Paradigme de l'archive - Antoine Meissonnier, Chef du service des archives du ministère de la Justice

De April MediaWiki
Aller à la navigationAller à la recherche


Titre : Paradigme de l'archive

Intervenants : Antoine Meissonnier

Lieu : ???

Date : 22 mai 2019

Durée : 1 h 03 min 43

Vidéo

Licence de la transcription : Verbatim

NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Transcription[modifier]

Ma participation à cette conférence continuait de m’interroger un petit peu quand je préparais cette intervention notamment ce week-end.

Honnêtement, je ne suis pas un expert du sujet ; c’est pour ça que tout à l’heure, j'ai eu un peu de peine à me présenter parce que je me disais, finalement, que dire en rapport avec le sujet d'aujourd'hui… Je ne suis pas un praticien de la blockchain, je n'ai pas piloté de projet d'implémentation de la blockchain, mais par mes fonctions d’archiviste dans les deux postes que j’ai occupés précédemment, je suis un praticien de la valeur probante et des garanties de la valeur probante d’un point de vue technique ; ça, je pense que je peux le dire. Notamment, mon département à l’heure actuelle a en charge la conception du système d'archivage électronique intermédiaire du ministère de la Justice qui a notamment pour vocation d’accueillir à terme, tel que c’est prévu, dans les anneés qui viennent, les preuves ­— pas que les preuves mais les documents numérisés, numériques de toutes les procédures civiles et pénales puisque l’objectif pour le ministère de la Justice c’est bien d’arriver à une dématérialisation totale des procédures qui sont traitées par les services judiciaires dans les années à venir.

Certains de mes proches diront aussi que c’est sans doute un goût prononcé personnel pour tout ce qui a l'air compliqué et ennuyeux qui me fait me pencher sur la blockchain, au titre desquelles l'administration publique, les archives (les archives, qui malheureusement sont un peu plus formulaire Cerfa que cypherpunk…, les collègues présents dans la salle ne m'en voudront pas). Je me suis aussi intéressé un peu à la sécurité informatique et maintenant, à la blockchain.

Je vais essayé par cette pratique… et en fait l’intérêt que j'ai porté à la blockchain du fait de cette valeur probante, en me disant que j’avais des collègues ou je rencontrais des entreprises qui me parlaient de ça, le ministère de la Justice est quand même pas mal « challengé », comme on dit, par les legal tech qui viennent nous voir — il ne faut pas se leurrer — pour essayer de voir s’ils ne pourraient pas avoir un bon cas d’usage, une expérimentation marquée du sceau du ministère de la Justice sur le sujet — et je ne leur en veux pas parce que je comprends bien les enjeux, je vais d’ailleurs parler d’une société qu’on a rencontrée parce que leur offre est assez intéressante pour comprendre ce qu’on peut faire, nous en tant qu’archivistes avec la blockchain, ça m'a poussé à m'interroger plus précisément sur ce qu'on pouvait faire avec.

Entre autres, pour vous donner une idée d’où je partais, j’ai travaillé sur la réforme du Code civil, et notamment le décret du 5 décembre 2016 sur la valeur probante des copies fiables, et donc la possibilité ouverte maintenant clairement de pouvoir remplacer n’importe quel document papier y compris des contrats par un document électronique, à condition que ce soit une copie fiable ce qui est défini par le décret précité.

J’avais aussi travaillé avant sur le règlement de l’Union européenne eidas, publié en juillet 2014, applicable en 2016. À cette époque, j’avais participé à un groupe de travail interministériel piloté par l'ANSSI sur la mise en œuvre dudit règlement. Nous avons longuement travaillé sur un rapport qui n’a jamais été publié. Cinq ans après je regarde toujours avec un certaine émotion le règlement Ida dont on avait dit qu’il changerait les services de confiance électroniques dans l’Europe, cinq ans après, je pense que le temps de discussions sur la compréhension d’articles assez compliqués et assez mal rédigés est inversement proportionnelle à l’utilité réelle du truc, mais bon ! Vous m’excuserez pour cette petite sortie.

J’ai aussi participé, et là c'est intéressant par la rencontre que ça m’a permis d’avoir avec un certain nombre d’industriels du secteur des services numériques de confiance, à la rédaction de la norme NFZ 42026, telle qu'elle est connue à l'heure actuelle, sur la numérisation fidèle au sein de la CN 171 de l'Afnor, et on s'était bien pris la tête aussi à essayer de savoir ce qu'on pouvait tolérer comme qualité de numérisation, comme preuve de numérisation, sachant que tout changement de support, comme ça m'avait été fait remarquer, peut inclure, justement, une correction du support, on revenait sur ce que Clara disait tout à l’heure.

C’est un petit peu de à partir de là que je vous parle. Bien évidemment aussi l’intervention de Clara l'a rappelé, face à la blockchain, il y a aussi un certain nombre de valeurs philosophiques, éthiques que l'on a tous, qui s'enclenchent — là, je ne vais pas présenter les valeurs qui m'animent sur ce sujet, je pense que vous les verrez au fur et à mesure de ma démonstration puisque je vais partir de la technique pour essayer de vous proposer la compréhension que j'ai eue des limites, et des potentialités de la blockchain appliquée aux archives au sens très large, c'est-à-dire dire plutôt effectivement la garantie de la valeur probante, et aussi aux enjeux de pérennité.

Justement, je vais essayer d'agir un peu comme un éclaireur, vous dire : je sais que je n’ai pas tout compris, je ne suis pas capable de tout comprendre des techniques qui sont derrière la blockchain, il y a des choses mathématiques quand même assez obscures pour moi, mais je vais essayer de vous montrer un peu comment j’ai essayé de progresser dans la voie de la compréhension de la technologie blockchain afin que vous puissiez, si cela vous intéresse, suivre éventuellement la même voie et me corriger.

En termes de bibliographie, j'ai commencé à comprendre un peu mieux de quoi il s'agissait en lisant des articles de la revue Misc, je ne sais pas trop comment on prononce, Misc Mag qui est une revue informatique qu’on peut trouver, je me souviens encore d'avoir acheté ça dans un Relay en gare, très pratique après pour dormir. Honnêtement on ne comprend pas tout quand on n’est pas informaticien, mais je dois dire que ça a le mérite de rentrer dans la technique et je me souviens très bien avoir des explications sur ce qu’était la blockchain, la prise d'empreintes, j'avais commencé à me dire « tiens, oui c'est ça comme technologie », je commençais un peu à comprendre ce qu’on pouvait faire, ce qu’on ne pouvait pas faire. Je recommande aussi le bouquin j'ai apporté ici qui s'appelle Les blockchains en 50 questions, les blockchains, ce n’est pas un hasard non plus, d’un consortium d’auteurs, Dumas, Lafourcade, Tichit et Varette chez Dunod. Ce bouquin est intéressant, parce que dans les librairies c'est un des rares que j'aie trouvé où, quand on l'ouvrait, on comprenait pas, et ça ne vous disait pas juste « la blockchain va révolutionner le monde et je vais vous faire plein de cas d'usage avec des étoiles dans les yeux pour que vous ayez envie dire que la blockchain va révolutionner le monde ». C’est un bouquin uniquement technique, il y a là encore plein de choses qu’on ne peut pas comprendre quand on n'est pas informaticien ou mathématicien, mais je trouve qu’on en tire des choses sur vraiment ce que c'est concrètement, puisque je lutte contre l’idée que la dématérialisation est dématérialisée ; c'est tout sauf immatériel, derrière c'est des technologies, des programmes, du matériel qui tourne. Je trouve ça important à savoir. Et puis je dirait également un mot, même si c'est une technologie annexe mais c'est quand même important on va le voir, je vous renverrai aussi au guide de la FNTC, la fédération nationale des tiers de confiance, sur la signature électronique. On est sur un autre sujet que la blockchain c'est quand même assez important, ça utilise des technologies qui sont quand même similaires, à la base, pour partie, l'empreinte, les systèmes de chiffrement. Il y a des schémas très bien fait et j'avais commencé à comprendre un petit peu mieux aussi ce qu'était la signature électronique. Ce qui permet de comprendre aussi la différence, ce qu'apporte ou n'apporte pas la blockchain par rapport aux technologies de garantie de la valeur probante déjà reconnues et exploitées comme la signature électronique actuelle qui est donc derrière de la cryptographie asymétrique, je vais y revenir.

Quelles sont les technologies, justement pour commencer, centrales, dans la blockchain, qui vous permettent de positionner la technologie par rapport à ce qu’on est habitué à exploiter dans le domaine des archives électroniques à l’heure actuelle.

Premièrement l'empreinte numérique ou hash comme on dit en anglais. On parle de fonction de hachage. L'empreinte numérique c'est donc un algorithme ­— c'est toujours assez mystérieux les algorithmes, donc on va dire une fonction informatique et mathématique qui, à partir d'un fichier, par exemple le fichier word qui correspond à la conférence que je suis en train de vous lire, si vous le passez dans une moulinette — dans cet algorithme — l’algorithme est public, ce fichier est passé dans cette moulinette, va donner une phrase incompréhensible, en fait une suite de chiffres et de lettres, de caractères informatiques, de caractères qu’on peut quand même reconnaître nous en tant qu'humains, des chiffres et des lettres essentiellement, ou des caractères de ponctuation, aussi. Et la caractéristique de cet agrégat, comme on dit, c'est qu’il est rigoureusement uni et lié au fichier de départ. Et vous pouvez mettre n'importe quel type d'objet numérique, de la vidéo, de l'audio, quelle que soit la taille, un bout de texte, un programme informatique, vous pouvez toujours, à partir du moment où c’est une suite binaire — en informatique on a des 0 et des 1 — vous aurez à la fin un agrégat d’une longueur définie de chiffres et de lettres, qui est la carte d'identité, l'ADN du fichier de base. Vous changez ne serait-ce qu'un octet dans le fichier d'origine, vous aurez un résultat rigoureusement différent. Pas au hasard c'est-à-dire que tout agrégat, tout fichier de départ non modifié renverra la même empreinte. C'est ce qui est utilisé dans la plupart des contrôles d'intégrité informatiques actuels, c’est à la base d'énormément de choses que ce soit la sécurisation des transactions électroniques ou les systèmes d'archivage électronique, type ceux qui sont conformes à la norme NFZ 42013 ; derrière c'est toujours du contrôle d’empreinte. Le gros avantage c'est qu'on gagne de la puissance de calcul puisqu'une fois que vous voudrez vérifier l'intégrité formelle du document, plutôt que de recomparer l'ensemble du document, ce qui prendrait forcément beaucoup plus de temps à l'ordinateur, il va simplement recomparer les empreintes, recalculer l'empreinte du document qu'on lui présente et la comparer à l'empreinte passée. C’est ce qui fonctionne dans les contrôles d'intégrité des systèmes d'archivage électronique : à l'entrée on prend une empreinte, on l'inscrit dans une base de données qui est le journal et ensuite, dix ans après on va reprendre le même document et on est capable de pouvoir recalculer son empreinte, comparer cette empreinte avec celle qui avait été générée dix ans avant et on compare. Si elle est rigoureusement exacte, le document n’a changé. S’il y a eu un changement ça se verra immédiatement, l'empreinte sera différente.

Les algorithmes d'empreinte portent notamment le doux nom de MD5, jugé totalement obsolète et non sécurisé, et ensuite SHA-1, qu'on prononce souvent, dans le jargon « sha one », ça fait un peu planète de Star Wars, SHA-256, SHA-512, etc., c'est suivant la longueur et la sécurité — plus vous allongez la longueur de l'empreinte générée, plus, forcément, vous avez de probabilités d'empreintes différentes, ce qui veut dire que vous évitez un gros problème de sécurité des empreintes, c'est la possibilité que deux fichiers différents génèrent la même empreinte ; ça peut arriver, c'est effectivement un problème, notamment avec MD5. Accessoirement, l'autre caractéristique des empreintes numériques, c'est qu'elles sont excessivement difficiles — autant c'est très rapide pour un ordinateur de calculer l'empreinte d'un document (plus ou moins, si vous mettez une vidéo de plusieurs gigas, forcément, il va compiler un peu — mais c'est possible) — par contre, à partir d'une empreinte il est rigoureusement impossible, ou ce serait excessivement long, de calculer quelle est la forme du document originel. C'est très avantageux, du coup, parce que vous ne pouvez pas regénérer le document, par exemple. La signature électronique, en fait, c'est juste un chiffrement d'une empreinte. Vous avez un autre algorithme, qui est ce qu'on appelle de la cryptographie asymétrique, des clés privées et publiques, qui sont en fait des suites de chiffres, et là vous avez une caractéristique qui est assez phénoménale et magique, qui est que la clé privée permet de chiffrer comme on chiffrerait dans le langage courant, c'est-à-dire générer une suite de chiffres incompréhensible et qu'on ne peut pas décrypter sans la clé — mais justement, là, ce qui est particulier avec la cryptographie asymétrique, et qui fait qu'on l'utilise très rarement en cryptographie pour cacher quelque chose, c'est que la clé publique qu'on peut diffuser ne permet que de faire le calcul inverse, d'où la possibilité que, si on l'alloue à une identité particulière, à partir du moment où je vous confie un couple clé privée-clé publique, votre clé privée va vous servir à chiffrer l'empreinte du document que vous signez électroniquement, à partir de là, tout le monde (comme le couple de clés est indissociable) va pouvoir, à partir de la clé publique, faire le mouvement inverse, et quand vous allez présenter le document électronique, de la même façon que tout à l'heure je l'expliquais, le truc public pourra reprendre l'empreinte du document que vous présentez, voir si cette empreinte correspond à l'empreinte déchiffrée de la signature électronique, à partir de là, si c'est la même empreinte, ça veut dire deux choses : d'une part le document n'a pas changé, donc vous en tant que contrôleur, on vous a bien présenté un document qui est tel que celui qui avait été rédigé à l'origine, et deuxième propriété, puisque la clé privée n'était connue que du signataire, ça veut bien dire que c'est vous qui l'avez signée, et donc le contrôleur peut avoir cette double certitude.