Maître Paul Mercadié, Huissier de Justice à Roanne dans la Loire et Vladimir Lorentz, Développeur informatique, fondateur de Legatus, nous nous sommes questionnés sur le sujet. D’abord seuls, puis parce que les idées n’appartiennent à personne ou plutôt à tout le monde, ensemble !
Nous prenons la plume pour défendre ce postulat. Aussi, nous allons présenter au plus grand nombre une approche résolument pratique de notre réflexion qui saura, nous l’espérons, emporter votre intérêt.
1. Comment authentifier des documents informatiques ?
A titre liminaire nous rappellerons un point, qui a une importance considérable, vous ne pouvez pas empêcher la modification de documents informatiques. Quel que soit son support de stockage, son chiffrement, ou sa nature : tous les documents informatiques sont modifiables... ...a fortiori falsifiables...et par conséquent porteurs d’interrogations légitimes quant à leur sécurité.
Alors oui, bien sûr, vous pouvez et pourrez toujours compliquer la tâche à d’éventuels falsificateurs que vous ralentirez, entraverez mais ne stopperez jamais et ce notamment par l’utilisation de :
supports non réinscriptibles
disques durs sous clefs
clefs usb chiffrées
enveloppes sous scellés
Coffre-forts.
...Cette liste n’étant pas exhaustive.
Cependant, pour chacune de ces méthodes, il existe un moyen de falsifier le contenu : par le requérant, par un collaborateur, par l’Huissier lui-même, par un “hacker”... Ce n’est pas suffisant.
S’il est acquis qu’on ne peut pas empêcher la modification, on peut, en revanche, en prouver l’authenticité. Il existe un moyen simple pour obtenir une représentation du contenu de n’importe quel fichier informatique.
Cette méthode s’appelle l’empreinte numérique. C’est un processus qui existe depuis longtemps dans le monde de l’informatique et de l’industrie :
pour la vérification de l’intégrité de fichiers téléchargés
pour la signature électronique
dans la blockchain...
L’empreinte numérique est la représentation, sous la forme d’une chaîne de caractères (des chiffres et des lettres), du contenu d’un fichier informatique.
Par analogie, elle s’assimile à l’empreinte digitale d’un humain...
La méthode pour l’obtenir s’appuie sur des fonctions mathématiques, standardisées, aux noms exotiques : md5, sha1, sha2-512... qui produiront des chaînes de caractères plus ou moins longues, par un processus de calcul donc plus ou moins complexe.
La fonction de hachage est un algorithme qui parcourt les “bytes” (les 0 et les 1) contenus dans le fichier, et compose une empreinte, unique, chemin faisant.
L’empreinte numérique a trois grands intérêts :
● Elle prend la forme d’une chaîne de caractères : des chiffres et des lettres. Entre 50 et environ 200 caractères selon les “méthodes”.
● Quelle que soit la localisation, la date, ou l’ordinateur qui exécute cette fonction sur un fichier : le résultat sera toujours le même.
● Toute modification du contenu d’un document, qu’elle soit importante, ou indécelable à l’œil nu, bouleverse son empreinte par un effet de cascade.
Exemple 1 : Prouvons une différence évidente
chat1.png - notre image originale - un chat
chat2.png - notre image modifiée - le même chat qui porte un masque Legatus.
La différence est évidente à l’œil nu, et prouvée par calcul de l’empreinte.
nb : nous aurions pu, également, révéler une différence au niveau de la taille des fichiers.
Exemple 2 : Décelons une différence imperceptible
chat1.png - notre image originale - toujours le fameux chat
chat3.png - le fichier modifié - en ne changeant la teinte que de quelques pixels ! Je vous mets au défi de trouver lesquels...
Différence imperceptible, fichiers de même taille... Ils ne sont pourtant pas identiques ! L’empreinte numérique nous révèle qu’il y a une différence.
Exemple 3 : Prouvons que les images sont identiques
chat1.png - empreinte calculée par le serveur dédié à l’authentification
chat1.png - empreinte calculée par un ordinateur Windows quelconque
L’empreinte numérique, calculée pour un même fichier par deux “machines” différentes est la même.
Il en aurait été de même par exemple, avec l’ordinateur d’un Huissier et celui d’un magistrat.
Ce qu’il faut retenir :
→ Il est impossible d’empêcher la modification d’un fichier informatique
→ Il est possible, et même facile, de prouver l’authenticité d’un document par son empreinte numérique.
Si on reprend notre analogie de l’empreinte digitale :
Empreinte digitale | Empreinte numérique |
Elle est unique pour chaque être humain | Elle est unique pour chaque fichier informatique |
Elle se relève facilement, quand on a la personne sous les yeux. | Elle se relève facilement, quand on a le fichier à disposition |
Une empreinte digitale ne suffit pas pour connaître une personne. | Une empreinte numérique ne suffit pas pour connaître le contenu d’un fichier. |
On peut conserver une empreinte digitale dans une base de données, ou un document. | On peut conserver une empreinte numérique dans une base de données, ou un document. |
Suite et Sommaire de cet article :
Comment authentifier des documents informatiques ?
Quel rôle pour la blockchain dans notre histoire ?
Et si on se passait, tout simplement, de la blockchain ?
Méthode de travail... sans logiciel dédié au constat ou avec un logiciel
Panorama juridique et valeur probatoire : décret 2016-1673
Horizon.
Discussion en cours :
Brillante proposition ! De quoi réconcilier les anciens et les modernes ! Les huissiers de Justice n’ont pas finit de nous surprendre.