Les différentes méthodes de signature électronique expliquées

Les différentes méthodes de signature électronique expliquées

Lorsque vous recherchez une solution de signature électronique ou que vous signez des documents électroniquement, vous avez peut être remarqué qu’il existe de nombreuses méthodes de signature électronique différentes.

Cela va de méthodes simples, telles qu’un bouton d’approbation ou une signature manuscrite, à des méthodes de signature plus avancées, voire qualifiées et donc très sûres, telles que la signature avec une carte d’identité électronique nationale. Ce que vous devez savoir, c’est que, selon la méthode de signature, un processus de signature est souvent précédé d’une authentification de l’utilisateur. Il s’agit du processus de vérification des informations d’identification d’une personne avant de lui donner accès à un système – dans ce cas, à la signature électronique.

L’authentification contribue au caractère exécutoire des documents signés, car elle valide l’identité de la personne avec laquelle une entreprise, une organisation ou une institution effectue une transaction. Le fait qu’une entreprise décide ou non de demander une authentification pendant le processus de signature dépendra de la valeur de la transaction et du compromis avec l’expérience utilisateur.

Bien que l’authentification ne soit pas nécessairement synonyme d’une expérience utilisateur plus lourde, elle reste plus complexe et exige davantage de l’utilisateur qu’un simple gribouillage du doigt sur un smartphone ou un ordinateur de bureau. Nous voulons vous donner plus d’informations sur les méthodes de signature qui existent aujourd’hui.

CLAUSE DE NON-RESPONSABILITÉ : Les informations contenues dans cette section sont fournies à titre d’information générale seulement et ne constituent pas un avis juridique. Connective ne garantit pas que les informations contenues dans cette section sont à jour ou exactes et ne fait aucune déclaration sur la validité juridique des méthodes de signature. Veuillez noter que la législation régissant les signatures électroniques évolue rapidement et peut différer dans chaque juridiction. Si vous avez des questions sur le contenu ou les déclarations faites dans cette
section, ou si vous souhaitez savoir si les solutions de Connective répondent aux besoins de votre organisation, veuillez-vous adresser à un professionnel du droit de votre région.

Méthodes de signature électronique sans authentification

Signature manuelle

Une signature manuelle ou de base peut être tracée à l’écran en utilisant simplement votre souris ou votre pavé tactile ou en utilisant vos doigts ou un stylet sur un écran tactile. Ceci est également considéré comme une signature électronique.

Signature manuscrite

Avec cette méthode de signature, vous tapez votre nom à l’aide de votre clavier. Vous pourrez ensuite choisir parmi différentes polices manuscrites préconfigurées pour représenter votre signature.

Bouton d’approbation

Un simple clic avec votre souris sur un bouton
d’approbation. Il en résulte une signature d’approbation.

Méthodes de signature électronique avec authentification

Signature biométrique

Pour signer avec une signature biométrique, une tablette de signature biométrique ou un stylo biométrique est nécessaire. La tablette de signature et le stylo biométrique permettent de capturer les caractéristiques biométriques d’une signature, telles que l’endroit où se trouve le stylo, le moment où la pointe du stylo est enfoncée et la force d’enfoncement. Ces données biométriques sont ajoutées à la signature, créant ainsi un profil de signature biométrique unique, qui permet au fabricant de la tablette de signature de vérifier l’authenticité de la signature en cas de besoin.

Signature avec une carte à puce ou un jeton (USB)

Le type de carte à puce le plus connu qui peut être utilisé pour la signature électronique est la carte d’identité électronique (nationale) d’un pays, par exemple LuxID, Estonian ID, .beID, … D’autres exemples spécifiques de
cartes à puce sont la carte Belgian Lawyer ID, la carte CAC (Common Access Card) ou la carte PIV (Personal Identity Verification) aux États-Unis, et bien d’autres encore.

Cette carte à puce contient un certificat personnel avec une clé privée qui est délivrée par un fournisseur qualifié. Pour signer des documents, le signataire doit introduire la
carte à puce dans le lecteur de cartes ou insérer le jeton dans le port USB et saisir son code PIN personnel pour s’authentifier.

Login et mot de passe (y compris SSO)

  • Dans certains processus d’accueil, l’utilisateur s’identifie en choisissant son nom d’utilisateur (souvent une adresse électronique) et son mot de passe, et parfois en remplissant des informations supplémentaires. Ces informations d’identification peuvent être utilisées pour s’authentifier lors de la signature électronique de documents.
  • Si vous souhaitez opter pour une solution de signature plus sécurisée par login et mot de passe, des solutions comme Swisscom imposent une identification unique en face à face ou par vidéo pour garantir l’identité du signataire. Ensuite, le signataire peut choisir soit de créer une combinaison de login et de mot de passe à réutiliser à des fins d’authentification, soit de s’authentifier via une application mobile. Grâce à l’identification précédente, un certificat personnel sera lié à l’identité, ce qui la rend beaucoup plus sûre et donne lieu à des signatures électroniques avancées et qualifiées.
  • De même, le principe SSO (Single Sign-On) est un exemple de signature avec la méthode de signature par login et mot de passe. Une personne peut utiliser les informations d’identification qu’elle utilise pour se connecter à la plateforme d’une entreprise pour signer des documents. Cette méthode est souvent combinée à une authentification multifacteur.

Mot de passe à usage unique (One-Time Password, OTP) via SMS ou e-mail

Lors de la signature avec un SMS OTP, le numéro de téléphone mobile des signataires doit être connu. Lors du processus de signature, ils devront saisir les quatre derniers chiffres de leur numéro de téléphone. En retour, ils recevront par SMS un mot de passe à usage unique qui sera nécessaire pour s’authentifier. Dans le cas d’un EMAIL OTP, l’adresse e-mail du signataire est nécessaire. Le signataire doit compléter l’adresse e-mail. En retour, un mot de passe sera envoyé à cette adresse, nécessaire à l’authentification.

Identités sur applications mobiles

L’identité mobile désigne l’identité numérique d’une personne contenue sur une application dédiée mobile.

Le cas d’utilisation le plus courant est celui d’un utilisateur qui crée son identité mobile dans le cadre d’un processus d’accueil. Il peut s’agir, par exemple, d’une identification via une carte d’identité électronique ou via les méthodes de connexion de la banque.

Ensuite, l’utilisateur crée un mot de passe qui sera lié à son ID mobile. Une fois l’identité mobile créée, elle peut être utilisée pour l’authentification, par exemple dans un processus de signature électronique. Un exemple d’identité mobile est itsme® en Belgique.

Initiatives publiques et gouvernementales

Pour accéder à des applications gouvernementales en ligne sécurisées, certains gouvernements ont créé des services d’authentification. Dans certains cas, ces moyens d’authentification peuvent également être utilisés dans un processus de signature.

Par exemple, FranceConnect, FAS Belgium, MitID (anciennement NemID), …

Authentification bancaire (parfois en combinaison avec des ORM = opérateurs de réseau mobile)

Il existe également des initiatives bancaires qui créent votre identité électronique personnelle pour une identification sécurisée. L’identité bancaire peut être mobile si votre identité est stockée sur la carte SIM de votre téléphone mobile ou via un authentificateur matériel tel qu’un lecteur de cartes bancaires ou un authentificateur à bouton unique, …
Les identités bancaires sont également une méthode parfaite pour signer des documents de manière électronique.

Par exemple, iDIN, Bank ID Norway, Bank ID Sweden, Finish Trust Network et bien d’autres

Authentification biométrique

Avant de signer, il est possible d’effectuer un processus d’authentification sécurisé qui s’appuie sur les caractéristiques biologiques uniques des individus afin de vérifier qu’ils sont bien ceux qu’ils prétendent être. Ces caractéristiques biologiques sont par exemple la voix, les caractéristiques faciales et les empreintes digitales. Après,le document peut être signé électroniquement.

L’authentification biométrique sera enregistrée dans les pistes d’audit des documents, ce qui constitue la preuve d’une signature électronique sûre, sécurisée et juridiquement contraignante.

Par exemple, SmileID de Electronic ID, FaceID d’Apple, …

Contrairement au papier, il existe de nombreuses façons différentes de signer des transactions digitales. Chaque type ayant un niveau différent de sécurité et de légalité, chaque type apportant sa propre expérience d’utilisateur. Nous vous proposons un vaste choix de méthodes de signature électronique.

Si vous souhaitez en savoir plus sur les signatures électroniques, téléchargez notre guide des signatures électroniques via le formulaire ci-dessous ou contactez-nous.

Téléchargez notre guide sur la signature électronique !