Vous êtes sur la page 1sur 88

ROYAUME DU MAROC

UNIVERSITE HASSAN II
FACULTE DES SCIENCES JURIDIQUES, ECONOMIQUES ET
SOCIALES AIN SEBAA

Projet de fin d’études en vue d’obtention du diplôme Licence


Fondamentale en Filière :
Droit privé – Section française

Intitulé du Projet :

Les services de confiance pour les


transactions électroniques à la lumière de
la loi 43.20

Réalisé par : Encadré par :

- Maroua RAKKABI - Pr. TBITBI EL Moukhtar


- Khaoula RAKKABI

Année Universitaire : 2020 / 2021

1
Remerciement :

On remercie, tout d’abord ; Dieu tout puissant de nous avoir donné le


courage, la force et la patience d’achever cette recherche et de travailler
comme binôme.
Ce travail a été possible grâce à la confiance, la collaboration et le soutien
de plusieurs personnes. On veut témoigner notre profonde
reconnaissance à toutes les personnes et institutions qui ont contribué à
l’aboutissement de ce projet.
On tient à remercier, tout particulièrement, notre encadrant, professeur
TBITBI ELMOUKHTAR d’avoir dirigé notre projet avec beaucoup d’efforts
et de patiente.
Ces qualités pédagogiques remarquables nous ont permis de profiter de
ses connaissances et ont contribué à l’avancement de notre travail en ne
négligeant ni ses conseils avisés ni ses critiques constructives.
On adresse bien évidement notre remerciements ; à notre parents qui
nous ont fourni les motivations permettant l’aboutissement de notre
projet. On leur adresse toute notre gratitude du fond du cœur. Puisse le
Seigneur toujours veiller sur eux.

2
Sommaire :
Introduction....................................................................................7
Partie 1 : les services de confiance concepts et arsenal juridique.....15
Chapitre 1 : De la signature électronique...........................................15
Section 1 : Les différents types de la signature électronique.............16
Section 2 : Les différents avantages de la signature électronique.....18
Section 3 : La valeur juridique de la signature électronique.............20
Chapitre 2 : Les autres services de confiance...................................20
Section 1 : Du cachet électronique....................................................21
Section 2 : De horodatage..................................................................22
Section 3 : De service d’envoi recommandé électronique................23
Section 4 : Authentification de site internet......................................23
Conclusion de la partie 1...............................................................24
Partie 2 : Les moyens de cryptologie.................................................25
Chapitre 1 : Les prestataires de services de confiance.......................25
Section 1 : Prestataires de services de confiance qualifiés versus non
qualifiés..............................................................................................26
Section 2 : Les conditions pour qualification des prestataires...........28
Section 3 : Les engagements et les obligations qui leurs sont
reconnus............................................................................................29
Chapitre 2 : Le contrôle de l'utilisation des moyens et prestations de
cryptologie.........................................................................................31
Section 1 : Les obligations des titulaires de certificat électronique…31

3
Section 2 : De l’autorité nationale des services de confiance pour les
transactions électroniques................................................................32
Sous-Section 1 : Les missions confiées à l’autorité nationale............33
Sous-Section 2 : Le pouvoir de sanction dotée à l’autorité nationale33
Conclusion de la partie 2...............................................................34
Partie 3 : Confiance numérique et de la cybersécurité au Maroc.....35
Chapitre 1 : L’évolution du numérique au Maroc..............................35
Section 1 : Cybersécurité....................................................................37
Section 2 : Digitalisation de l’administration marocaine...................37
Section 3 : Développement de nouveaux secteurs porteurs.............38
Conclusion de la partie 3...............................................................39
Conclusion générale......................................................................40
Table des matières.......................................................................41
Bibliographie................................................................................44

4
LISTE DES ABRÉVIATIONS

Art. : Article
SES. : La signature électronique simple
SEA. : La signature électronique avancée
SEQ. : La signature électronique qualifiée
DGSSI. : La direction générale de la sécurité des systèmes
d’information
CNDP. : La commission nationale de contrôle de la protection
des données personnelles
EIDAS. : electronic IDentification Authentication and trust
Services

5
Selon un dicton populaire : « Il faut des années pour
instaurer la confiance, quelques secondes pour la
briser et une éternité pour la rétablir. »

6
Introduction :
En somme, la confiance, c’est ce sentiment de sécurité et d’assurance que
l’on éprouve vis-à-vis de quelqu’un, de quelque chose, d’une situation ou d’une
opération. Au sens strict du terme, elle renvoie à l’idée que l’on peut se fier à
quelqu’un ou à quelque chose. Substantif du verbe confier (du latin confidere :
cum, « avec » et fidere « fier »), la confiance signifie, en effet, qu’on remette
sans arrière-pensée quelque chose de précieux à quelqu’un, en se fiant à lui et
en s’abandonnant ainsi à sa bienveillance et à sa bonne foi. On dit souvent
qu’on n’est déçu que par quelqu’un ou quelque chose qui nous a inspiré
confiance, donc en qui on a placé une confiance. Dans les relations entre les
individus, la confiance est un passage obligé pour établir les mécanismes d’une
collaboration malgré les risques qu’elle présente. Elle est une donne
indispensable car sans elle, il serait difficile d’envisager l’existence même des
relations commerciales, des relations humaines – des rapports de travail allant
jusqu’à être déterminant dans l’amitié ou bien dans l’amour. Sans confiance,
on ne pourrait même pas envisager l’avenir et chercher à bâtir un projet qui se
développe dans le temps. Comme l’expliquent les spécialistes en sciences
sociales, « c’est la confiance qui rend possible le développement de la
socialité et le fonctionnement de la démocratie ». Mais la confiance est aussi
dangereuse, car elle implique toujours le risque que le dépositaire ne soit pas à
la hauteur des attentes ou, pire encore, qu’il trahisse délibérément l’espoir en
lui placé. Elle n’est ni plus ni moins qu’un pari crédule sur le comportement
coopératif de celui qui en est dépositaire.
Qu’en est-il pour la confiance et sécurité numériques ?

A nos jours l’humanité connaît une grande révolution technologique dont les
conséquences juridiques se multiplient, vue l’accélération du temps et la
réduction de l’espace, et le commerce a évolué à son tour grâce à la
nouvelle technologie, on a maintenant des opérations commerciales qui
s’effectuent en un clin d’œil en ligne.

L’utilisation quotidienne d’Internet, et l’apparence de liberté qui en découle,


ne doit pas faire oublier que la confiance dans les relations humaines a
souvent été bâtie au gré des rencontres entre partenaires potentiels et suite
à la formalisation de leurs engagements éventuels. Il convient donc de
maintenir un tel climat de confiance dans un monde virtuel dans lequel les
parties ne se voient ni ne s’entendent et dans lequel l’aspect immatériel des
échanges pose la question du caractère bien réel de ceux-ci,
particulièrement dans les réseaux ouverts à tout venant.
7
Le commerce électronique est une expression qui désigne les transactions
commerciales entre entreprises et particuliers ou encore entre entreprises,
portant sur les biens et services, ces transactions sont effectuées par la
transmission et le traitement des données à travers des raisons
informatisées via Internet.

Le droit commercial a eu recours à la lex mercatoria (la loi des marchands)


afin de réguler les intérêts des milieux professionnels et les adapter aux
exigences du commerce. Selon cette logique le commerce électronique a
suivi la même stratégie en adoptant la lex mercatoria, cette dernière donné
naissance à la lex electronica (les normes informelles, non issues de
l’appareil étatique, provenant d’organisations ou de communautés reconnus
et ayant une portée juridique significative dans le commerce électronique)
dans le cyberespace, un nouveau droit qui répond aux besoins des
transactions électroniques.

Les transactions commerciales électroniques (“e-commerce”) sont en


constante évolution. Au Maroc La transaction électronique s’installe peu à
peu. Cependant, en matière d’échange électronique de données, la
législation piétine, même si les adaptations juridiques en la matière ne
datent pas d’hier. Selon Azzedine Ben Setti, professeur à la faculté de droit
d’Ain Chock de Casablanca, «depuis le début des années 90, il y a eu une loi
bancaire sur les nouveaux modes de paiement. Dans le marché monétaire,
on a assisté à la dématérialisation des titres, et à l’avènement du régime
d’inscription aux comptes».

Les consommateurs marocains sont aujourd’hui plus que jamais friands de


ce mode de consommation. Les acteurs économiques ont de plus en plus
recours à l’outil numérique et de moins en moins recours au support papier
pour entrer en contact et pour conclure des transactions commerciales.

Le Maroc a fait le choix stratégique, et ce depuis plusieurs années, de miser


sur la transformation digitale comme véritable levier de croissance
économique et sociale. Parmi les objectifs de ses stratégies on trouve
notamment le développement accéléré de l’économie digitale, le
développement humain à travers la réduction de la fracture numérique et
enfin la transformation digitale de l’administration marocaine. Cette
transformation constitue d'ailleurs l'un des piliers de mise en œuvre de la loi
55.19 relative à la réforme de l’administration et la simplification des
procédures.

8
L’administration, dans un souci de modernisation et de simplification des
procédures, a mis en place le programme “e-gov” qui vise à offrir aux
citoyens et aux entreprises des services administratifs plus efficaces et
efficients grâce aux technologies de l’information et de la communication.
«Les ministères actuels sont conscients de l’importance de l’informatique,
notamment en matière de e-learning (apprentissage en ligne ou sur des
supports numériques), ou de déclarations administratives en ligne»,
indique Ben Setti.

Concernant les mesures en matière de e-gov, outre la CIN biométrique,


les permis de conduire et les cartes grises sont également appelés à être
progressivement remplacés. «L’objectif est d’améliorer la qualité des
services rendus aux citoyens, ainsi que la création d’une synergie entre les
différents acteurs du secteur, afin de moderniser et de mettre à niveau
leurs activités», indique Abdelfattah Chahli, membre du comité
stratégique e-gov du Maroc. Le projet, qui a débuté en janvier 2006, vise à
installer un nouveau système multi-applicatif sur les nouveaux permis et
cartes grises. En août 2007, le centre d’immatriculation de Rabat a délivré
les premiers exemplaires de ces nouveaux titres. Au total, ce ne sont pas
moins de 13 millions de cartes qui doivent être remises en 7 ans, par 63
centres d’immatriculation. Cependant, selon Chahli, «le projet rencontre
certaines difficultés organisationnelles, notamment au niveau de la
stratégie de migration vers les nouveaux titres, ainsi que de la validité des
données numériques. En outre, l’infrastructure technique et sécuritaire
reste également à améliorer».

Si la technique ne peut être considérée comme une bouée de sauvetage


pour le malheureux internaute se lançant à la découverte du Web,
l’environnement juridique pourrait alors être le moyen de donner une
certaine confiance.

Dans ce contexte, Le développement économique et social escompté par


la transformation numérique ne sera possible que si celle-ci bénéficie d’un
climat de confiance pour l’ensemble des services digitaux. Les acteurs
économiques, les administrations et organismes publics ont besoin d’un
environnement juridique rassurant pour lancer de nouveaux services et,
de la même manière, les citoyens doivent se sentir juridiquement
protégés pour effectuer de plus en plus d’opérations en ligne.

9
D’où la nécessité d’instaurer une loi qui pose les bases fondamentales
pour la création d’une confiance juridique dans l’espace numérique au
Maroc :

Plusieurs lois ont été promulguées, durant les vingt dernières années, afin
d’assurer une relative sécurité juridique aux échanges électroniques.
Parmi elles, nous retrouvons principalement la loi n°53-05 relative à
l’échange électronique des données juridiques, qui fixe le régime
applicable aux données juridiques échangées par voie électronique et à la
signature électronique. Nous retrouvons également la loi n°07-03 qui
réglemente les infractions relatives aux systèmes de traitement
automatisé des données. Le législateur a également prévu des
dispositions applicables au e-commerce dans la loi n°31-08 édictant des
mesures de protection des consommateurs. Pour renforcer les droits de
ces derniers et assurer la protection de leurs données à caractère
personnel, le législateur a adopté la loi n° 09-08 relative à la protection
des personnes physiques à l’égard du traitement des données à caractère
personnel. Enfin, le législateur a prévu des dispositions qui permettent de
lutter contre le piratage informatique, notamment en incriminant le
«cracking» et la contrefaçon informatique, dans le cadre de la loi n° 02-00
relative aux droits d’auteurs et droits voisins.

Néanmoins, malgré la récente mise à niveau du législateur marocain à


travers tous les lois citées précédemment en matière de commerce
électronique, Malheureusement le risque existe toujours dans le cadre
légal engendre plusieurs risques qu’il faut tracer quand une personne
morale ou physique, privée ou publique ouvre un site sur l’internet.

L’arsenal législatif existant, bien qu’ayant mis en place les fondements


d’une certaine sécurité juridique, afin de permettre un décollage de
l’activité numérique au Maroc au milieu des années 2000, se trouve
aujourd’hui dépassé par les avancées technologiques.

En parallèle aux entretiens sus évoqués, une revue de certains cadres


juridiques internationaux et initiatives de pays comme les Etats-Unis, le
Canada, la France, la Malaisie, ou encore la Corée du Sud a été menée afin
d’enrichir l’étude d’approches et initiatives variées et pragmatiques.

10
Au regard des évolutions internationales dans le domaine de la confiance
numérique, Notre pays devait mettre à niveau son cadre juridique pour être
cohérent et comparable à celui de ses partenaires économiques. Avec
l’émergence des services dématérialisés, les règlementations internationales
ont dû évoluer afin de fournir un cadre légal adapté aux usages et garantir la
protection des utilisateurs.

Par ailleurs, la pandémie du Covid-19 a mis en évidence la nécessité de


développer rapidement des services publics en ligne afin que les citoyens
puissent les utiliser pour s’adresser à distance aux pouvoirs publics et pour
permettre à l’administration et aux acteurs économiques publics et privés de
développer de nombreux télé-services et de contribuer ainsi à l’accélération de
la transformation numérique du Royaume.

Heureusement ; et malgré que le cadre juridique marocain prend beaucoup de


temps afin de discuter, voter et appliquer une loi dans de domaine du
commerce électronique, ce qui aboutit à un décalage entre l’évolution rapide
du commerce électronique et la mise en œuvre de son cadre législatif; la loi
relative aux services de confiance des transactions électroniques est entrée en
vigueur le 2 octobre pour améliorer l’encadrement juridique de la confiance
numérique. S’il s’agit d’une avancée légale ; il rend important notre parcours de
recherche, et le valorise afin d’arriver à promouvoir l’idée que la confiance est
une condition préalable au succès du commerce électronique. Dans un monde
tourné vers le digital, la confiance est primordiale pour favoriser les échanges
et de nombreuses réglementations voient désormais le jour pour les sécuriser.
La plupart des internautes ne mettent pas leur confiance en surfant sur le
réseau, car ils ne savent pas la personne qui est derrière l'ordinateur, en plus
les transactions électroniques doivent se communiquer en toute sécurité et
secret. En sus ; le choix de ce sujet n’est pas un fait au hasard ; ce travail doit
comporter un grand intérêt.

A ce niveau ; il est utile pour nous les étudiants et pour les lecteurs de
déterminer pourquoi entamer de telle recherche, et quelle est la valeur ajoutée
d’une telle étude au niveau théorique et pratique .Nous avons été motivé par
la situation déplorable qu’affrontent les transactions électroniques au Maroc,
différentes menaces pesant sur les données digitales échangées, le monde
numérique et les transactions électroniques ont besoin d’un cadre législatif en
perpétuelle évolution. Il est donc essentiel de sécuriser les différentes
opérations et d’instaurer un environnement réglementaire adéquat permettant
de mieux protéger les usagers, et éventuellement de définir les responsables
en cas de fraude ou de faute.

11
Donc, l’objectif derrière notre recherche est de reconnaître la place de la
confiance dans les transactions électroniques, il semble évident que le
développement d’un climat de confiance constitue un préalable
nécessaire en raison de certains risques potentiels relatifs notamment à
l’identification et à l’authentification des parties, à la transmission ainsi
qu’à la conservation de données personnelles et de documents
électroniques, à l’intégrité et à la preuve de l’envoi et de la réception de
ces derniers. La défiance et le manque de confiance chez une large partie
des consommateurs est aussi un challenge qu’il faudra adresser en
éduquant et en apportant des solutions innovantes et diversifiées.
La loi n° 43.20 relative aux services de confiance pour les transactions
électroniques, a été adoptée à l'unanimité par les deux chambres du
Parlement respectivement le 08 et 15 décembre 2020, constitue un appui
de taille à la digitalisation et à la cybersécurité au Maroc, en particulier
après la crise liée au nouveau coronavirus (Covid-19).
C’est tout un nouveau cadre juridique qui est mis en place pour organiser
les domaines des signatures électroniques, du cachet électronique, de
l’horodatage électronique, des services de transmission électronique
sécurisée et de la vérification des sites Web.
Il est, dès lors, bien évident que le développement numérique du
Royaume appelle à créer un climat de confiance favorable à la prospérité
des transactions électroniques, tout en garantissant la protection
juridique nécessaire.
La confiance des utilisateurs finaux sera certainement renforcée grâce à
deux avantages majeurs apportés par cette loi, à savoir la simplification
des dispositifs tels que la mise en place de plusieurs niveaux de signatures
électroniques plus adaptés aux enjeux de sécurité liées à chaque type de
transactions électroniques et la certification des identités électroniques
par des prestataires de services de confiance qualifiés selon plusieurs
régimes.
Ce texte, qui constitue un dispositif central dans la stratégie nationale
visant une digitalisation accrue, interopérable et totalement inclusive,
permettra d’instaurer un écosystème de confiance numérique global,
ouvert et réglementé.

12
Le développement des moyens de communication électronique
représente une opportunité extraordinaire pour les entreprises et les
citoyens soucieux d’utiliser des canaux de distribution rapides et des
applications conviviales.
Il en est de même pour les administrations qui souhaitent proposer leurs
services publics en ligne tant au niveau national que transnational. Le
timing de l’adoption de ladite loi est d’une importance cruciale, au regard
de l’accélération du rythme de la transition numérique, laquelle s’avère
désormais une nécessité pour faire face à toute éventuelle crise et éviter
l’arrêt brutal de l’activité.
Afin d’arriver à répondre à ces objectifs ; notre étude porte
essentiellement sur l’activité des services de confiance et leur
fonctionnement et ainsi leur protection à la lumière de la loi 43.20. En
affirmant ; que «L’Homme et sa sécurité doivent constituer la première
préoccupation de toute aventure technologique ». Albert EINSTEIN.
À noter : Le règlement de l’Union Européenne eIDAS (Electronic
Identification And trust Services) qui est devenu applicable le premier
juillet 2016, a suscité une confiance accrue dans les transactions
électroniques en fournissant un socle commun pour les pays de l’espace
européen et plus complet pour les interactions électroniques sécurisées
entre les citoyens, les entreprises et les autorités publiques au moyen
d’une multitude de services de confiance.

13
Problématique :
L’Entrée en vigueur en décembre 2020 de la loi 43.20, le
gouvernement prévoit plusieurs droits qui contribuent à améliorer
les conditions des services de confiance pour les transactions
électroniques :
✓ Quelle sont les exigences de cette loi ?
✓Mais d'où vient ce déficit de confiance ?
✓Face à une confiance numérique insaisissable, les services de
confiance qualifiés sont-ils une solution ?
✓Il est vrai que plusieurs difficultés existent. Comment s'assurer de
l'identité de l'émetteur d'un message électronique ?
✓ Comment vérifier que le document numérique n'a pas été altéré ?
✓ Quelle est la date exacte du document numérique envoyé ?
✓Comment l'archiver électroniquement ?
✓ Et est-elle suffisante pour arriver à protéger la vie privée des
parties ?
Pour répondre sur ces questions, nous proposons le plan suivant :
❖ Les services de confiance concepts et arsenal juridique (Partie 1), y
compris la signature électronique (Chapitre 1) et Les autres services
de confiance (Chapitre 2) ;
❖ Les moyens de cryptologie (Partie 2) qui se manifestent dans les
prestataires de services de confiance (Chapitre 1) et le contrôle de
l'utilisation des moyens et prestations de cryptologie (Chapitre 2) ;
❖Confiance numérique et de la cybersécurité au Maroc (Partie 3), en
parallèle avec l’évolution du numérique au Maroc (chapitre1).

14
Partie 1 : les services de confiance concepts et arsenal juridique :

L'expression services de confiance électronique s'entend d'un service


électronique consistant à créer, vérifier et valider des signatures électroniques,
des sceaux électroniques, des cachets électroniques, des services d'envoi
recommandé électronique, l'authentification de sites Web, et les certificats liés
à ces services.
Chapitre 1 : De la signature électronique :

Même si le papier et le stylo ont encore de beaux jours devant eux, la signature
manuscrite se fait de plus en plus rare dans nos entreprises à l’épreuve du
digital. Le monde des affaires s'accommode en effet de moins en moins de ce
processus traditionnel d’authentification et validation de documents : il est
jugé chronophage, coûteux, pas toujours fiable, et enfin peu écologique. Il est
désormais possible d’exprimer son consentement et d’apposer une signature
électronique sur tout type de document ou contrats (commerciaux ou
administratifs), depuis son ordinateur ou son mobile en quelques clics, et de
leur donner la même valeur probatoire qu’une signature manuscrite ou un
coup de tampon. Plus spécifiquement, il est possible d’authentifier le
destinataire, de valider ou non le document, de savoir s’il a été altéré ou non,
avant d’exprimer son accord de manière électronique. La signature
électronique n’est pas qu’une simple mention sur un document. C’est une
solution encadrée par le règlement européen eIDAS permettant de sécuriser
l’acte d’engagement en garantissant l’intégrité d’un document et en prouvant
l’identité du signataire.

La signature électronique apporte donc une valeur juridique aux transactions


tout en simplifiant l’expérience client à partir du digitale. La promotion de la
reconnaissance des signatures électroniques est nécessaire car le
développement du commerce électronique est subordonné à l'existence de
garanties sur la sécurité des transmissions de données et de paiements en
ligne. Grâce à un système de chiffrement appliqué au message transmis, la
signature électronique constitue une réponse au problème. Le recours à cette
solution numérique explose. De quoi s’agit-il concrètement ? Quels sont les
différents types de signatures électroniques ? Quels sont ses avantages ? Est-
elle fiable et valable juridiquement ? On fait le point sur ce procédé qui se
développe à grand pas.
15
Section 1 : Les différents types de la signature électronique :

Les documents numériques ont la capacité d’être signés de différentes


façons d’un point de vue électronique. Il existe trois principaux types de
signatures électroniques (simple, avancée et qualifiée) avec différents
niveaux de sécurité.

1- La signature électronique simple ou basique (SES) :

C’est un type de signature élaborée à partir de techniques simples. Ce


sont des systèmes de signatures qui ne possèdent pas des procédés
d’élaboration avancés, sur ce ils ne nécessitent pas d’identification
préalable du signataire. C’est la procédure de signature électronique la
plus utilisée de nos jours, cette procédure concerne 90 % des
signatures. Une e-signature simple possède un niveau de sécurité
basique, mais acceptable. Cette sécurité peut quand même être
renforcée dans le principal objectif d’acquérir une reconnaissance plus
légale. Pour ce faire, une autre étape d’authentification est
généralement ajoutée lors de l’élaboration de la signature. Une
signature électronique simple n’a pas obligatoirement besoin d’un
dossier de preuve qui attestera de l’authenticité de la signature.

2- La signature électronique avancée ou numérique (SEA) :

Ce type de signature à un niveau de sécurité plus élevé qu’une


signature basique. Elle répond effectivement aux exigences de l’article
5 de la loi 43.20 :
 L’authenticité (elle doit être liée à son signataire) ; C.à.d permettre
d’identifier le signataire ;
 Avoir été créée à l’aide de données de création de signature
électronique que le signataire peut utiliser sous son contrôle exclusif,
avec un niveau de confiance élevé défini par l’autorité nationale ;
 Reposer sur un certificat électronique ou tout procédé jugé équivalent
fixé par voie réglementaire ;
 La garantie (elle doit garantir une modification impossible). Ces
critères témoignent de la fiabilité d’une signature électronique
avancée en tant que garante de l’authenticité d’un document.

16
3- La signature électronique qualifiée (SEQ) :

C’est le type de signature numérique qui offre le niveau de sécurité le


plus élevé. Toutefois, les différentes étapes pour pouvoir l’utiliser sont
fastidieuses. Pour disposer d’une signature électronique qualifiée, il
faut passer par une vérification d’identité physique ou virtuelle. Ce
dispositif qualifié de création de signature électronique est attesté par
un certificat de conformité délivré par l’autorité nationale. Elle se
solde par un certificat qualifié nécessaire à la création de la signature
électronique. Ce dispositif doit satisfaire aux exigences énumérées
dans l’article 9 de la loi précitée:
 garantir par des moyens techniques et des procédures appropriés que les
données de création de signature électronique ne peuvent être trouvés par
déduction et que la signature électronique est protégée de manière fiable
contre toute falsification par des moyens techniques disponibles ;
 garantir par des moyens techniques et des procédures appropriés que les
données de création de signature électronique ne peuvent être établies plus
d’une fois et que leur confidentialité est assurée et peuvent être protégées de
manière satisfaisante par le signataire contre toute utilisation par des tiers ;
 n’entraîner aucune altération ou modification du contenu du document
électronique à signer et ne pas faire obstacle à ce que le signataire en ait une
connaissance exacte avant de le signer. En outre, la génération ou la gestion
de données de création de signature électronique qualifiée pour le compte du
signataire ne peut être confiée qu’à un prestataire de services de confiance
agréé.
En effet, le processus d’acquisition et même de signature est très pesant.
C’est la raison pour laquelle sa fiabilité est sans équivoque. En d’autres
termes il est très difficile de douter de l’authenticité d’une signature
numérique de type 3.

La signature électronique qualifiée est donc la plus sécurisée des trois, et la


mieux adaptée à une entreprise qui désire bénéficier des garanties les plus
élevées. Néanmoins, il faut garder en tête que chaque type de signature est
légal, et valable devant les juridictions. Toutes sont juridiquement
contraignantes et admissibles comme preuves valables devant un tribunal.
La seule différence n’est donc pas juridique, mais sécuritaire.

17
Section 2 : Les différents avantages de la signature électronique :

C’est clair, une signature numérique permet de garantir la date de la signature


et l’authenticité du signataire. De ce fait, ses avantages sont multiples :

❖ Un gain de temps et d'argent considérable : La technologie de la signature


électronique permet de réduire la part des documents administratifs à signer
manuellement, en version papier. Elle permet tout simplement de signer des
documents numériques tels qu'un compromis de vente sans avoir à les
imprimer, les scanner et les conserver dans des cartons nécessitant de
l'archivage et de la gestion supplémentaires. Les documents restent stockés
numériquement dans les bases de données des entreprises ou des banques et
n'ont pas d'existence physique. Pourtant, ils simplifient les démarches et les
accélèrent. Les documents peuvent être envoyés, transférés, utilisés et stockés
de façon numérique, ce qui permet à toutes les parties de gagner du temps et
de l'argent. Pour les entreprises et les banques, la signature électronique est
synonyme de gains en termes de consommables (papier, encre) et de frais
d'envois postaux. Tous les documents peuvent aussi être retrouvés en
quelques clics, là où il fallait plusieurs minutes ou plusieurs heures auparavant.
Les anciens modes de stockage sont aujourd'hui obsolètes.

❖ Un gain de sécurité et d'authenticité : La signature électronique est une


donnée sûre, protégée et gérée par des entreprises. Beaucoup pensent à tort
que la signature électronique peut facilement être falsifiée, qu'elle peut
tomber entre les mains de n'importe qui, sans qu'on le sache. Pourtant, un
document aux normes et signé électroniquement est difficile à intercepter par
tiers. Il faut procéder à une authentification pour avoir accès à ces documents,
alors qu'une lettre papier peut facilement être volée. D'autre part, les
documents électroniques laissent toujours une trace et l'on peut connaître
l'identité de toutes les personnes qui y ont eu accès. La sécurité est non
seulement présente, mais elle aussi bien plus importante. Les documents
numériques peuvent aussi faire l'objet de rappels gratuits et plus fluides,
évitant qu'un document important ne se perde ou soit oublié quelque part.

18
❖ Un élément d'avenir pour l'administratif : La technologie de la signature
électronique représente l'avenir administratif pour les entreprises. Les banques
y ont déjà massivement recours pour traiter les démarches et données de leurs
clients. La législation en la matière est prête depuis des années et la loi couvre
d'ores et déjà les possibles litiges liés à la signature électronique (celle-ci
devant être aux normes de chaque pays). Dans les traitements administratifs, la
signature électronique représente donc un gain de temps, d'argent et de
sécurité considérable vis-à-vis de la signature manuelle traditionnelle. De
même, l'informatique permet un gain d'organisation non négligeable. On
considère cette technologie comme l'avenir de l'administration. Et les
entreprises pourraient se mettre à la page très vite, en raison des nombreux
avantages qu'elle propose.

❖ Une valeur commerciale plus efficace : En effet, la digitalisation prend de


plus en plus tous les domaines d’activités. Aujourd’hui il est crucial pour une
société de mettre sur pied une stratégie digitale efficace. Permettre aux clients
de signer en ligne via leur téléphone peu importe l’endroit où ils se trouvent
améliore l’action commerciale et même la relation client. Elle permet d’offrir
une meilleure expérience aux clients et par conséquent de les fidéliser 6. Un
suivi en temps réel et une nette amélioration des délais : L’émetteur du
document gagne ainsi un temps précieux par rapport à une signature
manuscrite. En effet par la voie non numérisée, le délai entre l’envoi d’un
document et son retour peut se compter en plusieurs jours voir semaines.
Ainsi, l’usage de la signature électronique, outre les gains en termes de
ressources humaines nécessaires pour des tâches à faible valeur ajoutée,
permet la mise en œuvre d’une démarche qualité sur le processus métier
global.

❖ Une sécurité plus renforcée : En effet, le procédé de chiffrage qui est à


l’origine d’une e-signature permet de garantir une sécurité maximale. Ainsi, la
signature numérique offre un niveau de sécurité supérieure à celle d’une
signature manuscrite. Une signature numérique est composée d’un sceau qui la
protège. De plus, un document signé de façon électronique dispose d’un
historique permettant de voir toutes les différentes modifications qui ont été
apportées au dossier.

19
Section 3 : La valeur juridique de la signature électronique :

“Si les paroles s’envolent, les écrits restent.” En matière de preuve, l’écrit
constitue depuis toujours le moyen le plus évident en raison de son existence
matérielle. Et pourtant, à l’heure du développement des échanges
électroniques, le droit de la preuve évolue sans cesse et doit s’adapter à la
dématérialisation des documents. La signature électronique est aujourd’hui
une façon très sûre et juridiquement probante de signer un contrat. À ce titre,
la loi n°43-20 introduit un apport important, en vertu duquel l’effet juridique et
la recevabilité d’une signature électronique comme preuve en justice ne
peuvent être refusés au seul motif que cette signature se présente sous une
forme électronique ou qu’elle ne réponde pas aux exigences de la signature
électronique qualifiée (Art 7).

Cette loi prévoit que toute signature électronique doit être admise en cour de
justice. Toutefois, il faut différencier la fiabilité de la signature électronique
selon le procédé technique utilisé.

Si la signature est “simple”, alors il revient au signataire et à l’organisme ayant


réalisé la procédure de signature de prouver que le procédé est fiable. Sur ce,
Pas de présomption de fiabilité : la charge de la preuve revient au défendeur.

En revanche, si la signature est dite “avancée”, et a été réalisée par un


prestataire de services de certification électronique, alors la signature bénéficie
d’une présomption de fiabilité, ce qui signifie que la charge de la preuve de sa
fiabilité va incomber au contestataire.

Autrement dit, la signature électronique simple et la signature électronique


avancée sont recevables en tant que preuve du consentement du signataire.

Cet apport répond à un besoin pratique exprimé par un ensemble d’acteurs,


qui peuvent désormais bénéficier d’une meilleure sécurité juridique, sous
réserve de respecter les exigences légales applicables.

Chapitre 2 : Les autres services de confiance :


Outre la signature électronique, il existe d’autres services de confiance pour se
protéger à savoir : des cachets électroniques, des services d'envoi recommandé
électronique, l'authentification de sites Web, et de l’horodatage.

20
Section 1 : Du Cachet électronique :
Le service de cachet électronique, qui est réglementé par les articles 13 et
suivants de la loi 43.20, est l’équivalent numérique et plus élaboré d’un cachet
d’entreprise. Le cachet électronique permet aux personnes morales (aux
entreprises notamment) d’avoir l’équivalent d’une signature électronique. Il
suit donc les mêmes principes que la signature électronique en appuyant
davantage sur la garantie de l’origine (la personne morale et non la personne
physique qui l’utilise) et de l’intégrité du document.

De la même manière qu’il existe divers types de signature, il en va également


pour le cachet électronique. Il sera donc possible d’utiliser : un cachet
électronique simple, un cachet électronique avancé ou un cachet électronique
qualifié

 Le cachet électronique « simple » : données sous forme électronique, qui


sont jointes ou associées logiquement à d’autres données sous forme
électronique pour garantir l’origine et l’intégrité de ces dernières.
 Le cachet électronique « avancé » : Pour être « avancé », le cachet
électronique doit répondre aux conditions de l’article 14 de ladite loi :

– être propre au créateur du cachet de manière univoque ;

– Permettre d’identifier le créateur du cachet ;

– avoir été créé à l’aide de données de création de cachet électronique


que le créateur du cachet peut utiliser sous son contrôle, avec un
niveau de confiance élevé défini par l’autorité nationale ;
– reposer sur un certificat électronique ou tout procédé jugé équivalent
fixé par voie réglementaire ; – et être lié aux données auxquelles il est
associé de telle sorte que toute modification ultérieure des données
soit détectable.
 Le cachet électronique « qualifié » : il s’agit d’un cachet électronique
avancé mais être, en plus créé à l’aide d’un dispositif de création de
cachet électronique qualifié et qui repose sur un certificat qualifié de
cachet électronique. (art 17 et suivants). Le cachet électronique à une
valeur probatoire certaine dans la mesure où il ne peut être refusé au
seul motif qu’il se présente sous une forme électronique, seul le cachet

21
électronique qualifié bénéficie d’une présomption d’intégrité des
données et d’exactitude de l’origine des données auxquelles il est lié.

Section 2 : De l’Horodatage :
Dans certains cas, l’important n’est pas de lier le document avec une personne,
mais de lui donner une date (voire une heure) certaine. L’horodatage peut ainsi
être important en cas de sanctions, ou encore en cas de demande de prime
(pour classer les demandeurs dans l’ordre de demande). Quelle solution utiliser
alors ?

L’horodatage électronique est défini comme « des données sous forme


électronique qui associent d’autres données sous forme électronique à un
instant particulier et établissent la preuve que ces dernières données existaient
à cet instant »

L’horodatage électronique permet de :

 dater précisément un document ;


 certifier qu’à un moment précis une donnée existait ou qu’une opération
a été réalisée par voie électronique (signature électronique, envoi
recommandé électronique.

L’horodatage électronique est dit qualifié s’il satisfait aux exigences suivantes
énumérées par (art 24) :

 il lie la date et l’heure aux données de manière à raisonnablement


exclure la possibilité de modification indétectable des données ;
 il est fondé sur une horloge exacte liée au temps universel coordonné ;
être signé au moyen d’une signature électronique avancée ou cacheté au
moyen d’un cachet électronique avancé du prestataire de services de
confiance agréé.

Enfin, l’horodatage électronique qualifié bénéficie d’une présomption


d’exactitude de la date et de l’heure qu’il indique et d’intégrité des données
auxquelles se rapportent cette date et cette heure. En effet, plutôt que d’être
horodaté sur base de l’horloge de la personne émettant le document, laquelle
peut être modifiée, il sera horodaté par le prestataire, dont l’horloge est liée «
au temps universel coordonné ».
22
Section 3 : De Service d’envoi recommandé électronique :
Un service d’envoi recommandé électronique est un service qui permet de
transmettre des données entre des tiers par voie électronique, qui fournit des
preuves concernant le traitement des données transmises, y compris la preuve
de leur envoi et de leur réception, et qui protège les données transmises contre
les risques de perte, de vol, d’altération ou de toute modification non
autorisée.

Pour bénéficier du statut qualifié, le service d’envoi recommandé électronique


doit satisfaire aux exigences suivantes (art 28) :

- être fourni par un ou plusieurs prestataires de services de confiance


agréés ; – garantir l’identification de l’expéditeur avec un degré de
confiance élevé, défini par l’autorité nationale ;
- garantir l’identification du destinataire avant la fourniture des données ;
- sécuriser l’envoi et la réception de données par une signature
électronique avancée ou par un cachet électronique avancé, de manière
à exclure toute possibilité de modification indétectable des données ;
- signaler clairement à l’expéditeur et au destinataire toute modification
des données nécessaire pour l’envoi ou la réception de celles-ci ;
- indiquer par un horodatage électronique qualifié, la date et l’heure
d’envoi et de réception ainsi que toute modification des données.

Les données envoyées et reçues au moyen d’un service d’envoi recommandé


électronique qualifié bénéficient d’une présomption quant à

 l’intégrité des données ;


 l’envoi de ces données par l’expéditeur identifié ;
 leur réception par le destinataire identifié ;
 l’exactitude de la date et de l’heure de l’envoi et de la réception
indiquées par le service d’envoi recommandé électronique qualifié.

Section 4 : Authentification de site internet :


Les services d’authentification de site internet sont un moyen permettant au
visiteur d’un site internet de s’assurer que celui-ci est tenu par une entité
véritable et légitime.

23
Ces services contribuent à instaurer un climat de confiance pour la
réalisation de transactions commerciales en ligne.

Afin que l’authentification de site internet s’affirme comme un moyen de


renforcer la confiance, la loi 43.20 dans son article 30, définit le certificat
d’authentification de site internet comme une attestation qui permet
d’authentifier un site internet et associe celui-ci à la personne physique
ou morale à laquelle le certificat est délivré. Il ne peut être délivré que par
un prestataire de services de confiance agréé.

Pour obtenir le statut qualifié, le certificat qualifié d’authentification du


site internet devra satisfaire aux données relatives :

– au prestataire de services de confiance agréé délivrant le certificat


qualifié ;
– à la personne physique ou morale à qui le certificat a été délivré
et le ou les noms de domaine exploités par cette personne ;
– au code d’identité et à la validité du certificat qualifié. La liste
desdites données est fixée par voie réglementaire.

Conclusion de partie 1 : Des services de confiance pour lever les


obstacles formels. Les technologies de l'information et de la
communication constituent désormais une réalité quotidienne. On
observe une volonté certaine des entreprises ou des autorités publiques
d'aller vers davantage de dématérialisation, pour simplifier les procédures
et diminuer les couts de traitement et de conservation. Encore faut-il
s'assurer qu'il est légalement permis de recourir à des procédés
électroniques pour accomplir l'exigence de l'écrit, de la signature, des
mentions manuscrites, voire pour envoyer un recommandé ou archiver
les documents, de sorte que ces formalités auront les mêmes effets, sur le
plan juridique, que les exigences correspondantes dans l'environnement
papier.

24
Partie 2 : Les moyens de cryptologie :
De nos jours, la sécurité à travers en autre la cryptologie est
omniprésente et nécessaire à tous les niveaux d’utilisation de
l’information, de sa création à sa destruction. Cependant sa mise ne place
est plus complexe, en effet la sécurité est avant tout un compromis entre
efficacité et convivialité.

Chapitre 1 : Les prestataires de services de confiance :


Lorsque l’on examine la question de la confiance dans les communications
électroniques, une première approche serait de l’associer à la sécurité
technique incarnée par les prestataires de services de confiance,
autrement dénommés « tiers de confiance ». Ainsi, une personne à qui
l’on se fie doit être fiable, sûre et pérenne. Un prestataire de services de
confiance est un prestataire technologique qui dispose de l'ensemble des
moyens technologiques afin de traiter des informations générées dans un
format électronique, tout en y appliquant des mécanismes destinés à
assurer la confidentialité, l'intégrité et l'authenticité de ces informations.
Ce prestataire met en place, auprès de personnes physiques et morales,
des mécanismes d'identification électronique sécurisés (et inscrits dans un
cadre légal précis) afin d'assurer et de fluidifier les différents échanges
commerciaux. Or, il s’agit précisément des exigences juridiques et
techniques pesant sur une catégorie particulière de prestataires de
services qui offrent des services de confiance : signature électronique,
cachets électroniques, horodatage, envois recommandés électroniques,
certificats d’authentification de sites web.

Les prestataires de services de confiance peuvent être non qualifiés ou


qualifiés. Dans ce contexte, on pourrait légitimement se demander quel
serait l’intérêt de recourir à un service de confiance qualifié plutôt qu’à un
service non qualifié ? Quelles sont les conditions requises pour qu’un
prestataire de services électroniques de confiance soit qualifié ? Qu’en est-
il pour leurs engagements et obligations ?

25
Section 1 : Prestataires de services de confiance qualifiés versus non
qualifiés :
Le règlement opère une distinction importante entre les prestataires de
services de confiance qualifiés et non qualifiés. Cette distinction repose
dans l’intérêt de chacun. A ce titre, deux éléments essentiels permettent
d’illustrer cet intérêt. Premièrement, le choix dépendra de la stratégie
juridique et de la politique de gestion de risques de l’utilisateur, tout en
précisant que l’on peut difficilement préjuger a priori de la (non) qualité
d’un prestataire de service de confiance non qualifié. Si la personne utilise
ces services dans un domaine dans lequel on peut se satisfaire d’un
niveau de sécurité et de fiabilité faibles et/ou pour des opérations
juridiques pour lesquelles le risque de contestation est faible voire
acceptable, elle pourra se contenter d’un prestataire de service non
qualifié.

A l’inverse, si un utilisateur se sert de ces services dans un domaine dans


lequel un niveau de sécurité élevé est requis tant les risques d’attaques
ou de fraudes sont importants et/ou pour des opérations juridiques pour
lesquelles on ne peut se permettre de prendre le risque d’une
contestation tant les enjeux (financiers ou autres) sont considérables, on
lui conseillera de recourir à un prestataire service de confiance qualifié.

Une seconde raison qui justifie le recours à un type de prestataire plutôt


qu’à l’autre trouve sa source dans les effets juridiques qui y sont liés, et à
la prévisibilité juridique qui en découle.

En effet, Les services de confiance qualifiés ne peuvent être fournis que


par des prestataires de services de confiance qualifiés /agréés par
l’autorité nationale, bénéficient d’une clause d’assimilation ou de
présomptions, dispensant ainsi son utilisateur de la charge de la preuve
en cas de contestation. Sur ce la loi 43.20, indique que :

« L'effet juridique d'une signature électronique qualifiée est équivalent à


celui d'une signature manuscrite »,

26
« Un cachet électronique qualifié bénéficie d'une présomption d'intégrité
des données et d'exactitude de l'origine des données auxquelles le cachet
électronique qualifié est lié »,

« Un horodatage électronique qualifié bénéficie d'une présomption


d'exactitude de la date et de l'heure qu'il indique et d'intégrité des
données auxquelles se rapportent cette date et cette heure»,

« Les données envoyées et reçues au moyen d'un service d'envoi


recommandé électronique qualifié bénéficient d'une présomption quant à
l'intégrité des données, à l'envoi de ces données par l'expéditeur identifié
et à leur réception par le destinataire identifié, et à l'exactitude de la date
et de l'heure de l'envoi et de la réception indiquées par le service d'envoi
recommandé électronique qualifié ».

A l’inverse, les services de confiance non qualifiés peuvent être fournis


par des prestataires de services de confiance non qualifiés /non agréés, et
qui sont soumis à une obligation de déclaration préalable à l’exercice de
l’activité auprès de l’autorité, bénéficient « uniquement » de la clause de
non-discrimination qui consiste à considérer que l'effet juridique et la
recevabilité du service de confiance non qualifié comme preuve en justice
ne peuvent être refusés au seul motif que ce service se présente sous une
forme électronique ou qu'il ne satisfait pas aux exigences du même
service de confiance qualifié. En cas de contestation, il appartient donc à
l’utilisateur de ces services d’apporter la preuve que ceux-ci sont
suffisamment fiables et de tenter de convaincre le juge qu’ils offrent les
garanties normalement attendues de ces services.

27
Section 2 : Les conditions pour qualification des prestataires :
Les prestataires qualifiés /agréés et les services de confiance qualifiés qui
les offrent, sont soumis à des exigences plus strictes que celles applicables
aux services non qualifiés, ce qui justifie notamment les effets juridiques
privilégiés (clause d’assimilation et présomptions) qui leurs sont reconnus.
On rappellera par contre que si un prestataire décide (librement) de
fournir un ou plusieurs services de confiance, celui-ci a l’obligation de
répondre aux conditions exigées par la loi 43.20 pour pouvoir offrir de tels
services, particulièrement s’ils sont qualifiés. Les conditions et les
procédures de la loi doivent impérativement être suivies et aboutir pour
commencer à offrir des services de confiance qualifiés.

Concrètement, Pour pouvoir être agréé, le prestataire de services de


confiance doit remplir les conditions suivantes :

a). être constitué sous forme de société de droit marocain ;

b). utiliser des systèmes, matériels et logiciels fiables et assurer leur


sécurité technique et la fiabilité des processus pris en charge ;

c). employer du personnel, et le cas échéant recourir aux sous-traitants,


ayant l’expérience et les qualifications nécessaires dans le domaine de la
fourniture des services de confiance ;

d). souscrire une assurance afin de couvrir les dommages qui pourraient
être causés à toute personne physique ou morale résultant de sa faute
professionnelle ;

e). disposer d’un plan de continuité d’activités intégrant l’ensemble des


solutions de secours pour neutraliser les interruptions des activités,
protéger les processus métier des effets causés par les principales
défaillances des systèmes ou par des sinistres et garantir une reprise de
ces processus dans les meilleurs délais ;

28
Section 3 : les engagements et les obligations qui leurs sont reconnus :

Les prestataires de services de confiance qualifiés sont tenus de plusieurs


engagements :

D’une part, ils s’engagent d’informer de manière claire et exhaustive,


avant d’établir une relation contractuelle, toute personne désireuse
d’utiliser un service de confiance qualifié des conditions relatives à
l’utilisation de ce service, y compris toute limite quant à son utilisation. De
plus être en mesure de conserver, éventuellement sous forme
électronique, certaines données échangées avec les clients pour la
fourniture des services de confiance, de manière que, premièrement
l’introduction et la modification des données soient réservées aux seules
personnes autorisées à cet effet par le prestataire ; Deuxièmement l’accès
du public aux données ne puisse avoir lieu sans le consentement préalable
du client concerné ; Troisièmement toute modification de nature à
compromettre la sécurité des données soit détectée. D’autre part, le
prestataire de services de confiance qui entend délivrer des certificats
électroniques qualifiés doit s’engager à vérifier, par des moyens
appropriés, l’identité et, le cas échéant, toutes les informations propres à
la personne physique ou morale à laquelle il délivre le certificat
électronique. Ces informations sont vérifiées par la présence en personne
de la personne physique ou du représentant autorisé par la personne
morale ; à distance, à l’aide de moyens d’identification électronique dont
la délivrance a nécessité la présence physique de la personne physique ou
du représentant autorisé de la personne morale devant l’entité ayant
délivré ce moyen. Ces moyens sont fixés par voie réglementaire ; au
moyen d’un certificat électronique qualifié de signature électronique ou
de cachet électronique précédemment délivré à une personne dont
l’identité a été vérifiée ; ou à l’aide d’autres méthodes d’identification qui
fournissent une garantie jugée équivalente par l’autorité nationale aux
moyens précités en terme de fiabilité quant à la présence en personne.

29
Outre les engagements, Les prestataires de services de confiance sont tenus
par des obligations :

De façon que le prestataire informe préalablement l’autorité nationale, dans


un délai minimum de deux mois, avant de mettre fin à ses activités. Dans ce
cas, il doit s’assurer de la reprise de celles-ci par un prestataire de services
de confiance garantissant un même niveau de qualité et de sécurité ou, à
défaut, révoque les certificats dans un délai maximum de deux mois après
en avoir averti les titulaires. Il informe également l’autorité nationale, sans
délai, de l’arrêt de ses activités en cas de liquidation judiciaire. Autrement
dit, Les prestataires de services de confiance et leurs employés sont astreints
au respect du secret professionnel, sous peine des sanctions. Toutefois
l’obligation de secret professionnel ne peut être invoquée : qu’à l’égard des
autorités administratives, dûment habilitées conformément à la législation
en vigueur; Ensuite qu’à l’égard des agents de l’autorité nationale et experts
mandatés par elle, ainsi que les officiers visés par la présente loi ; En sus, si
le client du prestataire de services de confiance a consenti à la publication
ou à la communication des renseignements fournis auparavant au
prestataire de services de confiance. D’autre façon, les prestataires de
services de confiance doivent conserver les données relatives à la fourniture
du service de confiance et sont tenus de les communiquer aux autorités
judiciaires et ce, dans les conditions prévues par la législation en vigueur.
Dans ce cas, et nonobstant toute disposition législative contraire, les
prestataires de services de confiance en informent, sans délai, la partie
utilisatrice concernée. Les prestataires de services de confiance agréés et
non agréés notifient, immédiatement après en avoir eu connaissance, à
l’autorité nationale toute atteinte à la sécurité ou toute perte d’intégrité
ayant une incidence sur le service de confiance fourni ou sur les données à
caractère personnel qui y sont conservées. Lorsque l’atteinte à la sécurité ou
la perte d’intégrité est susceptible de porter préjudice à une personne
physique ou morale à laquelle le service de confiance a été fourni, le
prestataire de services de confiance en informe, sans délai, ladite personne.

30
Chapitre 2 : Le contrôle de l'utilisation des moyens et
prestations de cryptologie :
Quid de l’Autorité ? Cette entité se posera en gendarme de la confiance
numérique. Ses missions, entre autres ses sanctions.

Section 1 : les obligations des titulaires de certificat électronique :

En principe, dès le moment de la création des données afférentes à la


création de la signature électronique qualifiée ou du cachet électronique
qualifié, le titulaire du certificat électronique qualifié est seul responsable
de la confidentialité et de l’intégrité desdites données, lorsque celles-ci se
trouvent dans son dispositif qualifié de création de la signature ou du
cachet précités. Toute utilisation de celles-ci est réputée, sauf preuve
contraire, être son fait. Le titulaire du certificat électronique est tenu de
notifier, dans les meilleurs délais, au prestataire de services de confiance
toute modification des informations contenues dans ce certificat. En cas
de doute quant au maintien de la confidentialité des données afférentes à
la création de la signature électronique ou du cachet électronique ou de
perte de conformité à la réalité des informations contenues dans le
certificat, son titulaire est tenu de le faire révoquer immédiatement.
Lorsqu’un certificat électronique est arrivé à échéance ou a été révoqué,
son titulaire ne peut plus utiliser ledit certificat ni les données afférentes à
la création de la signature électronique ou du cachet électronique
correspondantes audit certificat pour créer une signature électronique ou
un cachet électronique ou pour obtenir un nouveau certificat par un autre
prestataire de services de confiance sur la base de ces données.

31
Section 2 : De l’autorité nationale des services de confiance pour
les transactions électroniques :

Sous-Section 1 : les missions confiées à l’autorité nationale :


L’autorité nationale des services de confiance pour les transactions
électroniques a pour mission, outre les attributions qui lui sont dévolues, dans
la mesure de fixer les normes et référentiels applicables auxdits services de
confiance et de prendre les mesures nécessaires à leur mise en œuvre ;
d’agréer les prestataires de services de confiance qualifiés et de contrôler leurs
activités ; de contrôler a posteriori les prestataires de services de confiance non
agréés ; et de proposer les projets de textes législatifs et réglementaires relatifs
aux services de confiance pour les transactions électroniques. D’une part
l’autorité nationale publie un extrait de la décision d’agrément au « Bulletin
officiel » et tient un registre des prestataires de services de confiance agréés,
qui fait l’objet, à la fin de chaque année, d’une publication au « Bulletin officiel
». L’autorité nationale publie sur son site internet la liste des prestataires de
services de confiance agréés et la liste de ceux non agréés ayant effectué leurs
déclarations préalables. D’autre part l’autorité nationale s’assure du respect,
par les prestataires de services de confiance, des engagements prévus par les
dispositions de la présente loi et des textes pris pour son application. En sus
l’autorité nationale peut, soit d’office, soit à la demande de toute personne
intéressée, contrôler ou faire contrôler la conformité des activités d’un
prestataire de services de confiance aux dispositions de la présente loi et des
textes pris pour son application. Elle peut avoir recours à des experts pour la
réalisation de ses missions de contrôle. Les frais inhérents aux opérations de
contrôle sont à la charge du prestataire de services de confiance.

32
Dans l’accomplissement de leur mission de contrôle, les agents de l’autorité
nationale, ainsi que les experts mandatés par elle ont, sur justification de leurs
qualités, le droit d’accéder à tout établissement et de prendre connaissance de
tous mécanismes et moyens techniques relatifs aux services de confiance qu’ils
estiment utiles ou nécessaires à l’accomplissement de leur mission. A l’issue de
cette mission de contrôle.

Sous-Section 2 : le pouvoir de sanction doté à l’autorité nationale :

Le « Gendarme » de la confiance numérique, des officiers de la police judiciaire


et ceux de l'administration des douanes, sont habilités à mener des
investigations sur les infractions au nouveau dispositif juridique. L’Autorité sera
dotée d’un pouvoir de sanction, mais uniquement administratif. Le prestataire
non conforme est averti et, à défaut de régularisation de sa situation, risque le
retrait d’agrément et la radiation du registre des prestataires agréés.

Mais le dossier peut vite basculer au pénal. Pour appuyer ses missions de
contrôle, l’Autorité sera dotée d’agents assermentés qui ont le droit d’accès à
tout établissement en vue de consulter les mécanismes et moyens techniques
liés aux services de confiance. Et, naturellement, rechercher et constater les
infractions y afférentes. Auquel cas un procès-verbal est transmis au parquet
compétent sous 8 jours à compter de sa rédaction.

Le texte liste une série d’infractions, parfois assorties de peines privatives de


liberté. Fournir des prestations de confiance qualifiées sans agrément est
passible de l’emprisonnement (3 mois à un an) et d’une amende atteignant
500.000 DH. Le projet prévoit jusqu’à 5 ans de prison contre l’utilisation illégale
de la signature ou cachet électronique d’autrui.

33
De plus, lorsqu’un moyen de cryptologie a été utilisé pour préparer ou
commettre un crime ou un délit ou pour en faciliter la préparation ou la
commission, le maximum de la peine privative de liberté encourue est relevé
ainsi qu’il suit :

– il est porté à la réclusion à perpétuité, lorsque l’infraction est punie de trente


ans de réclusion ;

– il est porté à trente ans de réclusion, lorsque l’infraction est punie de vingt
ans de réclusion ;

– il est porté à vingt ans de réclusion, lorsque l’infraction est punie de quinze
ans de réclusion ;

– il est porté à quinze ans de réclusion, lorsque l’infraction est punie de dix ans
de réclusion ;

– il est porté à dix ans de réclusion, lorsque l’infraction est punie de cinq ans de
réclusion ;

– il est porté au double, lorsque l’infraction est punie de trois ans


d’emprisonnement au plus.

Conclusion de partie 2 : La mise en place d'un régime de contrôle pour


tous les prestataires de services de confiance devrait assurer des conditions de
concurrence équitables pour ce qui est de la sécurité et de la responsabilité
liées à leurs activités et à leurs services et contribuer ainsi à la protection des
utilisateurs et au bon fonctionnement du marché intérieur. Les prestataires de
services de confiance non qualifiés devraient être soumis à un contrôle a
posteriori souple et réactif justifié par la nature de leurs services et activités.
L'organe de contrôle devrait dès lors ne pas avoir d'obligation générale de
contrôler des prestataires de services non qualifiés. Il ne devrait intervenir que
lorsqu'il est informé (par le prestataire de services de confiance non qualifié lui-
même, par un autre organe de contrôle, par une notification émanant d'un
utilisateur ou d'un partenaire économique ou sur la base de ses propres
investigations, par exemple) qu'un prestataire de services de confiance non
qualifié ne satisfait pas aux exigences de présente loi.

34
Partie 3 : Confiance numérique et de la cybersécurité au Maroc :

Chapitre 1 : L’évolution du numérique au Maroc :

De nos jours, le numérique est un outil universel et véritable enjeu stratégique


de développement, qui transforme les économies et les sociétés et permet aux
territoires d’être de plus en plus compétitifs et attractifs en matière
d’amélioration du climat des affaires, de simplification des procédures, de
promotion de l’investissement et d’amélioration des conditions et modes de
vie des citoyens en offrant une connectivité et E-inclusion numérique. Le
développement du numérique est inscrit comme une priorité dans l’agenda du
gouvernement et figure dans le Plan Maroc Digital 2020, porté par l’agence de
développement du digital. Cette stratégie vise à renforcer la place du Maroc
comme hub numérique régional.

Section 1 : Cybersécurité :

Le Maroc a déployé une stratégie nationale importante en ce qui concerne la


cybersécurité. Il a mis en place la Direction générale de la sécurité des systèmes
d’Information (DGSSI), le Centre marocain d’alerte et de gestion des incidents
informatiques (maCERT) ainsi qu’une Commission nationale de contrôle de la
protection des données personnelles (CNDP).

Le Maroc a également adhéré à la Convention de Budapest pour lutter contre


la cybercriminalité et améliorer la coopération des pays dans cette lutte.

En Octobre 2009, Ahmed Réda CHAMI, le Ministre de l’Industrie, du Commerce


et des Nouvelles Technologies a présenté devant Sa Majesté le Roi Mohammed
VI, la stratégie nationale pour la société de l’information et l’économie

35
numérique. Intitulée « Maroc Numeric 2013 », cette stratégie s’articule autour
de quatre priorités stratégiques:

1. Rendre accessible aux citoyens l’Internet Haut Débit et favoriser l’accès aux
échanges et à la connaissance.

2. Rapprocher l’administration des besoins de l’usager en termes d’efficacité,


de qualité et de transparence à travers un ambitieux programme
d’e gouvernement.

3. Inciter à l’informatisation des Petites et Moyennes Entreprises pour accroître


leur productivité.

4. Développer la filière locale TI en soutenant la création et la croissance des


acteurs locaux ainsi qu’en favorisant l’émergence de pôles d’excellence à fort
potentiel à l’export.

Pour rendre opérationnelles ces orientations stratégiques, deux mesures


d’accompagnement ont été identifiées. Il s’agit du développement du capital
humain et de l’instauration de la confiance numérique. Sans ces deux mesures,
une stratégie aussi ambitieuse soit-elle est vouée à l’échec. En effet, le Maroc
ne produit pas assez de compétences en nouvelles technologies de
l’information et de communication. L’objectif de 10 000 ingénieurs
informaticiens vers l’horizon 2010 est loin d’être atteint. En outre, on ne peut
parler du développement du commerce électronique sans un réel climat de
confiance numérique. Les acteurs économiques ont besoin d’être rassurés sur
le volet sécurité pour qu’ils puissent se lancer dans l’économie numérique. La
stratégie nationale de confiance numérique repose sur trois initiatives clés.

Initiative 1 : Mettre à niveau et renforcer le cadre législatif ;

36
Initiative 2 : Mettre en place les structures organisationnelles appropriées ;
Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des
systèmes d’information.

Troisième pays au monde à être victime de cyberattaques sur ses systèmes de


contrôle industriel selon une étude de Kaspersky Lab.

Section 2 : Digitalisation de l’administration marocaine :

E-gov : transformation numérique progressive de l’administration pour


arriver à 50 % des demandes administratives, qui vise à offrir aux citoyens
et aux entreprises des services administratifs plus efficaces et efficients
grâce aux technologies de l’information et de la communication. Ex.:
dématérialisation des certificats de vie, demande du cadastre, paiement
de l’IS ou de la TVA en ligne, Portnet, documents d’identité biométriques,
etc. Un projet de loi est actuellement au Secrétariat général du
gouvernement. Il contient des dispositions relatives à l’opposabilité des
données, à l’interaction des administrations, à la mise en place d’un
identifiant digital du citoyen etc…

Section 3 : Développement de nouveaux secteurs porteurs :

• E-santé : Le contexte sanitaire actuel au Maroc reste marqué par un


certain nombre d’acquis mais aussi par des déficits relativement
importants, notamment au niveau de la fourniture des services aux
individus, perçue comme peu réactive et de qualité discutable, ce qui rend
le système de santé peu attractif aux yeux du citoyen. Certes, la situation
sanitaire mesurée en terme de réduction de la mortalité et de la
morbidité, s’est manifestement bien améliorée, sans pour autant que
37
cette amélioration soit bien remarquée par la population. Aussi, la
description de ce contexte permettra de dégager une appréciation sur
l’état réel des lieux pour mieux appréhender les priorités, les objectifs et
le choix de la stratégie la mieux adaptée que le MS compte déployer dans
le cadre de son prochain plan d’action 2012-2016. Le projet de décret n°
2-18-378 relatif à la télémédecine a été adopté en conseil du
gouvernement en mai 2018. Le pays compte capitaliser sur les avantages
offerts par le numérique pour faciliter l’accès des citoyens aux services de
santé. En témoigne la mise en place récente du site web tbib24.ma qui
propose des téléconsultations gratuitement.

•E-banking : mobile payment ; développement des applications, instant


payment, open banking, robotisation, objets connectés.

• M-commerce : développement futur de cet aspect des achats


(réservation d’une place de cinéma, achat de billets de train, achat de
vêtements sur son mobile). Dans ce domaine, l’élaboration d’un cadre
juridique pour le développement du commerce électronique est en cours
; il est également prévu de soutenir le développement de plates-formes
de commerce électronique et de créer un label pour celles qui répondront
aux critères de qualité requis. L’opérateur postal Barid-Al-Maghrib sera
impliqué dans la mise à diffusion de l’usage du commerce électronique.
Enfin, il est prévu d’établir un pôle logistique fort dans ce domaine.

• Fintech : robotisation, Six Sigma, sécurisation des procédures.

38
Conclusion de partie 3 : Il appartient à l’Etat d’établir la confiance
numérique et de garantir la sécurité dans le cyberespace. Certes, la tâche
est plus ardue qu’il n’y paraît puisqu’il est difficile de contrôler
humainement et techniquement un internet sans frontière. La stratégie
marocaine de cybersécurité est trop souvent limitée au seul aspect
économique. En effet, ce sont les donneurs d’ordre européens qui, dans le
cadre de leurs activités délocalisées, ont poussé les pouvoirs publics à se
doter de structures de cybersécurité comparables à celles qui existaient
chez eux. Aussi ne faut-il pas s’étonner si le champion de toutes ces
réformes a longtemps été le ministère de l’Industrie, de l’Investissement,
du Commerce et de I’Économie Numérique.

39
Conclusion générale :

La cryptologie est à n’en pas douter la solution incontournable lorsqu’on


entend assurer la protection des « assets business » de l’entreprise. Si donc elle
apporte une réponse technique adaptée à la problématique majeure de la
confidentialité des données.

Le grand développement numérique que connait le Royaume appelle à créer


un climat de confiance qui comprend tous les services numériques et offre aux
acteurs économiques et aux administrations publiques un environnement
juridique qui permet de lancer de nouveaux services et assure en même temps
la protection juridique pour les citoyens et encourage les transactions
numériques.

La confiance numérique est un sujet complexe, avec de nombreuses


dimensions. Au cœur de la chaîne de la confiance, on peut retrouver trois
piliers principaux :

1- L’identification de l’utilisateur, de l’émetteur ou du destinataire : comment


s’assurer que l’identité de la personne ou de l’entreprise qui fait une action ou
qui se connecte à un outil est bien la bonne ?

2- La transaction numérique : comment s’assurer de la validité d’une


transaction, c’est-à-dire de l’acte qu’on doit prouver. Pour la signature
électronique par exemple, comment s’assurer du consentement des deux
parties ?

3- La conservation : comment conserver ces preuves et les documents


numériques associés dans la durée, de manière intègre, confidentielle et
sécurisée ?

Au-delà de ces piliers, d’autres environnements sont à prendre en compte pour


assurer et développer la confiance, comme les normes et réglementations qui
constituent un « état de l’art », donnent un cadre, une référence aux
fournisseurs de solutions et aux utilisateurs. L’objectif étant pour les services
de confiance d’assurer le respect de la réglementation les concernant, et pour
les utilisateurs d’avoir la certitude d’utiliser des services de confiance qui leur
permettent d’exercer leurs droits le cas échéant.

40
Table des matières :
Introduction
Partie 1 : les services de confiance concepts et arsenal juridique
Chapitre 1 : De la signature électronique
Section 1 : Les différents types de la signature électronique
1- La signature électronique simple ou basique (SES)

2- La signature électronique avancée ou numérique (SEA)


3- La signature électronique qualifiée (SEQ)
Section 2 : Les différents avantages de la signature électronique
-Un gain de temps et d'argent considérable
-Un gain de sécurité et d'authenticité
- Un élément d'avenir pour l'administratif
- Une sécurité plus renforcée
- Une valeur commerciale plus efficace
- Un suivi en temps réel et une nette amélioration des délais

Section 3 : La valeur juridique de la signature électronique


Chapitre 2 : Les autres services de confiance
Section 1 : Du cachet électronique
Le cachet électronique « simple »
Le cachet électronique « avancé »
Le cachet électronique « qualifié »
Section 2 : De horodatage
Section 3 : De service d’envoi recommandé électronique
Section 4 : Authentification de site internet
Conclusion de la partie 1 :
41
Partie 2 : Les moyens de cryptologie
Chapitre 1 : Les prestataires de services de confiance
Section 1 : Prestataires de services de confiance qualifiés versus non
qualifiés
Section 2 : Les conditions pour qualification des prestataires
Section 3 : Les engagements et les obligations qui leurs sont
reconnus
Chapitre 2 : Le contrôle de l'utilisation des moyens et prestations de
cryptologie
Section 1 : Les obligations des titulaires de certificat électronique
Section 2 : De l’autorité nationale des services de confiance pour les
transactions électroniques
Sous-Section 1 : Les missions confiées à l’autorité nationale
Sous-Section 2 : Le pouvoir de sanction dotée à l’autorité nationale
Conclusion de la partie 2 :
Partie 3 : Confiance numérique et de la cybersécurité au Maroc
Chapitre 1 : L’évolution du numérique au Maroc
Section 1 : Cybersécurité
Section 2 : Digitalisation de l’administration marocaine
E- gov
Section 3 : Développement de nouveaux secteurs porteurs
E-santé
E-banking
M-commerce
Fintech

42
Conclusion de la partie 3
Conclusion générale.

43
Bibliographie :

Les ouvrages :
❖ Mohamed Diyaâ TOUMLILT « Le commerce électronique au Maroc :
Aspects juridiques » Les éditions Maghrébines 2008.

Les codes :
❖ Dahir des obligations et des contrats (Dahir du 12 Aout 1913
actualisé 2016)
❖ Règlement (UE) n°910/2014 du Parlement européen et du
Conseil du 23 juillet 2014 sur l’identification électronique et les
services de confiance pour les transactions électroniques au sein
du marché intérieur et abrogeant la directive 1999/93/CE («
Règlement eIDAS »)

Textes de lois :
❖ La loi n°53-05 relative à l’échange électronique des données
juridiques.

❖ La loi n°07-03 qui réglemente les infractions relatives aux systèmes


de traitement automatisé des données.

❖ La loi n°31-08 édictant des mesures de protection des


consommateurs.

❖ La loi n° 09-08 relative à la protection des personnes physiques à


l’égard du traitement des données à caractère personnel.

❖ La loi n° 02-00 relative aux droits d’auteurs et droits voisins.

44
Les mémoires et thèses :
❖ Cryptographie et transactions électroniques. Par Mawaba
Botossi Gaston Berger - Master 2 Professionnel 2011

Les sites :
❖http://www.mapexpress.ma/ (03/05/21)

❖https://www.challenge.ma/ (10/05/21)

❖https://www.dgssi.gov.ma/fr (10/05/21)

❖https://www.zineblaraqui.com/ (11/05/21)

❖https://www.leconomiste.com/ (15/05/21)

❖https://www.medias24.com/ (16/05/21)

45

Vous aimerez peut-être aussi