Article réservé aux abonnés Archimag.com

Le cachet électronique visible (CEV) : pendant papier de la signature électronique

  • flashcode_biennalearchi.jpg

    flashcode-CEV
    Des visiteurs du pavillon national russe lors de la Biennale d'architecture de Venise en 2012. (Flickr/Jean-Pierre Dalbéra)
  • De plus en plus de factures ou de documents administratifs arborent des cachets électroniques visibles (CEV), visuellement comparables à de simples « flashcodes » ou codes 2D. L’objectif ? Permettre aux destinataires de vérifier très rapidement l’authenticité des copies papier qui leur sont fournies.

    CEV-facture-EDFIl est aujourd’hui possible, et fréquent, de signer des documents électroniques. Mais il est plus rare de parapher les documents qui sont imprimés afin d’apporter la preuve que ceux-ci sont bel et bien conformes aux originaux numériques. C’est ce que permet de faire la technologie de « cachet électronique visible », également appelée 2D-Doc. « Nous avons mis au point le dispositif 2D-Doc avec l’Agence nationale des titres sécurisés (ANTS), sous la tutelle du ministère de l’Intérieur », rappelle Marc Norlain, PDG et cofondateur d’AriadNext, une entreprise rennaise spécialisée dans la sécurité et la « confiance en ligne ». La technologie a été normalisée en 2013 : le décret n° 2013-629 du 16 juillet précise que les documents sécurisés seront reconnus comme fiables par l’administration.

    On trouve les sceaux numériques CEV sur les factures d’EDF, Bouygues Telecom, Free ou Engie, qui sont toutes fréquemment utilisées comme justificatifs de domicile. On les trouve aussi, par exemple, sur les cartes professionnelles des conducteurs de VTC (véhicules de tourisme avec chauffeur) ou des architectes et sur les bulletins de salaire et les quittances de loyer...

    Lutte contre la fraude

    « Le premier objectif est de lutter contre la fraude documentaire », insiste François Devoret, fondateur de Lex Persona, un « opérateur de confiance » expert en signature électronique. « Avec les progrès de l’informatique et de l’édition à domicile, il est de plus en plus facile de reproduire des documents susceptibles d’être utilisés comme des justificatifs. Il est aussi de plus en plus difficile pour un agent, par exemple dans une municipalité, de repérer des copies éventuellement falsifiées ». D’où l’idée d’apposer sur chacun des documents un code en deux dimensions (Datamatrix) contenant un certain nombre d’informations importantes y figurant, tels le nom et le prénom du bénéficiaire, son adresse ou éventuellement son identifiant... Ce code 2D peut ensuite être scanné par le biais d’un petit scanner (type douchette) ou d’une application pour smartphone afin d’accéder aux informations embarquées.

    Mais que se passe-t-il si vous avez à la fois modifié le document et le code à barres associé ? « Ce type de fraude est impossible », rassure François Devoret. Chaque code généré est signé et la vérification ne laissera pas apparaître que les données d’origine : « Si la signature de ces données est exacte, ceci indique que ces données et uniquement celles-ci sont exactes », précise l’ANTS.

    La Fédération nationale des tiers de confiance (FNTC) ajoute de son côté que la sécurisation du CEV tient à la combinaison systématique de deux éléments : le code 2D contenant « les informations importantes du document » et « une signature électronique qui scelle ces informations (les rendant inviolables) ».

    Générateurs et valideurs

    Les entreprises qui souhaitent générer ou valider des CEV doivent être référencées par l’ANTS, soucieuse de faciliter la numérisation des procédures électroniques et de faire face à l’accroissement du nombre de faux justificatifs de domicile, présentés lors des demandes de passeport. Quatre éditeurs ont à ce jour été « référencés » pour la génération des CEV 2D-Doc : AriadNext, Lex Persona, Vision IT (Groupe OnePoint) et Dhimyotis. Et trois d’entre eux sont habilités à valider ces mêmes CEV : AriadNext, Lex Persona et Dhimyotis. Mais plusieurs groupes, très impliqués dans la signature électronique ou la dématérialisation des processus documentaires, se sont aussi rapprochés récemment de ces entreprises référencées, susceptibles de leur apporter cette compétence. Tessi, spécialiste du traitement des flux, a ainsi annoncé en juillet 2017 l’acquisition du tiers de confiance spécialisé dans la sécurité Dhimyotis. Quant à l’opérateur de confiance Lex Persona, il affiche depuis 2013 le Groupe La Poste parmi ses clients et génère des codes 2D-Doc pour le compte de Digiposte (le cachet électronique visible est ici utilisé pour sécuriser les bulletins de paie stockés dans des coffres-forts numériques).

    En termes d’offres, AriadNext, à la fois générateur et valideur, propose par exemple trois types de services, réunis sur sa plateforme Smarstamp.io. Le premier est une application de génération de codes CEV et une interface de programmation (API), autorisant le rapprochement du service et des outils de composition des documents. L’éditeur offre en outre une application de vérification pour smartphone (2D-Doc Reader) et des interfaces de programmation (IDcheck.io) permettant d’intégrer des fonctionnalités d’authentification aux progiciels déjà installés dans l’entreprise.

    Un marché porteur, mais forcément transitoire

    En complément de la norme 2D-Doc, établie par l’ANTS pour la sphère publique et portée depuis 2014 par la FNTC dans la sphère privée, la création en 2016 de l’Association internationale de gouvernance du cachet électronique visible (AIGCEV) devrait désormais contribuer à démocratiser l’utilisation des cachets CEV. L’association souligne, sur son site internet, qu’elle « a pour objet de développer et promouvoir un système intersectoriel et international du CEV, conçu initialement par l’ANTS, en rassemblant les acteurs présents et futurs, directs ou indirects ». Le but étant, notamment, de procéder « à la normalisation du CEV et de ses évolutions, tant au niveau national qu’international ».

    Pour Arnauld Dubois, PDG de Dhimyotis, les cachets CEV, « nés dans la sphère sécuritaire », pourraient ainsi de plus en plus intéresser des entreprises « classiques » et assurer le développement d’un « nouveau marché de la confiance ». Les agences immobilières (soucieuses d’authentifier les pièces remises par les futurs locataires), les entreprises du secteur du luxe ou les banques sont parmi les premières visées. Autre exemple : « Nous pensons que ces codes devraient être appréciés des experts-comptables et des auditeurs, qui pourraient les utiliser pour se protéger en cas de modification ou de falsification des bilans qu’ils remettent à leurs clients », signale François Devoret.

    Mais s’il est a priori porteur, ce marché ne sera pas un eldorado ! Les coûts sont faibles pour les utilisateurs : quelques centimes d’euros par code généré (avec des tarifs qui décroissent en fonction des volumes quotidiens prévisibles), selon les acteurs interrogés. Et les codes CEV, s’ils constituent une étape clé dans la dématérialisation, n’ont pas vocation à s’éterniser. « Le cachet électronique visible n’a d’intérêt que si vous avez toujours besoin du papier », conclut Arnaud Dubois. « Pour la plupart des personnes, il perdra de son intérêt dès lors que toutes les pièces pourront être signées et transmises de façon électronique ». Il s’agit donc surtout d’un sceau transitoire...

    + Repères

    Des cachets CEV sur les diplômes

    À Lille, le groupe d’écoles OEC (Ozanam Epil Campus) – qui fédère un lycée général, un lycée technologique et une filière d’enseignement supérieur – a été le premier à délivrer, en 2013, des diplômes de baccalauréat porteur d’un cachet électronique visible (2D-Origin). « Nous avons vu dans cette technologie un moyen de lutte efficace contre la fraude dont se plaignent les recruteurs », indique Christophe Leroy, directeur du Groupe OEC. Mais pour l’heure, le rectorat n’a pas encore statué sur la possibilité d’ajouter une information ou un lien sur les diplômes. Et le code – généré avec la solution de Dhimyotis – ne figure donc pas directement sur les diplômes imprimés. « Il est délivré aux étudiants sur une carte à puce associée, qui ne risque pas d’être pliée ou chiffonnée ! » Les diplômés sont en outre invités à faire figurer ce même cachet CEV directement sur leur CV...

    Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
    Couverture-Archimag-311
    Dans le cycle de la veille - expression des besoins, collecte, traitement-analyse, diffusion -, le sourcing est à la base de la deuxième étape. Après avoir défini une stratégie de veille, il s’agit de bien choisir les sources qui vont alimenter la recherche d’informations : Béatrice Foenix-Riou en livre les principes de méthode.
    Acheter ce numéro  ou  Abonnez-vous
    À lire sur Archimag
    Les podcasts d'Archimag
    Pour cet épisode spécial Documation, nous nous sommes penchés sur une autre grande tendance de l'année 2024 : la cybersécurité, et plus particulièrement la sécurité dans le domaine de la gestion des données. La protection des données contre les menaces internes et externes est non seulement cruciale pour garantir la confidentialité, l'intégrité et la disponibilité des données, mais aussi pour maintenir la confiance des clients. Julien Baudry, directeur du développement chez Doxallia, Christophe Bastard, directeur marketing chez Efalia, et Olivier Rajzman, directeur commercial de DocuWare France, nous apportent leurs éclairages sur le sujet.
    Publicité

    supplement-confiance-numerique-270500.png