CGV – CGU

PARTIE II – La sécurisation de la pratique du contrat numérique
Titre 4 – La conservation
Sous-titre 1 – La conservation du contrat dans le monde numérique

Chapitre II – La conservation pérenne : atouts et limites des outils numériques

3640 Beaucoup de nouvelles technologies nées ces dernières années sont faussement considérées comme des outils de « stockage » de données1400. Deux outils particulièrement développés ont attiré notre attention. La blockchain offre de bonnes garanties, mais avec quelques limites (Section I). Seul le coffre-fort numérique s’inscrit dans une logique de conformité légale ou de pérennité patrimoniale (Section II).

Section I – La blockchain

3641 Cette technologie de stockage de données et de transmission d’informations sous forme de registre distribué fonctionne grâce à des outils cryptographiques avec des clés asymétriques. Elle permet des échanges en peer-to-peer, c’est-à-dire sans intermédiaire1401. La technologie blockchain est donc avant tout une technologie de conservation de données qui se veut infalsifiable et pérenne. L’est-elle réellement ? Les lacunes de la blockchain publique en matière de conservation des données sont aujourd’hui assez bien identifiées et très largement commentées par des auteurs de tous horizons1402. Quelques-unes peuvent être citées.
Sous-section I – Les limites d’une conservation fiable
3642 Une conservation fiable des données inscrites sur une blockchain publique repose principalement sur deux caractéristiques :

le mode de validation. Pour être inscrite, l’opération doit être validée par 51 % des mineurs. Il faut donc détenir 51 % de la puissance de calcul du minage pour en modifier le contenu. Plus le nombre de mineurs sera important, plus les modifications seront longues. Dès lors, l’information inscrite sur la base de données ne peut plus être effacée, ni modifiée par une minorité. Et toute tentative de modification serait immédiatement détectée par les autres membres du réseau1403 ;

la fonction d’horodatage (time stamping). Cette fonction permet d’offrir à ses utilisateurs la certitude de la date et de l’heure de l’inscription du bloc dans la chaîne de blocs1404.

3643 Toutefois, la blockchain publique reste en proie à des difficultés pouvant nuire à la fiabilité de l’information conservée.

Les mineurs peuvent être animés de mauvaises intentions1405. Une collusion de mineurs, agissant pour le compte d’une organisation ou d’un État malintentionné pourrait ainsi réussir à désinscrire des données et déstabiliser tout l’écosystème1406. Chacun reconnaît néanmoins que ce risque de piratage est plus probable dans une blockchain privée ou hybride que dans une blockchain publique1407.

L’identité du déposant est incertaine et contestable1408.

L’algorithme de validation du proof of work dans la blockchain publique connaît des limites techniques. Le débit (nombre de transactions par seconde) et la latence (temps de validation des transactions) sont faibles comparativement à d’autres secteurs1409. Ainsi, le nombre d’opérations est de 25/s pour la blockchain là où la carte Visa oscille entre 4 000 à 56 000/s au maximum1410. Le temps entre le dépôt réel de l’information par le déposant et son inscription sur la blockchain peut s’avérer assez long1411.

La preuve de l’authenticité du document déposé reste incertaine. Plus précisément, il s’agit de l’existence même et du contenu de la pièce déposée sur le registre qui posent question. La blockchain conserve le document ou l’information sous forme d’empreinte (le hash). Mais la blockchain n’a jamais été un outil de conservation du document lui-même numérisé ou numérique. Il existe donc un doute, au mieux quant à la correspondance entre l’empreinte sur la blockchain et le document, au pire quant à l’existence même du document.

Sous-section II – Les limites d’une conservation pérenne
3644 La pérennité des données inscrites sur une blockchain publique reste une question fondamentale aujourd’hui. Pour répondre à cet objectif, plusieurs difficultés devront être surmontées.

L’algorithme de validation du proof of work est énergivore. En effet, l’opération de minage nécessite des ordinateurs extrêmement puissants. Des « fermes de minage » munies d’équipements superpuissants construits uniquement à cette fin, ont ainsi vu le jour. Elles fonctionnent 24 heures sur 24, 7 jours sur 7, pour mobiliser une puissance de calcul toujours plus importante. Ces data centers consommant une très grande quantité d’énergie pour fonctionner se développent dans des pays proposant des coûts énergétiques plus favorables (Québec)1412. À l’heure du réchauffement climatique et de la préservation de la planète, cette problématique pourrait sonner le glas de ce type de consensus. C’est la raison pour laquelle de nouveaux consensus de validation apparaissent comme le tirage au sort (proof of stake) ou la preuve de la détention (proof of shake)1413, la preuve de la possession (proof of hold), la preuve d’utilisation (proof of use)1414.

Les outils cryptographiques ont une obsolescence programmée à plus ou moins long terme. Ainsi, en quelques années et pour garantir l’intégrité du document, les blockchains sont passées d’empreintes calculées en SHA-1 (clé de 160 bits) à des empreintes calculées en SHA-2 (clé de 256 bits). Aujourd’hui, la technologie blockchain s’appuie sur des terminaux dont la puissance de calcul est physiquement limitée. Elle ne permet pas à un ordinateur traditionnel de retrouver une clé privée à partir de la clé publique lisible par tous. Mais qu’en sera-t-il le jour où les ordinateurs quantiques seront fonctionnels ? Ils permettront de lever cet obstacle purement mathématique en utilisant des paradoxes de la mécanique quantique. Ce nouveau mode de calcul révolutionnaire permettra de casser tous les codes en étudiant des quantités gigantesques de solutions cryptographiques. Le système de cryptographie asymétrique sur lequel repose la technologie blockchain deviendra alors obsolète, sauf à évoluer lui aussi1415….

Assurer la pérennité des algorithmes utilisés ? Les archives sont vivantes. Tous les deux ou trois ans les algorithmes changent : comment certifier la lecture des informations dans vingt/trente ans ?

Si la blockchain publique constitue un outil de stockage, les limites connues en matière de pérennité et de fiabilité entament la confiance en cette technologie. Qu’en est-il du coffre-fort numérique ?

Section II – Le coffre-fort numérique

3645 – Définition. – Le coffre-fort numérique est un service proposé par de nombreux prestataires aujourd’hui. Il s’est très vite développé avec l’essor du numérique et plus spécialement depuis les années 2010. Mais à l’origine, faute de cadre légal, les pratiques trompeuses voire mensongères se sont propagées. La Commission des clauses abusives a dû proposer trois recommandations dès 2014 afin d’éradiquer certaines clauses1416. En pratique, les niveaux de sécurité vendus par les prestataires de coffre-fort numérique sont loin d’être homogènes. Il en existe trois. Le niveau #1 est un espace de conservation simple sans garantie du prestataire et sans responsabilité particulière en cas de perte totale ou partielle des données. Le niveau #2 est un système d’archivage qui assure un certain niveau de sécurité avec le plus souvent une redondance, un accès contrôlé par des droits, des URL sécurisées, etc. L’intégrité des documents est favorisée, mais pas forcément garantie par le prestataire. Le niveau #3 est un système d’archivage mobilisant plusieurs mécanismes de sécurité réalisés par des tiers pour apporter une valeur juridique aux documents stockés : horodatage irréversible, empreinte unique du document, signature numérique, etc. Ce n’est qu’assez récemment, par une loi dite « Lemaire » du 7 octobre 2016, que le législateur a défini les exigences fonctionnelles du coffre-fort numérique1417. Il doit ainsi :

garantir l’intégrité des données ou documents électroniques durant tout leur cycle de vie au sein du service ;

garantir la traçabilité des opérations effectuées sur le service (maintien en condition opérationnelle et de sécurité) ou sur les données et documents électroniques eux-mêmes ;

garantir la confidentialité des données en autorisant l’accès au coffre-fort numérique aux seuls utilisateurs ou tiers explicitement autorisés par l’utilisateur principal (le cas échéant le prestataire de service de coffre-fort numérique) ;

garantir la portabilité des données notamment par leur restitution dans des standards ouverts aisément réutilisables et exploitables par un système d’information.

Avec l’adoption de cette loi, l’appellation « coffre-fort numérique » est désormais protégée1418. De plus, le fournisseur de service de coffre-fort numérique se prévalant d’une offre de ce type pourra être sanctionné s’il ne respecte pas les obligations pesant sur lui1419. En 2018, deux décrets relatifs aux modalités de mise en œuvre du service de coffre-fort numérique viennent préciser les déclinaisons techniques minimales de ces exigences fonctionnelles1420. La loi prévoit également un mécanisme de certification par l’État permettant d’accroître la fiabilité du service et de renforcer la confiance des utilisateurs vis-à-vis de celui-ci. Cette certification est établie selon un cahier des charges proposé par l’ANSSI après avis de la Cnil. Le cadre juridique étant bien défini, tout semble vouer cet outil à un bel avenir.
3646 – Avantages. – Le coffre-fort numérique offre à ses usagers une meilleure sécurité juridique que la blockchain en tant que registre de stockage, pour les raisons suivantes :

sur le plan juridique, le coffre-fort numérique est soumis depuis 2016 à une réglementation stricte imposant des exigences fonctionnelles garantissant une protection des usagers1421. À l’inverse, la blockchain n’a pour seule réglementation que celle que les mineurs auront bien voulu lui donner ;

le coffre-fort numérique permet la conservation d’une image de la pièce déposée, alors que la blockchain ne conserve qu’une empreinte du même document qui doit donc être conservé par ailleurs. La technologie blockchain ne permet pas de reconstituer le document original à partir de son empreinte ;

le fonctionnement d’un coffre-fort numérique dépend d’un prestataire disposant d’un seul site de stockage numérique quand la blockchain publique ou privée nécessite plusieurs sites multipliant les risques de fraude, malversation…

3647 – Limites. – Il existe pourtant des freins à un développement garantissant une parfaite sécurité juridique des contractants. Les limites du coffre-fort numérique sont aujourd’hui bien identifiées.

La certification précitée n’est pas obligatoire à ce jour. Dès lors, faute de contrôle, il est à craindre que les offres commerciales attractives, mais trompeuses sur le plan de la sécurité des données, puissent continuer de se propager malgré des sanctions dissuasives1422. Le contractant n’a ni les compétences ni les connaissances lui permettant d’apprécier la sécurité juridique offerte par chaque prestataire.

Seuls des documents non signés comme les factures, les bulletins de paie, les relevés de compte bancaire, les devis et les différentes attestations… peuvent être archivés sans précaution. Ils ne constituent que des commencements de preuve par écrit n’ayant ni la valeur d’un original ni même celle de la copie d’un original signé. En revanche pour les originaux papier signés ou de plus grande importance, type contrats, chèques…, l’archivage des documents numérisés dans un coffre-fort numérique n’exonère pas de la conservation de l’original papier. En effet, ce sont les signatures qui confèrent toute la valeur juridique aux documents. Or, pour que les copies numériques aient la même valeur que les documents originaux, il faut assurer une certaine qualité du procédé de numérisation, la date de sa création, la conservation pérenne du document numérisé, et surtout son intégrité. L’empreinte électronique justifiant de cette intégrité est présumée fiable par l’usage d’un horodatage qualifié, d’un cachet électronique qualifié ou d’une signature électronique qualifiée1423. Seuls des professionnels ou des administrations sont à même de respecter ces prérequis1424. En cas de litige, seul un juge sera habilité à juger de la force probatoire d’un document numérisé, qu’il soit signé ou non.

La question de la durabilité des supports utilisés pour la conservation reste posée. Si, pour les prestataires ayant obtenu la certification, la fiabilité pérenne du support s’impose1425, il en va différemment de tous les autres prestataires. Rien ne garantit aujourd’hui que les documents déposés existeront toujours dans cinq ou dix ans.

Malgré ces inconvénients, le coffre-fort numérique constitue le procédé de stockage de l’information le plus sécurisé à ce jour. Il garantit la confiance dans les documents et vise à maintenir leur recevabilité juridique durant toute la période de conservation.

1400) Les cloud et autres logiciels de réplication et de sauvegarde n’assurent pas une conservation pérenne des données déposées.
1402) 113e Congrès des notaires de France, Lille, 2017, ≠FamillesSolidaritésNumérique, Le notaire au cœur des mutations de la société, p. 988 et s., § 3485 et s. – Rapp. AN no 1501, Les chaînes de blocs (blockchains), déc. 2018 ; V. égal. art.s multiples in Dalloz IP/IT 2018, 2019.
1403) N. Laurent-Bonne, La re-féodalisation du droit par la blockchain : Dalloz IP/IT juill.-août 2019, p. 416 et s.
1404) M. Mekki, Les mystères de la blockchain : D. 2017, p. 2160 et s.
1405) M. Malaurie-Vignal, Enjeux et défis de la blockchain dans ses relations avec la propriété intellectuelle : Dalloz IP/IT 2018, p. 531.
1407) Il faut toutefois rappeler l’escroquerie visant la blockchain Bitcoin Gold, qui a coûté 388 000 bitcoins gold (environ 18 millions de dollars US de l’époque) en mai 2018 (blockchain trop « jeune » insuffisamment développée pour contrarier ce genre de situation).
1408) V. supra, no 3409.
1409) L. Joly, La blockchain est-elle une révolution pour la propriété intellectuelle : Dalloz IP/IT 2018, p. 536.
1410) E. A. Caprioli, Mythes et légendes de la blockchain face à la pratique : Dalloz IP/IT juill.-août 2019, p. 429 et s.
1411) La blockchain Bitcoin valide un bloc en environ dix minutes et la transaction est considérée comme certaine au bout d’une heure pour des montants importants.
1412) V. Gautrais, Les sept péchés de la blckchain : éloge du doute ! : Dalloz IP/IT 2019, p. 432.
1413) M. Fontaine, S. Juillet et D. Froger, La blockchain : mythe ou réalité ? : JCP N 2017, no 25, p. 33.
1414) Assemblée de Liaison des notaires de France, L’intelligence artificielle : dangers ou opportunités pour le notariat, 2018, 69e session, p. 105, § 707 et s.
1415) Selon le rapport de l’Assemblée nationale de décembre 2018 déjà cité, « la maturité de cette technologie n’a pas encore d’échéance bien maîtrisée ».
1416) La recommandationo 14-02 de la Commission des clauses abusives, Contrats de fourniture de services de réseaux sociaux, recommande que soient éliminées des contrats proposés par les fournisseurs de service de réseautage social les clauses ayant pour objet ou pour effet : 19) de prévoir la conservation des données à caractère personnel du consommateur ou du non-professionnel sans aucune limitation de durée ou pour une durée qui excède celle nécessaire aux finalités du traitement ; 30) de conférer au professionnel, qui s’est engagé à fournir une prestation de stockage et de mise à disposition de tous contenus, le pouvoir discrétionnaire d’accepter ou de supprimer un contenu généré par le consommateur, hors modération contractuellement prévue ; 31) de reconnaître au professionnel, postérieurement à la résiliation du contrat, le droit de conserver les contenus mis en ligne par le consommateur ou le non-professionnel hors les hypothèses de cession licite ou de motif légitime, au-delà de la durée nécessaire aux opérations techniques de suppression du contenu.
1418) E. A. Caprioli, Coffre-fort numérique dans la loi pour une République numérique : Comm. com. électr. mars 2017, no 3, comm. 28. À titre indicatif, la grande majorité des espaces de stockage numérique ne pourront pas être considérés comme des coffres forts numériques.
1419) C. consom., art. L. 122-22.
1420) D. no 2018-418, 30 mai 2018, relatif aux modalités de mise en œuvre du service de coffre-fort numérique (www.legifrance.gouv.fr/affichTexte.do;jsessionid=98B94224F1FC2B4CB2C2973D4BF987DD.tplgfr34s_2?cidTexte=LEGITEXT000036965293&dateTexte=20180531&categorieLien=cid#LEGITEXT000036965293) ; D. no 2018-853, 5 oct. 2018, relatif aux conditions de récupération des documents et données stockés par un service de coffre-fort numérique (www.legifrance.gouv.fr/affichTexte.do;jsessionid=98B94224F1FC2B4CB2C2973D4BF987DD.tplgfr34s_2?cidTexte=LEGITEXT000037471516&dateTexte=20181007&categorieLien=cid#LEGITEXT000037471516).
1422) C. consom., art. L. 132-2 et L. 132-3 sur les pratiques commerciales trompeuses, notamment une peine de prison de deux ans et une amende de 300 000 € qui peut être majorée.
1423) V. supra, nos  et et s. et 3206.
1424) V. supra, no .
1425) V. supra, no 3645.
1426) L’auteur peut être contacté à l’adresse suivante : herve.jacquemin@unamur.be.
1427) Art. 315 du Code des impôts sur les revenus ; art. 60 du Code TVA ; art. III. 88, al. 2, du Code de droit économique. Tous les textes légaux et réglementaires applicables en Belgique sont accessibles en ligne sur le site http://www.ejustice.just.fgov.be/loi/loi.htm
1428) Art. 25 de l’A.R. du 8 août 1980 relatif à la tenue des documents sociaux, M.B., 27 août 1980.
1429) Art. 2:102 du Code des sociétés et associations.
1430) Art. 2262 bis du Code civil.
1431) Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avr. 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données), J.O. L 119 du 4 mai 2016. Voy. en particulier l’art. 5, § 1er, e), du R.G.P.D., qui consacre le principe de limitation de la conservation.
1433) J.O. no L 257 du 28 août 2014.
1434) Pour une analyse du règlement, voy. not. D. Gobert, « Le règlement européen du 23 juill. 2014 sur l’identification électronique et les services de confiance (eIDAS) : évolution ou révolution ? », R.D.T.I., 2014/56, pp. 27 et s. ; H. Jacquemin (sous la dir. de), L’identification électronique et les services de confiance depuis le règlement eIDAS, Bruxelles, Larcier, 2016, 425 p. ; M. Fernandez-Gonzalez, « Le règlement eIDAS : l’identification électronique et les services de confiance au service du citoyen et du consommateur », R.E.D.C., 2016/1, pp. 35 et s. ; H. Graux, « De eIDAS-Verordening en de begeleidende Belgische wetgeving : nieuwe marsorders voor elektronische handtekeningen en andere vertrouwendienstens », C.J., 2016, pp. 53 et s. ; H. Jacquemin, « Les services de confiance depuis le règlement eIDAS et la loi du 21 juill. 2016 », J.T., 2017, pp. 197 et s.
1435) Tout au plus peut-on mentionner les exigences tenant à la fourniture d’un service de conservation qualifié des signatures ou des cachets électroniques qualifiés (art. 34 et 40 du règlement).
1436) Sur ce thème, avant l’adoption du règlement eIDAS et du Digital Act, voy. M. Demoulin et D. Gobert, « L’archivage dans le commerce électronique : comment raviver la mémoire ? », Commerce électronique : de la théorie à la pratique, Bruxelles, Larcier, 2003, pp. 101 et s. ; M. Demoulin (sous la dir. de), L’archivage électronique et le droit, Bruxelles, Larcier, 2012, 195 p. ; M. Demoulin, « De l’archivage électronique à la gouvernance informationnelle : quelle place pour le juriste ? », Let’s go digital – Le juriste face au numérique / De digitale uitdaging van de jurist, Bruxelles, Bruylant, 2015, pp. 199 et s. Pour une analyse de la loi belge, en lien avec le règlement eIDAS, voy. O. Vanreck, « Service d’archivage électronique : le service de confiance délaissé par le Règlement no 910/2014 », L’identification électronique et les services de confiance depuis le règlement eIDAS, Bruxelles, Larcier, 2016, pp. 215 et s. ; H. Jacquemin, « Les services de confiance depuis le règlement eIDAS et la loi du 21 juill. 2016 », J.T., 2017, pp. 204 et s. ; D. Gobert, « La loi belge du 21 juill. 2016 mettant en œuvre le règlement européen eIDAS et le complétant avec des règles sur l’archivage électronique : analyse approfondie », op. cit., pp. 19 et s. ; O. Vanreck, « Le nouveau cadre juridique applicable au service d’archivage électronique », DAOR, 2017/2, pp. 33 et s.
1437) Distinction entre les services non-qualifiés et les services qualifiés (soumis à des exigences additionnelles), et mise en œuvre du principe de non-discrimination et de présomptions (en faveur des services qualifiés).
1438) Ces dispositions ont été introduites par la loi du 21 juill. 2016 mettant en œuvre et complétant le règlement (UE) no 910/2014 du parlement européen et du conseil du 23 juill. 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/CE, portant insertion du titre 2 dans le livre XII “Droit de l’économie électronique” du Code de droit économique et portant insertion des définitions propres au titre 2 du livre XII et des dispositions d’application de la loi propres au titre 2 du livre XII, dans les livres I, XV et XVII du Code de droit économique, M.B., 28 sept. 2016 (ci-après, la loi du 21 juill. 2016, ou le Digital Act I).
1439) A l’heure où nous écrivons ces lignes, le document est uniquement disponible en anglais : Proposal for a Regulation of the European Parliament and of the Council amending Regulation (EU) No 910/2014 as regards establishing a framework for a European Digital Identity, COM(2021) 281 final.
1440) Art. I.8, 17°, du C.D.E.
1441) Il eût été plus correct, d’après nous, de définir ce service comme le « service de confiance supplémentaire […], qui consiste en la conservation de données électroniques, résultant, le cas échéant, de la numérisation de documents papiers ».
1442) Art. I.18, 18°, du C.D.E.
1443) Nouvel art. 3 (47) du règlement eIDAS.
1444) Nouvel art. 3 (48) du règlement eIDAS.
1445) Voy. À cet égard le considérant 34 de la Proposition de règlement : « Qualified electronic ledgers record data in a manner that ensures the uniqueness, authenticity and correct sequencing of data entries in a tamper proof manner. An electronic ledger combines the effect of time stamping of data with certainty about the data originator similar to e-signing and has the additional benefit of enabling more decentralised governance models that are suitable for multi-party co-operations. For example, it creates a reliable audit trail for the provenance of commodities in cross-border trade, supports the protection of intellectual property rights, enables flexibility markets in electricity, provides the basis for advanced solutions for self-sovereign identity and supports more efficient and transformative public services ».
1446) Pour une présentation technique de la blockchain, voy. J.-N. Colin, « Du Bitcoin aux DAO : les fondations techniques de la blockchain », Les blockchains et les smart contracts à l’épreuve du droit, Coll. du CRIDS, Bruxelles, Larcier 2020, pp. 9 et s. De manière générale, voy. aussi Y. Poullet et H. Jacquemin, « Blockchain : une révolution pour le droit ? », J.T., 2018, pp. 801 et s. ; J. Gossa, « Les blockchains et smart contracts pour les juristes », Dalloz IT/IT, 2018, pp. 393 et s. ; M. Mekki, « Le contrat, objet des smart contracts (partie 1) », Dalloz IP/IT, 2018, pp. 409 et s. ; M. Raskin, « The Law and Legality of Smart Contracts », Geo. L. Tech. Rev., 2017, pp. 318 et s. ; A. Tordeurs, « Une approche pédagogique de la blockchain », Revue internationale des services financiers, 2017/4, pp. 6 et s. ; T.E. Tjong Tjin Tai, « Juridische aspekten van blockchain en smart contracts », T.P.R., 2017, pp. 566 et s. ; D. De Jonghe et V.I. Laan, « Blockchain in the realiteit », Computerrecht, 2017/251, pp. 347 et s. ; J. Linnemann, « Juridische aspecten van (toepassing van) blockchain », Computerrecht, 2016/218, pp. 319 et s. ; Blockchain France, La Blockchain décryptée, https://blockchainfrance.net, pp. 1 et s. ; A. Wright et P. de Filippi, « Decentralized Blockchain Technology and the rise of Lex Cryptographia », Working paper, 2015, pp. 4 et s., disponible sur http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664
1447) On précise immédiatement qu’à proprement parler, il n’existe pas une et une seule blockchain, mais plusieurs variétés de blockchains. Une distinction peut ainsi être faite entre les blockchains publiques (comme Ethereum ou Bitcoin) et les blockchains privées (ou de consortium), où un nombre limité d’acteurs définit les règles, spécialement en ce qui concerne l’accès à la chaine des blocs et le processus de validation de ceux-ci.
1448) Sur les enjeux de la blockchain en matière d’archivage électronique, voy. E. Caprioli, « Archivage et blockchain », Les blockchains et les smart contracts à l’épreuve du droit, Coll. du CRIDS, Bruxelles, Larcier 2020, pp. 209 et s.
1449) Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, pp. 24-25. Cette disposition impose aux prestataires non-qualifiés de prendre « les mesures techniques et organisationnelles adéquates pour gérer les risques liés à la sécurité des services de confiance qu’ils fournissent. Compte tenu des évolutions technologiques les plus récentes, ces mesures garantissent que le niveau de sécurité est proportionné au degré de risque. Des mesures sont notamment prises en vue de prévenir et de limiter les conséquences d’incidents liés à la sécurité et d’informer les parties concernées des effets préjudiciables de tels incidents ».
1450) Art. 21 du règlement eIDAS.
1451) Art. 20 du règlement eIDAS.
1452) Art. 24, § 2, du règlement eIDAS.
1453) Dans le cadre de cette notification, l’entité est tenue de communiquer des renseignements d’identification, ainsi qu’« un rapport d’évaluation, effectué à ses frais, par un organisme d’évaluation de la conformité, confirmant le respect des exigences du règlement 910/2014, du présent titre et de son annexe I » (art. XII.28, § 2, du C.D.E.). La loi impose alors à l’organe de contrôle de lui délivrer un récépissé dans les cinq jours ouvrables suivant la réception des informations, tout en lui donnant la possibilité, « s’il le juge utile notamment sur la base du rapport d’évaluation », de procéder à un contrôle (art. XII.28, § 2, du C.D.E.).
1454) M.B., 16 avr. 2019 (en vigueur le 16 avr. 2019).
1455) Art. 17, § 4, i), et art. 24, § 2, h) et i), du règlement eIDAS.
1456) Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, pp. 28-29.
1457) A priori, l’obligation du prestataire reste peu contraignante puisqu’il doit seulement « tenter » la reprise. Il en résulte que l’impossibilité pourrait résulter de sa seule volonté (parce que, par exemple, les conditions financières proposées par le repreneur ne lui conviennent pas).
1458) A noter que cette obligation d’informer les personnes concernées doit être fournie sans délai pour les services d’archivage, de recommandé et d’horodatage, mais pas pour les certificats qualifiés de signature ou de cachet (ce qui est difficilement compréhensible).
1459) Art. XII.37 du C.D.E.
1460) Art. XII.38, § 2, al. 3, du C.D.E.
1461) Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, pp. 19 et s.
1462) Il s’agit de l’art. XII.25, § 5, alinéa 3, § 7, alinéa 2, § 8, alinéa 2, du C.D.E. (voy. l’art. 1er de l’A.R. du 14 sept. 2016). .
1463) Faisant référence aux travaux préparatoires (Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, p. 32), le rapport au Roi précédent l’arrêté royal qui fixe l’entrée en vigueur de la loi du 21 juill. 2016 indique en effet que « le report de l’entrée en vigueur à une date ultérieure de ces dispositions s’explique par le fait que le caractère opérationnel de celles-ci dépendra notamment de l’adoption de certains actes d’exécution prévus par le règlement 910/2014, de l’existence de normes nationales, européennes et/ou internationales pour certains services de confiance (notamment envoi recommandé électronique et archivage électronique) ainsi que de l’existence sur le marché belge et/ou européen d’une offre acceptable et opérationnelle de ces services de confiance qualifiés ainsi que d’une concurrence suffisante permettant de garantir un prix raisonnable ».
1465) Futur art. 45h du règlement eIDAS.
1466) Sur le caractère réfragable ou irréfragable, voy. Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, p. 19.
1467) Art. XII.25, § 5, al. 1er, du C.D.E.
1468) Art. XII.25, § 5, al. 2, du C.D.E.
1469) Art. XII.25, § 5, al. 1er, du C.D.E.
1470) Sur le caractère réfragable ou irréfragable, voy. Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, p. 19.
1471) Art. XII.29 du C.D.E.
1472) Art. 25, § 3, 35, § 3 et 41, § 3, du règlement eIDAS.
1473) Voy. l’art. XII.24, § 2, du C.D.E. En ce sens, voy. D. Gobert, « La loi belge du 21 juill. 2016 mettant en œuvre le règlement européen eIDAS et le complétant avec des règles sur l’archivage électronique : analyse approfondie », oct. 2016, publié sur www.droit-technologie.org, p. 11.
1474) Comp. à l’art. 8.25 du (nouveau) Code civil, applicable en matière probatoire, et suivant lequel La copie réalisée au moyen d’un service d’archivage électronique qualifié conforme au livre XII, titre 2, du Code de droit économique a la même force probante que l’écrit sous signature privée, dont elle est présumée, sauf preuve contraire, être une copie fidèle et durable. La présentation de l’original n’est pas exigée.

Hormis les cas où la loi en dispose autrement, dans tous les autres cas, la copie constitue une présomption de fait ou, le cas échéant, un commencement de preuve par écrit lorsque les conditions imposées par l’art. 8.1, 7° sont réunies. Si l’original subsiste, sa présentation peut toujours être exigée ».
1475) Doc. Parl., Ch. Repr., sess. ord. 2015-2016, no 1893/001, p. 20.
Aller au contenu principal