Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE HASSAN II
FACULTE DES SCIENCES JURIDIQUES, ECONOMIQUES ET
SOCIALES AIN SEBAA
Intitulé du Projet :
1
Remerciement :
2
Sommaire :
Introduction....................................................................................7
Partie 1 : les services de confiance concepts et arsenal juridique.....15
Chapitre 1 : De la signature électronique...........................................15
Section 1 : Les différents types de la signature électronique.............16
Section 2 : Les différents avantages de la signature électronique.....18
Section 3 : La valeur juridique de la signature électronique.............20
Chapitre 2 : Les autres services de confiance...................................20
Section 1 : Du cachet électronique....................................................21
Section 2 : De horodatage..................................................................22
Section 3 : De service d’envoi recommandé électronique................23
Section 4 : Authentification de site internet......................................23
Conclusion de la partie 1...............................................................24
Partie 2 : Les moyens de cryptologie.................................................25
Chapitre 1 : Les prestataires de services de confiance.......................25
Section 1 : Prestataires de services de confiance qualifiés versus non
qualifiés..............................................................................................26
Section 2 : Les conditions pour qualification des prestataires...........28
Section 3 : Les engagements et les obligations qui leurs sont
reconnus............................................................................................29
Chapitre 2 : Le contrôle de l'utilisation des moyens et prestations de
cryptologie.........................................................................................31
Section 1 : Les obligations des titulaires de certificat électronique…31
3
Section 2 : De l’autorité nationale des services de confiance pour les
transactions électroniques................................................................32
Sous-Section 1 : Les missions confiées à l’autorité nationale............33
Sous-Section 2 : Le pouvoir de sanction dotée à l’autorité nationale33
Conclusion de la partie 2...............................................................34
Partie 3 : Confiance numérique et de la cybersécurité au Maroc.....35
Chapitre 1 : L’évolution du numérique au Maroc..............................35
Section 1 : Cybersécurité....................................................................37
Section 2 : Digitalisation de l’administration marocaine...................37
Section 3 : Développement de nouveaux secteurs porteurs.............38
Conclusion de la partie 3...............................................................39
Conclusion générale......................................................................40
Table des matières.......................................................................41
Bibliographie................................................................................44
4
LISTE DES ABRÉVIATIONS
Art. : Article
SES. : La signature électronique simple
SEA. : La signature électronique avancée
SEQ. : La signature électronique qualifiée
DGSSI. : La direction générale de la sécurité des systèmes
d’information
CNDP. : La commission nationale de contrôle de la protection
des données personnelles
EIDAS. : electronic IDentification Authentication and trust
Services
5
Selon un dicton populaire : « Il faut des années pour
instaurer la confiance, quelques secondes pour la
briser et une éternité pour la rétablir. »
6
Introduction :
En somme, la confiance, c’est ce sentiment de sécurité et d’assurance que
l’on éprouve vis-à-vis de quelqu’un, de quelque chose, d’une situation ou d’une
opération. Au sens strict du terme, elle renvoie à l’idée que l’on peut se fier à
quelqu’un ou à quelque chose. Substantif du verbe confier (du latin confidere :
cum, « avec » et fidere « fier »), la confiance signifie, en effet, qu’on remette
sans arrière-pensée quelque chose de précieux à quelqu’un, en se fiant à lui et
en s’abandonnant ainsi à sa bienveillance et à sa bonne foi. On dit souvent
qu’on n’est déçu que par quelqu’un ou quelque chose qui nous a inspiré
confiance, donc en qui on a placé une confiance. Dans les relations entre les
individus, la confiance est un passage obligé pour établir les mécanismes d’une
collaboration malgré les risques qu’elle présente. Elle est une donne
indispensable car sans elle, il serait difficile d’envisager l’existence même des
relations commerciales, des relations humaines – des rapports de travail allant
jusqu’à être déterminant dans l’amitié ou bien dans l’amour. Sans confiance,
on ne pourrait même pas envisager l’avenir et chercher à bâtir un projet qui se
développe dans le temps. Comme l’expliquent les spécialistes en sciences
sociales, « c’est la confiance qui rend possible le développement de la
socialité et le fonctionnement de la démocratie ». Mais la confiance est aussi
dangereuse, car elle implique toujours le risque que le dépositaire ne soit pas à
la hauteur des attentes ou, pire encore, qu’il trahisse délibérément l’espoir en
lui placé. Elle n’est ni plus ni moins qu’un pari crédule sur le comportement
coopératif de celui qui en est dépositaire.
Qu’en est-il pour la confiance et sécurité numériques ?
A nos jours l’humanité connaît une grande révolution technologique dont les
conséquences juridiques se multiplient, vue l’accélération du temps et la
réduction de l’espace, et le commerce a évolué à son tour grâce à la
nouvelle technologie, on a maintenant des opérations commerciales qui
s’effectuent en un clin d’œil en ligne.
8
L’administration, dans un souci de modernisation et de simplification des
procédures, a mis en place le programme “e-gov” qui vise à offrir aux
citoyens et aux entreprises des services administratifs plus efficaces et
efficients grâce aux technologies de l’information et de la communication.
«Les ministères actuels sont conscients de l’importance de l’informatique,
notamment en matière de e-learning (apprentissage en ligne ou sur des
supports numériques), ou de déclarations administratives en ligne»,
indique Ben Setti.
9
D’où la nécessité d’instaurer une loi qui pose les bases fondamentales
pour la création d’une confiance juridique dans l’espace numérique au
Maroc :
Plusieurs lois ont été promulguées, durant les vingt dernières années, afin
d’assurer une relative sécurité juridique aux échanges électroniques.
Parmi elles, nous retrouvons principalement la loi n°53-05 relative à
l’échange électronique des données juridiques, qui fixe le régime
applicable aux données juridiques échangées par voie électronique et à la
signature électronique. Nous retrouvons également la loi n°07-03 qui
réglemente les infractions relatives aux systèmes de traitement
automatisé des données. Le législateur a également prévu des
dispositions applicables au e-commerce dans la loi n°31-08 édictant des
mesures de protection des consommateurs. Pour renforcer les droits de
ces derniers et assurer la protection de leurs données à caractère
personnel, le législateur a adopté la loi n° 09-08 relative à la protection
des personnes physiques à l’égard du traitement des données à caractère
personnel. Enfin, le législateur a prévu des dispositions qui permettent de
lutter contre le piratage informatique, notamment en incriminant le
«cracking» et la contrefaçon informatique, dans le cadre de la loi n° 02-00
relative aux droits d’auteurs et droits voisins.
10
Au regard des évolutions internationales dans le domaine de la confiance
numérique, Notre pays devait mettre à niveau son cadre juridique pour être
cohérent et comparable à celui de ses partenaires économiques. Avec
l’émergence des services dématérialisés, les règlementations internationales
ont dû évoluer afin de fournir un cadre légal adapté aux usages et garantir la
protection des utilisateurs.
A ce niveau ; il est utile pour nous les étudiants et pour les lecteurs de
déterminer pourquoi entamer de telle recherche, et quelle est la valeur ajoutée
d’une telle étude au niveau théorique et pratique .Nous avons été motivé par
la situation déplorable qu’affrontent les transactions électroniques au Maroc,
différentes menaces pesant sur les données digitales échangées, le monde
numérique et les transactions électroniques ont besoin d’un cadre législatif en
perpétuelle évolution. Il est donc essentiel de sécuriser les différentes
opérations et d’instaurer un environnement réglementaire adéquat permettant
de mieux protéger les usagers, et éventuellement de définir les responsables
en cas de fraude ou de faute.
11
Donc, l’objectif derrière notre recherche est de reconnaître la place de la
confiance dans les transactions électroniques, il semble évident que le
développement d’un climat de confiance constitue un préalable
nécessaire en raison de certains risques potentiels relatifs notamment à
l’identification et à l’authentification des parties, à la transmission ainsi
qu’à la conservation de données personnelles et de documents
électroniques, à l’intégrité et à la preuve de l’envoi et de la réception de
ces derniers. La défiance et le manque de confiance chez une large partie
des consommateurs est aussi un challenge qu’il faudra adresser en
éduquant et en apportant des solutions innovantes et diversifiées.
La loi n° 43.20 relative aux services de confiance pour les transactions
électroniques, a été adoptée à l'unanimité par les deux chambres du
Parlement respectivement le 08 et 15 décembre 2020, constitue un appui
de taille à la digitalisation et à la cybersécurité au Maroc, en particulier
après la crise liée au nouveau coronavirus (Covid-19).
C’est tout un nouveau cadre juridique qui est mis en place pour organiser
les domaines des signatures électroniques, du cachet électronique, de
l’horodatage électronique, des services de transmission électronique
sécurisée et de la vérification des sites Web.
Il est, dès lors, bien évident que le développement numérique du
Royaume appelle à créer un climat de confiance favorable à la prospérité
des transactions électroniques, tout en garantissant la protection
juridique nécessaire.
La confiance des utilisateurs finaux sera certainement renforcée grâce à
deux avantages majeurs apportés par cette loi, à savoir la simplification
des dispositifs tels que la mise en place de plusieurs niveaux de signatures
électroniques plus adaptés aux enjeux de sécurité liées à chaque type de
transactions électroniques et la certification des identités électroniques
par des prestataires de services de confiance qualifiés selon plusieurs
régimes.
Ce texte, qui constitue un dispositif central dans la stratégie nationale
visant une digitalisation accrue, interopérable et totalement inclusive,
permettra d’instaurer un écosystème de confiance numérique global,
ouvert et réglementé.
12
Le développement des moyens de communication électronique
représente une opportunité extraordinaire pour les entreprises et les
citoyens soucieux d’utiliser des canaux de distribution rapides et des
applications conviviales.
Il en est de même pour les administrations qui souhaitent proposer leurs
services publics en ligne tant au niveau national que transnational. Le
timing de l’adoption de ladite loi est d’une importance cruciale, au regard
de l’accélération du rythme de la transition numérique, laquelle s’avère
désormais une nécessité pour faire face à toute éventuelle crise et éviter
l’arrêt brutal de l’activité.
Afin d’arriver à répondre à ces objectifs ; notre étude porte
essentiellement sur l’activité des services de confiance et leur
fonctionnement et ainsi leur protection à la lumière de la loi 43.20. En
affirmant ; que «L’Homme et sa sécurité doivent constituer la première
préoccupation de toute aventure technologique ». Albert EINSTEIN.
À noter : Le règlement de l’Union Européenne eIDAS (Electronic
Identification And trust Services) qui est devenu applicable le premier
juillet 2016, a suscité une confiance accrue dans les transactions
électroniques en fournissant un socle commun pour les pays de l’espace
européen et plus complet pour les interactions électroniques sécurisées
entre les citoyens, les entreprises et les autorités publiques au moyen
d’une multitude de services de confiance.
13
Problématique :
L’Entrée en vigueur en décembre 2020 de la loi 43.20, le
gouvernement prévoit plusieurs droits qui contribuent à améliorer
les conditions des services de confiance pour les transactions
électroniques :
✓ Quelle sont les exigences de cette loi ?
✓Mais d'où vient ce déficit de confiance ?
✓Face à une confiance numérique insaisissable, les services de
confiance qualifiés sont-ils une solution ?
✓Il est vrai que plusieurs difficultés existent. Comment s'assurer de
l'identité de l'émetteur d'un message électronique ?
✓ Comment vérifier que le document numérique n'a pas été altéré ?
✓ Quelle est la date exacte du document numérique envoyé ?
✓Comment l'archiver électroniquement ?
✓ Et est-elle suffisante pour arriver à protéger la vie privée des
parties ?
Pour répondre sur ces questions, nous proposons le plan suivant :
❖ Les services de confiance concepts et arsenal juridique (Partie 1), y
compris la signature électronique (Chapitre 1) et Les autres services
de confiance (Chapitre 2) ;
❖ Les moyens de cryptologie (Partie 2) qui se manifestent dans les
prestataires de services de confiance (Chapitre 1) et le contrôle de
l'utilisation des moyens et prestations de cryptologie (Chapitre 2) ;
❖Confiance numérique et de la cybersécurité au Maroc (Partie 3), en
parallèle avec l’évolution du numérique au Maroc (chapitre1).
14
Partie 1 : les services de confiance concepts et arsenal juridique :
Même si le papier et le stylo ont encore de beaux jours devant eux, la signature
manuscrite se fait de plus en plus rare dans nos entreprises à l’épreuve du
digital. Le monde des affaires s'accommode en effet de moins en moins de ce
processus traditionnel d’authentification et validation de documents : il est
jugé chronophage, coûteux, pas toujours fiable, et enfin peu écologique. Il est
désormais possible d’exprimer son consentement et d’apposer une signature
électronique sur tout type de document ou contrats (commerciaux ou
administratifs), depuis son ordinateur ou son mobile en quelques clics, et de
leur donner la même valeur probatoire qu’une signature manuscrite ou un
coup de tampon. Plus spécifiquement, il est possible d’authentifier le
destinataire, de valider ou non le document, de savoir s’il a été altéré ou non,
avant d’exprimer son accord de manière électronique. La signature
électronique n’est pas qu’une simple mention sur un document. C’est une
solution encadrée par le règlement européen eIDAS permettant de sécuriser
l’acte d’engagement en garantissant l’intégrité d’un document et en prouvant
l’identité du signataire.
16
3- La signature électronique qualifiée (SEQ) :
17
Section 2 : Les différents avantages de la signature électronique :
18
❖ Un élément d'avenir pour l'administratif : La technologie de la signature
électronique représente l'avenir administratif pour les entreprises. Les banques
y ont déjà massivement recours pour traiter les démarches et données de leurs
clients. La législation en la matière est prête depuis des années et la loi couvre
d'ores et déjà les possibles litiges liés à la signature électronique (celle-ci
devant être aux normes de chaque pays). Dans les traitements administratifs, la
signature électronique représente donc un gain de temps, d'argent et de
sécurité considérable vis-à-vis de la signature manuelle traditionnelle. De
même, l'informatique permet un gain d'organisation non négligeable. On
considère cette technologie comme l'avenir de l'administration. Et les
entreprises pourraient se mettre à la page très vite, en raison des nombreux
avantages qu'elle propose.
19
Section 3 : La valeur juridique de la signature électronique :
“Si les paroles s’envolent, les écrits restent.” En matière de preuve, l’écrit
constitue depuis toujours le moyen le plus évident en raison de son existence
matérielle. Et pourtant, à l’heure du développement des échanges
électroniques, le droit de la preuve évolue sans cesse et doit s’adapter à la
dématérialisation des documents. La signature électronique est aujourd’hui
une façon très sûre et juridiquement probante de signer un contrat. À ce titre,
la loi n°43-20 introduit un apport important, en vertu duquel l’effet juridique et
la recevabilité d’une signature électronique comme preuve en justice ne
peuvent être refusés au seul motif que cette signature se présente sous une
forme électronique ou qu’elle ne réponde pas aux exigences de la signature
électronique qualifiée (Art 7).
Cette loi prévoit que toute signature électronique doit être admise en cour de
justice. Toutefois, il faut différencier la fiabilité de la signature électronique
selon le procédé technique utilisé.
20
Section 1 : Du Cachet électronique :
Le service de cachet électronique, qui est réglementé par les articles 13 et
suivants de la loi 43.20, est l’équivalent numérique et plus élaboré d’un cachet
d’entreprise. Le cachet électronique permet aux personnes morales (aux
entreprises notamment) d’avoir l’équivalent d’une signature électronique. Il
suit donc les mêmes principes que la signature électronique en appuyant
davantage sur la garantie de l’origine (la personne morale et non la personne
physique qui l’utilise) et de l’intégrité du document.
21
électronique qualifié bénéficie d’une présomption d’intégrité des
données et d’exactitude de l’origine des données auxquelles il est lié.
Section 2 : De l’Horodatage :
Dans certains cas, l’important n’est pas de lier le document avec une personne,
mais de lui donner une date (voire une heure) certaine. L’horodatage peut ainsi
être important en cas de sanctions, ou encore en cas de demande de prime
(pour classer les demandeurs dans l’ordre de demande). Quelle solution utiliser
alors ?
L’horodatage électronique est dit qualifié s’il satisfait aux exigences suivantes
énumérées par (art 24) :
23
Ces services contribuent à instaurer un climat de confiance pour la
réalisation de transactions commerciales en ligne.
24
Partie 2 : Les moyens de cryptologie :
De nos jours, la sécurité à travers en autre la cryptologie est
omniprésente et nécessaire à tous les niveaux d’utilisation de
l’information, de sa création à sa destruction. Cependant sa mise ne place
est plus complexe, en effet la sécurité est avant tout un compromis entre
efficacité et convivialité.
25
Section 1 : Prestataires de services de confiance qualifiés versus non
qualifiés :
Le règlement opère une distinction importante entre les prestataires de
services de confiance qualifiés et non qualifiés. Cette distinction repose
dans l’intérêt de chacun. A ce titre, deux éléments essentiels permettent
d’illustrer cet intérêt. Premièrement, le choix dépendra de la stratégie
juridique et de la politique de gestion de risques de l’utilisateur, tout en
précisant que l’on peut difficilement préjuger a priori de la (non) qualité
d’un prestataire de service de confiance non qualifié. Si la personne utilise
ces services dans un domaine dans lequel on peut se satisfaire d’un
niveau de sécurité et de fiabilité faibles et/ou pour des opérations
juridiques pour lesquelles le risque de contestation est faible voire
acceptable, elle pourra se contenter d’un prestataire de service non
qualifié.
26
« Un cachet électronique qualifié bénéficie d'une présomption d'intégrité
des données et d'exactitude de l'origine des données auxquelles le cachet
électronique qualifié est lié »,
27
Section 2 : Les conditions pour qualification des prestataires :
Les prestataires qualifiés /agréés et les services de confiance qualifiés qui
les offrent, sont soumis à des exigences plus strictes que celles applicables
aux services non qualifiés, ce qui justifie notamment les effets juridiques
privilégiés (clause d’assimilation et présomptions) qui leurs sont reconnus.
On rappellera par contre que si un prestataire décide (librement) de
fournir un ou plusieurs services de confiance, celui-ci a l’obligation de
répondre aux conditions exigées par la loi 43.20 pour pouvoir offrir de tels
services, particulièrement s’ils sont qualifiés. Les conditions et les
procédures de la loi doivent impérativement être suivies et aboutir pour
commencer à offrir des services de confiance qualifiés.
d). souscrire une assurance afin de couvrir les dommages qui pourraient
être causés à toute personne physique ou morale résultant de sa faute
professionnelle ;
28
Section 3 : les engagements et les obligations qui leurs sont reconnus :
29
Outre les engagements, Les prestataires de services de confiance sont tenus
par des obligations :
30
Chapitre 2 : Le contrôle de l'utilisation des moyens et
prestations de cryptologie :
Quid de l’Autorité ? Cette entité se posera en gendarme de la confiance
numérique. Ses missions, entre autres ses sanctions.
31
Section 2 : De l’autorité nationale des services de confiance pour
les transactions électroniques :
32
Dans l’accomplissement de leur mission de contrôle, les agents de l’autorité
nationale, ainsi que les experts mandatés par elle ont, sur justification de leurs
qualités, le droit d’accéder à tout établissement et de prendre connaissance de
tous mécanismes et moyens techniques relatifs aux services de confiance qu’ils
estiment utiles ou nécessaires à l’accomplissement de leur mission. A l’issue de
cette mission de contrôle.
Mais le dossier peut vite basculer au pénal. Pour appuyer ses missions de
contrôle, l’Autorité sera dotée d’agents assermentés qui ont le droit d’accès à
tout établissement en vue de consulter les mécanismes et moyens techniques
liés aux services de confiance. Et, naturellement, rechercher et constater les
infractions y afférentes. Auquel cas un procès-verbal est transmis au parquet
compétent sous 8 jours à compter de sa rédaction.
33
De plus, lorsqu’un moyen de cryptologie a été utilisé pour préparer ou
commettre un crime ou un délit ou pour en faciliter la préparation ou la
commission, le maximum de la peine privative de liberté encourue est relevé
ainsi qu’il suit :
– il est porté à trente ans de réclusion, lorsque l’infraction est punie de vingt
ans de réclusion ;
– il est porté à vingt ans de réclusion, lorsque l’infraction est punie de quinze
ans de réclusion ;
– il est porté à quinze ans de réclusion, lorsque l’infraction est punie de dix ans
de réclusion ;
– il est porté à dix ans de réclusion, lorsque l’infraction est punie de cinq ans de
réclusion ;
34
Partie 3 : Confiance numérique et de la cybersécurité au Maroc :
Section 1 : Cybersécurité :
35
numérique. Intitulée « Maroc Numeric 2013 », cette stratégie s’articule autour
de quatre priorités stratégiques:
1. Rendre accessible aux citoyens l’Internet Haut Débit et favoriser l’accès aux
échanges et à la connaissance.
36
Initiative 2 : Mettre en place les structures organisationnelles appropriées ;
Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des
systèmes d’information.
38
Conclusion de partie 3 : Il appartient à l’Etat d’établir la confiance
numérique et de garantir la sécurité dans le cyberespace. Certes, la tâche
est plus ardue qu’il n’y paraît puisqu’il est difficile de contrôler
humainement et techniquement un internet sans frontière. La stratégie
marocaine de cybersécurité est trop souvent limitée au seul aspect
économique. En effet, ce sont les donneurs d’ordre européens qui, dans le
cadre de leurs activités délocalisées, ont poussé les pouvoirs publics à se
doter de structures de cybersécurité comparables à celles qui existaient
chez eux. Aussi ne faut-il pas s’étonner si le champion de toutes ces
réformes a longtemps été le ministère de l’Industrie, de l’Investissement,
du Commerce et de I’Économie Numérique.
39
Conclusion générale :
40
Table des matières :
Introduction
Partie 1 : les services de confiance concepts et arsenal juridique
Chapitre 1 : De la signature électronique
Section 1 : Les différents types de la signature électronique
1- La signature électronique simple ou basique (SES)
42
Conclusion de la partie 3
Conclusion générale.
43
Bibliographie :
Les ouvrages :
❖ Mohamed Diyaâ TOUMLILT « Le commerce électronique au Maroc :
Aspects juridiques » Les éditions Maghrébines 2008.
Les codes :
❖ Dahir des obligations et des contrats (Dahir du 12 Aout 1913
actualisé 2016)
❖ Règlement (UE) n°910/2014 du Parlement européen et du
Conseil du 23 juillet 2014 sur l’identification électronique et les
services de confiance pour les transactions électroniques au sein
du marché intérieur et abrogeant la directive 1999/93/CE («
Règlement eIDAS »)
Textes de lois :
❖ La loi n°53-05 relative à l’échange électronique des données
juridiques.
44
Les mémoires et thèses :
❖ Cryptographie et transactions électroniques. Par Mawaba
Botossi Gaston Berger - Master 2 Professionnel 2011
Les sites :
❖http://www.mapexpress.ma/ (03/05/21)
❖https://www.challenge.ma/ (10/05/21)
❖https://www.dgssi.gov.ma/fr (10/05/21)
❖https://www.zineblaraqui.com/ (11/05/21)
❖https://www.leconomiste.com/ (15/05/21)
❖https://www.medias24.com/ (16/05/21)
45