ;
ou encore aux contrats proposés par les organismes bancaires à leur clientèle, autorisant l’accès direct et la gestion du compte en ligne, voire la passation d’ordres boursiers en temps réel, moyennant l’identification préalable du titulaire du compte par un système plus ou moins élaboré d’identifiant et mot de passe.
A priori, et jusqu’à concurrence de montants à déterminer, les procédures de sécurisation des échanges retenues dans ce cadre par le MINEFI devraient pouvoir être transposées, moyennant d’éventuelles adaptations pour tenir compte de l’environnement spécifique des OPS :

au bloc constitué par les opérations déclaratives réalisées en vue de la détermination de l’assiette des cotisations et contributions gérées par les organismes de recouvrement ;
à la quasi-totalité des formulaires devant être remplis par les assurés en vue de l’accès aux prestations auxquelles ils peuvent prétendre [exemple : demande d’allocation logement (5)].
2. Niveau supérieur : c’est le niveau correspondant aux critères de la signature électronique sécurisée au sens du décret du 30 mars 2001, donc avec IGC associée ou recours aux certificats de haut niveau, et système d’accréditation tout au long de la chaîne de certification.
La procédure MINEFI « Télé-TV@ », rendue obligatoire pour les opérations de déclaration et de versement de la TVA, pour les entreprises réalisant un chiffre d’affaires de plus de 15 MEUR, constitue pour le moment l’application de référence (6), étant observé que la DGI a décidé d’externaliser, notamment en faisant appel aux organismes bancaires (jouant ainsi le rôle d’autorités d’enregistrement), la gestion des opérations de face à face avec les personnes habilitées des entreprises et la délivrance des certificats. A titre indicatif, le coût du certificat de haut niveau requis, dans les conditions actuelles du marché, varie de 40 à 90 EUR (HT) par certificat. A noter, que dans le cadre des applications MINEFI de ce type, le coût du certificat est supporté par l’entreprise.
Dans un souci de cohérence vis-à-vis du public entre les niveaux d’exigences de la sphère sociale et de l’administration fiscale, et dans la perspective d’une extension progressive aux télépaiements (application aux cotisations URSSAF), il est prévu que le GIP/MDS accepte des certificats référencés émis par des tiers ; ce sans préjuger des conclusions définitives de l’étude entreprise par le groupe sécurité - qui devra spécifier les niveaux de sécurité (juridique/logique) requis dans le cadre de Net-Entreprises (par population ou type de flux), notamment quant aux solutions d’authentification et aux technologies à retenir.
L’application-type dans la branche maladie - quoiqu’elle obéisse à une réglementation spécifique - correspond aux opérations liées à la télétransmission des feuilles de soins (dispositif SESAM-Vitale), la signature des FSE étant produite par lecture de la carte Vitale (moyen d’identification) du bénéficiaire et de la carte de professionnel de santé CPS (cf. art. L. 161-33 CSS et décret n° 98-271 du 9 avril 1998) qui comporte une fonction « signature » avec identification authentification forte de l’émetteur. Dans ce cadre, le GIP/CPS devrait être reconnu par la DGI en tant qu’autorité de certification, le rôle d’autorité d’enregistrement étant dévolu aux ordres professionnels, à l’État (services déconcentrés) et aux CPAM.
D’autres applications, comportant le recours à la CPS, donc à un dispositif de sécurisation (il s’agit ici de sécurité logique) et d’authentification forte, sont actuellement envisagées dans le cadre de la préparation du projet de décret en Conseil d’État pris pour l’application de l’article L. 1110-4 du CSP issu de la loi n° 2002-303 du 4 mars 2002 relative aux droits des malades et à la qualité du système de santé.
Cet article prévoit en effet l’extension de l’usage obligatoire de la CPS, au-delà de la télétransmission des FSE, à certains types d’échanges informatisés de données médicales individuelles, donc de données extrêmement sensibles (pathologie, diagnostic, traitements), entre professionnels de santé habilités.

2.2.2. S’agissant du risque contentieux et de la charge de la preuve

Il y a lieu d’évoquer ici la question des justificatifs (exemple : copie du bail de location devant être transmise à l’appui d’une demande d’allocation logement). Ceci ne doit pas constituer un obstacle à l’engagement ou à la poursuite du processus de dématérialisation des procédures dans la sphère sociale. A l’instar des pratiques d’ores et déjà adoptées par la DGI (cf. application TéléIR), il s’agira dans toute la mesure du possible de supprimer le caractère systématique de l’envoi de pièces justificatives lorsque l’usager a opté pour la téléprocédure et de lui substituer une procédure allégée de contrôle a posteriori. J’attacherai du prix à ce que les organismes destinataires me fassent remonter, dans les plus brefs délais, des propositions en ce sens afin qu’avec les agents comptables nous arrêtions des positions communes et les traduisions dans des textes réglementaires, si nécessaire.

*
* *

Vous voudrez bien me tenir informé des suites données et me saisir, sous le présent timbre, de toute difficulté rencontrée pour l’application de la présente circulaire.

Le directeur de la sécurité sociale,
D. Libault

(1) Commission des Nations unies pour le droit commercial international.
(2) A noter que la présomption de fiabilité, énoncée par le texte, est limitée à la garantie du lien existant entre la signature électronique et l’acte auquel elle s’attache.
(3) Voir infra, point III-2-2-1 (typologie des niveaux de sécurité).
(4) Le GIP-MDS est chargé, pour l’essentiel, d’assurer l’interfaçage - via le portail NetmEntreprises - des procédures de déclarations sociales obligatoires (DADS, DUCS, CSSS,...) entre les entreprises-cibles (PME/TPE) et les organismes constitutifs (ACOSS, CNAVTS, CANAM, UNEDIC, ORGANIC,...).
(5) Sur le problème des pièces justificatives, voir infra point 2.2.2.
(6) Objectif cible = 17 000 entreprises.