UNIVERSITE DE PARIS X – NANTERRE

 

U.F.R. des Sciences juridiques, administratives et politiques

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LA DEMATERIALISATION DES PROCEDURES DE PASSATION

DE MARCHES PUBLICS

 

 

 

 

 

 

 

Mémoire pour le D.E.A. de Droit Public des Affaires, présenté par Christophe Accardo.

 

Date de soutenance : 13 septembre 2001

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sous la direction de Monsieur le Professeur Gilles J. GUGLIELMI

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

“ Les opinions exprimées dans ce mémoire sont propres à leur auteur et n’engagent pas l’Université de Paris X – Nanterre ”.

 

 


Remerciements

 

 

L’auteur tient ici à remercier les personnes suivantes pour leur contribution et leur précieuse aide :

Mme Anne Liebmann et MM. Morgan Hervé-Ruetsch et Patrice Carlier pour leur coopération et leurs explications dans le domaine très pointu de l’informatique et des réseaux ;

M. Matheu et son collaborateur, M. Baumstark, pour les renseignements apportés en matière économique et sur le thème particulier des enchères ;

La personne anonyme qui a généreusement laissé mon adresse aux éditions PUF, lesquelles m’ayant par la suite envoyé une offre d’achat des actes de l’excellent colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de Paris I sur “ L’internet et le droit, Droit français, européen et comparé de l’internet ” ;

Tous les chroniqueurs online qui "nourrisent" le débat de la dématérialisation de pertinents éléments de réflexion et plus particulièrement M. Baquiast et les membres de l’association Admiroutes (www.admiroutes.asso.fr).

 

 

 


Tables des abréviations

 

 

ADSL : Asymetric Digital Suscriber Line

AFNOR : Association française de normalisation

AO : appel(s) d’offre(s)

ARPANET : Advanced Research Projects Agency Network

ART : Autorité de Régulation des Telecommunications

ATICA : Agence pour les Technologies de l’Information et de la Communication dans l’Administration

BLR : boucle locale radio

BOAMP : Bulletin officiel des annonces des marchés publics

CE : Conseil d’Etat

CGCT : code général des collectivités territoriales

CIIBA : comité interministériel pour l’informatique et la bureautique dans l’administration (supprimé en 1995 au profit du COSIFORM)

CNUDCI : Commission des Nation Unies pour le commerce international

D. : Recueil Dalloz

DCE : dossier de consultation des entreprises

DTD : document-type-définition

EDI : échanges de données informatisées

EDIFACT : Electronic Data Interchange For Administration, Commerce end Transport

EDPS : “ electronic data processing system ” ou “ système de traitement informatique des données ”

EFI : Echange de formulaires informatisés

F : francs

FAI : fournisseur d’accès à internet

GET : Greenwich Electronic Time

ISP : Internet Service Provider

JCP E : La Semaine Juridique édition Entreprise et Affaires

JO : Journal Officiel

JOCE : Journal Officiel des Communautés européennes

L. : loi

L. fin. rect. : loi de finances rectificative

LPA : Les Petites Affiches

LSI : Loi sur la Société de l’information

MARS : messageries avec accusé de réception et suivi

MTIC : Mission interministérielle pour l’accès public à la micro-informatique, à l’internet et au multimédia

NTP : Network Time Protocol

OSI : International Organization for Standardization

PAGSI : programme d’action gouvernementale pour l’entrée de la France dans la société de l’information

PME : petite(s) et moyenne(s) entreprise(s)

PSC : prestataire de service de certification

RAID : Redundant Array of Inexpensive Disks

Rapp. : rapport(s)

Req. : requête

SET : Secure Electronic Transaction

SQL : Search Query Language 

TA : tribunal administratif

TDFC : transfert des données fiscales et comptables

TDID : Trade Data Interchange Directory

TIC : technologies de l’information et de la communication

UMTS : Universal Mobile Telecommunications System

UTC : Coordinated Universal Time

XML : eXtensible Markup Language

 


Introduction

 

Chapitre 1 : La reconnaissance juridique des procédures dématérialisées de passation de marchés publics

 

Section préliminaire : la notion de dématérialisation

Section 1 : la naissance d’un principe général autorisant le recours à la dématérialisation dans le cadre de l’achat public

§ 1 : sources textuelles

§ 2 : valeur juridique et portée

§ 3 : champ d’application et modalités

Section 2 : Modalités : la détermination de garanties techniques afin d’assurer une sécurité juridique aux procédures dématérialisées de passation de marchés publics

§ 1 : les impératifs sécuritaires dans les procédures dématérialisées de passation de marchés publics

§ 2 : des impératifs sécuritaires dont la finalité répond à une double logique

§ 3 : les solutions techniques et juridiques

 

Chapitre 2 : Une mise en œuvre limitée par les incertitudes que la dématérialisation soulève

 

Section 1 : une technique aux aspirations ambitieuses

§ 1 : perspectives avantageuses pour les différents acteurs

§ 2 : perspectives profitables à la légalité des marchés publics

Section 2 : une technique dont les potentialités demeurent encore incertaines

§ 1 : les limites de la dématérialisation des procédures de passation au regard du progrès technique

§ 2 : une efficacité atténuée en raison de son champ d’application

Section 3 : une technique au cadre juridique précaire

§ 1 : le lourd problème de la responsabilité des intervenants

§ 2 : l’ébauche d’une solution par le recours à la LSI

 


 

 

 

 

 

 

 

 

“ […]L'impulsion donnée […] à ce secteur stratégique [le secteur des technologies de l'information] semble exemplaire de ce que peut être le rôle d'un Etat moderne dans une économie de marché.[…] Un Etat moderne, c'est un Etat qui donne l'exemple.

L'administration française devient électronique : [à ce titre,] les annonces de marchés publics sont disponibles sur le réseau”.

 

Discours du Premier ministre, M. Lionel Jospin, à l'Université d'été de la communication, à Hourtin, le 26 août 1999.[1]

 


INTRODUCTION

 

 

   Une fois lancée l’idée, voilà que déjà elle raisonne dans les "conduites" du réseau internet…

Alors que l’on prête à ce même réseau, l’image d’un espace virtuel libéré de toute réglementation ou de frontières, de cadre réglementaire et administratif, dans lequel “ il n’y a plus de contrôle central, plus de chefs, plus de lois : aucune nation ne pourra se l’approprier, aucune administration en assurer la police ”, disent même certains[2], voilà que le Chef de l’administration lui-même envisage d’"importer" l’administration sur internet…

Et plus particulièrement encore, c’est l’ensemble des relations avec ses prestataires que le Premier Ministre espère convertir à la mode internet, en mettant en place une procédure dématérialisée de passation de marchés publics.

 

Dès lors, le premier réflexe serait de penser que le réseau se voit approprié par l’Etat, incorporé en son sein, voir même, devenir sa chose, une chose étatique.

Pourtant, en remontant un peu dans le temps, à l’origine de l’internet, on s’aperçoit que celui-ci est depuis longtemps, originellement, une invention étatique.

 

La dématérialisation des procédures de passation de marchés publics par le biais d’internet illustre l’intérêt que portent les pouvoirs publics à ce même réseau.

Elle est consacrée par le code des marchés publics, suite à le réforme intervenue en 2001.

Néanmoins, les lignes directrices de la mise en œuvre d’un tel procédé, dans le cadre de la passation de marchés publics étant rédigées en des termes généraux, son cadre juridique demeure donc suspendu, le temps de prendre les textes nécessaires à cette fin.

Or, d’un point de vue juridique, l’intérêt de la dématérialisation des procédures de passation est important, voir même exceptionnel.

En effet, en cours d’élaboration, le régime juridique d’un tel procédé reste donc à préciser, à déterminer et, l’occasion se présente ici, dans le cadre d’un mémoire de DEA.

C’est donc, dans les développements suivants, que nous allons tenter de cerner les problèmes juridiques que la dématérialisation de l’achat public soulève, et entreprendre d’y apporter quelques réponses.

 

Au préalable, à titre introductif, il nous faut d’abord parler de l’internet, étant donné son implication dans la dématérialisation des procédures de passation (I).

Puis, nous présenterons aussi les procédés de dématérialisation que la technique actuelle offre aux procédures de passation, notamment les échanges de données informatisées (II).

I. Internet

 

Bibliographie :

-             L. Floridi, “ Internet ”, traduit de l’italien par D. Ménard, Flammarion, Collection Dominos, Paris, 1998, p. 15 à 35.

-             J.-G. Grenier, “ Dictionnaire d’informatique et d’internet ”, La Maison du dictionnaire, Paris, 2000.

-             E. Larcher, “ Internet, Historique et utilisation ”, 3 éd., "version html"[3], 1998.

-             A. Mattelart, “ Histoire de la société de l’information ”, La Découverte, Collection Repères, mars 2001.

 

 

A/ Origine et définition

 

1/ origine

 

Initialement créé par les militaires américains, le réseau s’est vu ensuite approprié par la société civile.

En effet, à l’origine, le département de la Défense a mis en place un réseau qui poursuivait un double l’objectif : à savoir, permettre aux soldats éparpillés sur le territoire des Etats-Unis de pouvoir communiquer, et mettre en place un réseau de services informatiques permettant de survivre à l’hypothèse d’une bombe nucléaire. C’est le premier réseau informatique : l’Advanced Research Projects Agency Network (mentionné plus loin “ ARPANET ”).

 

En 1972, ARPANET fut présenté au public lors d’une conférence dédiée à la communication entre ordinateurs et une application de courrier électronique fut mise au point pour la première fois. Cette période marque l’appropriation du réseau par la société civile car dès lors, nombre de chercheurs se concentrèrent sur ce nouveau moyen de communication afin d’en élaborer le développement. Et très vite, des améliorations du système aboutirent à un réseau organisé et "régulé" par des protocoles de communication.

Tout d’abord, un système d’organisation fut mis sur pied par le célèbre Vinton Cerf, avec un mode d’adressage de chaque machine connectée au réseau : c’est l’adresse “ Internetworking protocol ” (mentionnée plus loin “ IP ”), c’est-à-dire un numéro unique – qui peut comprendre plusieurs chiffres – auquel correspond un ordinateur.

 

Corrélativement, Vinton mis au point un dispositif intelligent et organisé de communication entre ordinateurs raccordés à un réseau informatique : le “ Transmission control protocol ” (“ TCP ”).

En 1983, l’ARPANET fut scindé en deux réseaux distincts : l’un réservé à une utilisation militaire, MILNET, l’autre étant dédié à la recherche (qui hérita de l’appellation "ARPANET").

Peu de temps après, la NASA décida de constituer son propre réseau tout en y incorporant les protocoles TCP/IP préexistant : c’est le NFSNET. L’avantage de ce nouveau réseau fut double, étant donné que son développement bénéficiait de la manne financière importante de crédits alloués à la NASA, et que sa vitesse de fonctionnement fut multipliée par 1000. Les utilisateurs d’ARPANET intégrèrent alors ce nouveau réseau et ARPANET fut démantelé au début des années 1990.

 

Ces années marquent le début de l’ère de l’internet, tel que nous le connaissons actuellement.

A ceci près que ce réseau connu son véritable essor avec le développement de la communication personnelle, de la micro-informatique et du multimédia[4].

En effet, internet va connaître un véritable engouement auprès du public, notamment avec certaines applications, certains outils, tels que l’échange de données informatisées, comme la messagerie électronique (ou autrement appelée "e-mail") ou la conversation sur internet (telle que le "chat"), le téléchargement[5] de données numérisées ("downloading") telles que des logiciels ou des données musicales ou vidéos… ce qui va lui permettre de prendre son envol et de gagner le succès qu’on lui connaît aujourd’hui.

 

2/ définition

 

Il n’existe pas, à proprement parler de définition unique de l’internet, mais plutôt un ensemble de réalités, de notions, qui en permettent son appréhension.

On peut considérer ainsi qu’internet constitue un réseau, un espace informatisé de communication, sur lequel transite des données numérisées, entre ordinateurs connectés.

 

 

Internet comprend donc à la fois différentes réalités ou espaces :

-              un espace physique comprenant une infrastructure ;

-              un espace numérique ou plate-forme de mémoire ;

-              un espace sémantique ou cyberespace.

 

Dans son acception d’espace physique, internet est un transporteur d’informations, dont les ordinateurs accueillent les données et services transmis et se comportent comme des hôtes[6] de façon interactive avec toutes les autres composantes du réseau, selon des protocoles de communication publics. Du fait de ce caractère public, internet constitue un réseau ouvert et universel, dont le contrôle échappe à toute volonté d’administration. Mais aussi, en raison de cette même caractéristique, en tant que réseau ouvert, les hôtes n’en sont pas moins soumis à d’éventuelles menaces d’intrusion extérieures et non autorisées, comme des virus informatiques.

 

En tant qu’espace numérique, internet constitue une plate-forme de mémoire globale, c’est-à-dire un espace de mémoire numérique constitué par l’ensemble des mémoires de chaque hôte relié au réseau et mis à disposition publiquement. Ce qui sous-entend un espace potentiellement illimité.

 

Concernant la notion de cyberespace, internet constitue un ensemble regroupant une multitude de documents et de services, c’est-à-dire un espace fonctionnel et sémantique.

Contrairement à l’infrastructure, le cyberespace n’existe pas comme réalité physique, mais il "subsiste" en tant que réalité virtuelle, en tant que concept, accessoirement[7] à l’interconnexion universelle des hôtes sous la forme d’un réseau.

L’avantage d’une telle conception est l’immédiateté de l’accès aux documents situés, référencés sur ce même espace (par une adresse URL).

En apparence très complexe, cet espace a connu un engouement auprès du public du fait de la mise à disposition d’outils en permettant une utilisation simplifiée. C’est ce qui a participé à son essor.

 

B/ l’essor d’internet  : les autoroutes de l’information et la société de l’information

 

1/ les autoroutes de l’information

 

Avec la multiplication des utilisateurs et le développement des modes de numérisation, le réseau internet a évolué vers une véritable structure requérant l’édification d’infrastructures pouvant le supporter.

C’est ainsi que sont nées les autoroutes de l’information, c’est-à-dire des infrastructures terrestres fixes, susceptibles de transporter, sur des réseaux à larges bandes, à une vitesse beaucoup plus rapide que le traditionnel réseau téléphonique, des flux plus importants de données en tout genre telles que des données musicales ou vidéos[8].

 

L’objectif des telles structures est, à plus ou moins long terme, d’offrir une qualité numérique d’un bout à l’autre de la chaîne de communication, sans déformation et avec une fluidité inégalée. C’est pourquoi, une telle infrastructure requiert des flux de données supérieurs à ce que le traditionnel support téléphonique permet : dans le premier cas, on mesure ces flux en Mégabytes/secondes (mentionnés plus loin “ Mbps ”)[9], au moins, ce qui correspond à un transport de données haut débit alors que pour le second, la fluidité des transferts n’est appréciable qu’à hauteur du Kilobytes/secondes (mentionnés plus loin “ Kbps ”)…

D’où la qualification d’autoroutes pour les infrastructures accordant un flux évalué en Mbps, alors que celles permettant un flux en Kbps seraient comparables à des routes communales…

 

2/ la société de l’information

 

Parallèlement, le développement de l’internet a permis la mise en place d’une véritable communauté virtuelle[10] regroupant des acteurs, les personnes physiques ou morales, et permettant des échanges de données comparables à des comportements : c’est la société de l’information.

 

La société de l’information est une forme d’organisation qui s’appuie sur un réseau de communication, tel internet, et qui comprend des informations et des contenus de compétences[11].

L’expansion de cette société résulte – en dehors du fait que ses acteurs se multiplient, ainsi que, corrélativement, les informations – du développement des moyens de connexion et de transport de l’information par la mise en réseau systématique de tous les individus et organismes sociaux qui participent à l’élaboration de l’information[12]. Internet constitue ainsi un outil de la société de l’information, dans son acception d’espace fonctionnel et sémantique, où foisonne nombre de contenus d’informations, et participent à sa subsistance.

 

Cependant, cette abondance ne peut faire l’objet d’un certain laxisme et de profusion démesurée, sous peine de voir le système se bloquer et nécessite une intervention étatique nationale et/ou supranationale. A titre d’exemple, sans politique étatique de distribution de noms de domaines et sans médiation juridique des juges, ceux-ci resteraient la propriété de certains, au détriment des détenteurs légitimes qui ainsi, ne peuvent protéger leur dénomination  : cela correspond au phénomène du "cybersquatting". Et, le risque d’une telle pratique est de ne pas permettre la mise en place d’un contenu sur internet et donc, à long terme, de ne pas réactualiser, voir même, alimenter la société de l’information[13].

Face au développement de ce nouveau moyen de communication et devant un tel engouement de ses administrés, l’administration ne pouvait rester passive et une nécessité d’adaptation se faisait pressentir.

 

C/ l’articulation de l’internet avec l’administration : naissance de l’administration électronique ou de l’“ e-administration ”

 

L’administration électronique est une notion assez facile à appréhender.

En effet, cela s’apparente à une administration dont le fonctionnement est organisé sous une forme électronique, par des moyens de numérisation des données publiques et par le biais de la dématérialisation des moyens de communication internes, entre les services eux-mêmes, et externes, c’est-à-dire avec les administrés.

 

Cette notion résulte de la politique d’informatisation des services administratifs poursuivie depuis les années 70. Déjà, les pouvoirs publics ont élaboré des stratégies d’équipement informatique, dans un objectif de recherche de productivité interne et d’amélioration du service public. Cela s’est illustré notamment avec la mise en place d’un Comité interministériel pour l’informatique et la bureautique dans l’administration (CIIBA) en 1984.

Apres la suppression de ce comité, pendant l’année 1995, le gouvernement lance un programme d’action pour la société de l’information : le PAGSI[14].

 

Ce programme se révèle être très ambitieux et illustre bien la notion d’administration électronique, car il pose comme principe celui de mettre en place un service d’information sur l’administration et sur les procédures et autres démarches administratives, à destination du public, consultable sur internet, et interactif. En effet, par l’intermédiaire de ce service, les administrés peuvent poser des questions concernant une démarche administrative et celle-ci est reroutée, renvoyée vers le service concerné, qui répond ensuite directement à la personne concernée sur sa messagerie électronique[15]. De même, les administrations se voient obliger de mettre en ligne les formulaires administratifs, sous une version numérisée : à titre d’exemple, dans un domaine qui intéresse particulièrement la dématérialisation des marchés publics, les formulaires administratifs de candidature à des marchés publics sont disponibles sur des sites internet de l’administration et téléchargeables par un simple click[16].

 

Désormais, l’administration est donc informatisée, électronique : en janvier 2000, 78 % des services de l’Etat sont reliés à internet et 80 % des conseils généraux et des communs de plus de 100 000 habitants sont dotés d’un accès à internet[17].

On peut donc ici se rendre compte de la mesure dans laquelle les échanges de données dématérialisées participent aux rapports entre les usagers et l’administration (II).

II. Les échanges de données dématérialisées par la voie de l’internet

 

Bibliographie :

-             O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993.

-             J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique, 1999, p. 99 et s.

 

 

A/ La notion d’échanges de données dématérialisées : les EDI et les téléprocédures

 

  Les échanges de données dématérialisées correspondent aux échanges de données numérisées, par la voie de l’internet.

Sous cette description, de nombreuses procédures échanges s’apparentent à de tels procédés : la messagerie électronique ou transfert de texte, le telechargement ou transmission de programmes, le transport d’images, de vidéos, de musique…

Mais, concernant notre propos, on peut regrouper tous ces types d'échanges de données numérisées sous deux catégories : les échanges de données informatisées de type EDI et les téléprocédures.

 

1/ la notion d’EDI, dans sa version simplifiée

 

Sans entrer dans le détail – détail que nous aborderons plus loin – les échanges de données dématérialisées sont connus sous l’acronyme EDI, pour échanges de données informatisées, en référence à l’anglais “ Electronic Data Interchange ”.

Cela correspond à une technique d’échange électronique d’informations structurées et normalisées entre partenaires distinct et indépendant, c’est-à-dire un moyen de communication entre des personnes différentes, sans intervention manuelle.

La principale fonction de l’EDI est donc, on le voit bien, l’échange de documents numérisés sous la forme d’un système structuré.

A ce titre, le système EDI est mis en place selon des normes établies.

Pour la France, c’est EDIFRANCE qui en a la charge, sous l’égide de l’AFNOR : c’est le système EDI normalisé.

L’avantage de telles normes est de permettre une communication multilatérale, selon des règles prédéfinies et universelles, c’est-à-dire ouvertes à tous.

A ce système, s’ajoute celui des téléprocédures.

 

2/ la notion de téléprocédures sous sa forme élémentaire

Par téléprocédure, on entend un mode de communication dématerialisé par lequel les administrés peuvent accomplir à distance les formalités administratives leur incombant.

Sous l’effet de l’expansion de l’informatique au sein des services administratifs, ce système supplante ainsi les traditionnelles procédures sur papier auxquelles avait recours chaque administré.

 

Le rapport des usagers avec leur administration a donc évolué en même temps que les technologies : aux classiques rapports hiérarchisés et verticaux, des relations horizontales ont vu le jour, c’est-à-dire des échanges où l’usager de la téléprocédure voit en son administration, un simple interlocuteur. On est presque dans une relation de type “ prestataire-client, c’est-à-dire une relation "gagnant-gagnant" lorsque l’usager participe en ligne à l’élaboration et au traitement de son dossier[18] ”.

La meilleure illustration d’une telle relation se retrouve dans les télédéclarations[19], tel que le paiement de la TVA en ligne[20] : le client instruit son dossier en ligne et l’agent le contrôle presque corrélativement.

 

B/ Le parallèle avec les échanges de données dans la passation de marchés publics

 

  La procédure de passation d’un marché public est la phase requise par la loi pour attribuer un marché. Le recours à cette procédure est obligatoire ou facultatif, selon les cas.

Il n’en reste pas moins que cela constitue une technique de choix du cocontractant qui permet de sélectionner les offres des concurrents et de choisir le candidat le “ mieux-disant ”.

En effet, la procédure de passation suppose différentes phases dans lesquelles des données sont échangées entre les différents intervenants.

 

1/ les échanges de données concourant à la publicité du marché

 

Un marché public est porté à la connaissance du public par voie de publicité, dans un avis d’appel public à concurrence[21].

La personne publique fait ainsi connaître sa volonté de contracter, pour un marché déterminé, ainsi que ses besoins, par voie de publication.

De même, elle met en place un système de communication des documents nécessaires à la consultation des conditions et autres critères requis pour l’attribution et l’exécution du marché, sous la forme du dossier de consultation des entreprises[22] (mentionné plus loin “ DCE ”). Ce dossier comprend un règlement de consultation et les pièces destinées au marché.

Ces documents sont nécessaires aux candidats afin qu’ils disposent d’une vue précise du marché à exécuter et de la portée de leurs obligations. A cette fin, ils peuvent demander des renseignements complémentaires à la personne publique.

Il s’agit donc bien d’un échange de données dont l’objectif est de rendre public le marché devant être exécuté, de le porter à la connaissance de tous.

Or, ces échanges peuvent être passés par une forme dématérialisée, grâce à l’informatisation ou numérisation des données traditionnelles de publicité, concourant au même objectif, par la voie des EDI.

 

2/ les échanges de données participant à la formation de l’offre et à la conclusion du marché

 

Une fois l’ensemble des obligations découlant du projet de marché public connues, les candidats formulent leur offre, c’est-à-dire leur proposition d’exécution du marché, ainsi que les documents administratifs demandés par la personne publique.

 

Cette offre prend la forme d’un ensemble de documents précis dans lesquels les candidats formalisent leur engagement juridique d’exécution le marché soumis par la personne publique. Rien n’empêche, a priori, à ce niveau de transmettre les offres par une voie dématérialisée.

Une fois cette offre reçue, la personne publique va sélectionner la plus intéressante selon des critères objectifs[23]. Dès lors, le candidat choisi peut se voir demander des précisions complémentaires, dans le cadre d’une “ mise au point ” des conditions du marché[24].

Cette mise au point peut, elle aussi, prendre une forme dématérialisée.

Enfin, le candidat sélectionné se voit notifier sa sélection : cette notification peut-elle aussi être dématérialisée.

 

C/ L’application des EDI à la passation de marchés publics

 

  Les EDI trouvent donc un large champ d’application dans les procédures de passation de marchés publics, aussi bien au niveau de la formation du marché, que dans celui de sa conclusion. Et rien ne paraît s’y opposer.

A ce titre, la technique de la dématérialisation est donc bien applicable aux procédures de passation de marchés publics. Techniquement en tout cas.

D’un point de vue juridique, il n’y a pas de barrières : le nouveau code des marchés publics consacre l’application de la dématérialisation des procédures de passation de marchés publics.

 

1/ consécration de la dématérialisation dans la procédure de passation

 

Suite à la réforme du code des marchés publics opérée par le décret du 7 mars 2001[25], sa nouvelle rédaction admet l’application de la dématérialisation aux procédures de passation de marchés publics.

En effet, l’article 56 du nouveau code des marchés publics[26] admet que les échanges d’informations précédant la conclusion du marché soient faits sous une forme dématérialisée, ainsi que les documents se rapportant au DCE, les offres des candidats et les offres dématérialisées émises dans le cadre d’enchères électroniques :

 

“ Les échanges d’informations intervenant en application du présent code peuvent faire l’objet d’une transmission par voie électronique.

1º Le règlement de la consultation, la lettre de consultation, le cahier des charges, les documents et les renseignements complémentaires peuvent être mis à disposition des entreprises par voie électronique dans des conditions fixées par décret. […]

2º Sauf disposition contraire prévue dans l’avis de publicité, les candidatures et les offres peuvent également être communiquées à la personne publique par voie électronique, dans des conditions fixées par décret. […]

3º Un décret précisera les conditions dans lesquelles des enchères électroniques pourront être organisées pour l’achat de fournitures courantes.

4º Les dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement de ceux-ci par un support ou un échange électronique. ”

 

 

2/ annonce du plan

 

Donc, comme on vient de le voir, la dématérialisation des échanges de données peut largement trouver à s’appliquer aux échanges de données spécifiques aux procédures de passation de marchés publics.

Et elle s’est même vue consacrée par le code des marchés publics.

A ce titre, par cette consécration, le code opère une reconnaissance juridique de l’application de la technique de la dématérialisation, aux procédures de passation de marchés publics (Chapitre I).

Néanmoins, certaines incertitudes demeurent, notamment quant à la mise en œuvre d’une telle technique, dans le cadre de la procédure de passation (Chapitre II).

 

 

 


Chapitre 1 : La reconnaissance juridique des procédures dématérialisées de passation de marchés publics

 

 

 

   Suite à la réforme du code, les marchés publics se sont inscrits dans un cadre moderne et définitivement tourné vers les nouvelles technologies.

En effet, sous une section spécifiquement destinée à la dématérialisation des procédures de passation de marchés publics, la lettre de la loi consacre explicitement le recours à une telle technique et procède à une reconnaissance juridique de l’application des nouvelles technologies de l’information (NTIC) aux marchés publics[27].

Néanmoins, le texte ne fournit pas de détails et n’explique pas pour autant l’objet de la dématérialisation, alors que la notion demande quelques précisions (section préliminaire).

De même, le code soumet à des décrets ultérieurs les conditions dans lesquelles cette dématérialisation des procédures de passation doit être mise en œuvre, alors que les modalités d’un tel processus sont facilement identifiables (section 2).

Il n’en reste pas moins que ce texte a le mérite de reconnaître l’existence d’un principe général autorisant le recours à la dématérialisation, dans le cadre des procédures de passation (section 1).

 


Section préliminaire : la notion de dématérialisation

 

 

  Avant d’examiner comment la dématérialisation des procédures de passation peut être organisée, il convient tout d’abord de s’arrêter un instant sur la dématérialisation elle-même et d’en définir les contours et les procédés auxquels elle fait appel, pour mieux apprécier les possibilités.

 

A/ approche d’une définition

 

Bibliographie :

-             E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”, Livre de poche, collection Guides de la langue française ”, Paris, 1996, p. 483.

-             M. Ginguay, “ Dictionnaire d’informatique ”, Masson, 5e  édition, Paris, 1998.

-             J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert, collection Les usuels, Paris, 1992. p. 140.

-             V. Illingworth, “ Dictionnaire informatique ”. Hermann, Editeurs des sciences et des arts, Lavoisier, Paris, 1991.

 

 

  Définir la dématérialisation n’est pas chose aisée pour un juriste et demande plus de recourir aux connaissances d’un informaticien.

Néanmoins, le droit nécessitant d’établir des cadres précis et bien définis, il est donc impératif de cerner les contours d’une notion, afin d’en établir le régime juridique qui la gouverne.

Or, en examinant et en démultipliant les étapes de la dématérialisation, on parvient à dégager certains critères, lesquels permettent de mieux cerner la notion :

la dématérialisation est une technique qui a recours à des supports immatériels ;

elle n’est rendue possible qu’à partir d’un système informatisé et électronique.

 

1/ définition par la particularité immatérielle de la notion : une technique qui s’appuie sur un support immatériel

 

La première caractéristique de la dématérialisation ressort du mot lui-même : “ dématérialisation ”.

Au regard de l’étymologie du mot, rien n’indique ce que cela signifie ; mais en scindant le terme, celle-ci devient déterminable : “ dé- ” “ matérialisation ”.

 

“ Dé- ” est un préfixe d’origine latine et qui correspond au “ dis- ” latin.

La finalité essentielle de ce préfixe est de marquer la séparation entre deux entités, entre deux extrêmes ; la direction en sens opposé de deux termes, le contraire ou la négation du suffixe qui le suit : par exemple, désordre[28].

Appliqué à la dématérialisation, cela signifie donc que le préfixe “ dé- ” marque une opposition au terme “ matérialisation ” qui le suit, et induit un concept non matériel, immatériel.

 

Au XIXe siècle, le terme “ immatériel ” était emprunté au latin ecclésiastique, “ immaterialis ” pour décrire ce qui “ ne semble pas de nature matérielle[29] ”.

La dématérialisation est donc une notion dont le critère essentiel est d’être immatériel – alors que les procédures de passation sont soumises à un formalisme lourd et donc, ce sont des procédures dont la matérialité constitue une condition de forme ! – et dont l’interprétation suppose un abandon du support matériel, auquel les sociétés modernes recourent depuis l’invention du papier et de l’imprimerie, au profit d’un support immatériel.

A cet égard, le meilleur exemple de la dématérialisation est la transmission radiophonique de données, d’un poste à un autre, la transmission vocale par le biais du téléphone ou l’émission d’images par la voie des ondes hertziennes ou du satellite.

Cependant, appliqués à la procédure de passation de marchés publics, cela semble difficilement concevable…

A ceci près que, au regard des techniques actuelles et des nouvelles technologies, internet permet une telle dématérialisation, par le biais de l’informatique et du procède de la numérisation, à partir d’un terminal principal, l’ordinateur, en direction d’un autre.

 

2/ définition selon le critère électronique de la dématérialisation : une démarche qui a recours à des procédés électronique et informatique

 

La dématérialisation requiert, pour sa mise en œuvre, de recourir à des procédés électronique et informatique.

L’informatique se définie comme un ensemble de techniques applicables au traitement de l’information, utilisant notamment des moyens automatiques, tels que des ordinateurs.

La nécessité de recourir à des procédés électronique et informatique se fait surtout ressentir dès lors que l’on appréhende de tels moyens en tant qu’outils : un système informatisé permet la procède de dématérialisation lui-même. Ce n’est que par son intermédiaire que cela est rendu possible.

 

B/ procédés : numérisation des supports et informatisation des échanges de données

 

Bibliographie :

-             M. Vivant[sous la direction de], “ Droit de l’informatique et des réseaux ”, Lamy, Paris, éd. 2001, § 2893 et s.

-             O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p. 1 à 15, 45 à 104.

-             Ph. Schnäbele et F. Beauvais, “ Réforme de l’Etat et téléprocédures ”, AJDA, 2001, nº 7-8, Dossier, p. 608 à 633.

 

 

1/ numérisation des supports

 

La numérisation est un procède par lequel on transforme une donnée en un nombre binaire ou en une suite de ces nombres, de façon à le traiter ou à le consigner dans un ordinateur.

Le procède de la numérisation tend à convertir des données matérielles, sous la forme de nombres du type 1 ou 0. On retrouve aussi une telle conversion sous la forme d’une suite de chiffres telle que “ 1, 0, 0, 1, 1, 1, 0… ”.

L’avantage d’une telle conversion est de permettre un traitement informatique des données et un archivage peu volumineux.

Cela s’illustre parfaitement avec la numérisation des données consignées sur un support papier : en effet, en transformant les données écrites sur du papier et consignées dans plusieurs ouvrages constituant une collection, par exemple une encyclopédie, celles-ci vont être archivées sur un seul et même support, au lieu d’être compiler sous la forme de tomes.

En l’état actuel de la technique, il existe deux catégories d’archivage de données numériques, qui varient selon le support utilisé :

-              celle qui est faite sur un support optique ;

-              celle employant un support magnétique.

 

La première catégorie se rapporte à l’archivage sur un support optique.

On entend par-là un support circulaire sur la surface duquel la donnée est stockée et dont la lecture n’est rendue possible que par intermédiaire d’une lentille optique dans laquelle un faisceau passe pour venir frapper la surface du support.

C’est ce système que l’on retrouve sur le CD-ROM, les DVD-ROM, les mini-discs©

La capacité de stockage sur ce type de support varie entre 650 Mo et 5 Go.

 

La seconde catégorie de supports numériques d’archivage est le support magnétique.

Cela correspond à un stockage de la donnée sur une bande magnétique, telle qu’une disquette, une cassette ou un DAT.

La capacité de stockage varie ici entre 4 Go et 100 Go.

 

La différence entre ces deux types de supports consiste en la fréquence de leur utilisation.

En effet, si l’on souhaite accéder rapidement à une donnée ou très fréquemment, on choisira de la conserver sur un support circulaire : l’avantage résidera dans la méthode de recherche de l’information, car celle-ci sera rapide, car séquentielle.

Alors que pour les données archivées sur un support magnétique, la recherche sera linéaire et demandera donc que toute la bande soit déroulée pour parvenir à l’information. Ce qui peut prendre du temps…

Néanmoins, l’emploi des deux catégories d’archivage peut être cumulé de façon complémentaire dans l’hypothèse où les données archivées sont ventilées selon, par exemple, la fréquence de leur utilisation.

 

2/ informatisation des échanges de données : EDI et téléprocédures

 

Les EDI et les téléprocédures correspondent à des transmissions de données numériques.

On entend par-là, la transmission de données qui utilisent des signaux discrets et discontinus pour représenter leurs significations, de types 1 ou 0. Ce mode de transmission a l’avantage de comprendre un taux d’erreur très faible et pouvant être transmis à des très grandes vitesses.

 

a)          l’EDI

L’EDI se définie comme un ensemble de normes permettant un échange structuré de données, quelles qu’elles soient, entre des applications, d’un ordinateur à un autre et qui implique des logiciels et des formats uniformisés et structurés de formulaires.

Une telle technologie a l’avantage d’accélérer et de réduire les coûts des procédés administratifs, en permettant la transmission de données archivées sous un format informatique et correspondant aux documents papier dont on se sert, dans le cadre d’échanges "classiques". La finalité d’un tel système est donc échange rapide de données.

Cependant, pour être pleinement performant, un tel système requiert deux conditions :

-              être universel ;

-              être ouvert à tous.

 

La nécessité de rendre le système des EDI universel est primordiale car, l’universalité permet aux différentes applications informatiques des communicants de s’échanger des données selon les mêmes protocoles, selon le même langage.

Or, une telle universalité est possible par l’établissement de normes d’échanges, définies au préalable par des instances nationales ou supranationales de normalisation.

Cependant, cette normalisation n’est pas seulement technique, elle est aussi juridique.

D’un point de vue technique, la normalisation permet aux différentes interfaces des correspondants de communiquer entre elles. A ce titre, des organismes de normalisation ont élaboré des règles spécifiques aux EDI :

-              au niveau national, il s’agit de EDIFRANCE, sous la direction de l’AFNOR ;

-              au niveau communautaire, du Comité Européen de Normalisation (CEN) et de l’EDIFACT-BOARD ;

-              et au niveau international, de l’International Organization for Standardization (OSI), sous l’égide des Nations Unies.

 

Les normes établies par ces instances régulent donc les échanges informatisés, et plus particulièrement les normes de transmission de messages, sous la norme internationale OSI (Open System Interconnection).

Mais, un système normatif échanges de documents numérisés a aussi été prévu par les instances de normalisation, sous l’appellation EDIFACT.

 

Juridiquement, la normalisation passe par l’établissement de règles communes.

Au niveau communautaire, cela se traduit par le programme TEDIS[30] et à hauteur internationale, par les règles UNCID élaborées par la Chambre de Commerce Internationale.

 

La condition de l’ouverture du système de communication par voie d’EDI quant à elle, rend ce système accessible à tous, sans contrainte, si ce n’est d’avoir adopté au préalable le procédé et les normes le régissant.

Car, l’adoption de la norme confère un avantage juridique important : elle accorde le bénéfice d’une présomption de conformité en matière de sécurité, étant donné qu’elle représente les usages et les règles de l’art dans les domaines qui la concernent.

 

La meilleure illustration de l’EDI est la messagerie électronique.

Cela consiste en des messages envoyés entre des utilisateurs de systèmes informatiques permettant de contenir et de transporter lesdits messages. Transposé aux procédures dématérialisées de passation, un tel procède est prometteur car il permet les échanges d’informations, voir même, comme on le verra plus loin, les offres des candidats, non plus par voie postale, mais par l’intermédiaire des télécommunications[31].

 

b)         les téléprocédures

On appelle téléprocédure, un moyen informatique permettant d’accomplir, à partir d’un point fixe (chez soi, par exemple), les formalités préalables à l’exercice d’une activité déterminée.

Au niveau des relations de l’administration avec ses usagers, cela se traduit par “ échange dématerialisé de formalités entre les autorités publiques et leurs partenaires et usagers[32] ”.

L’avantage d’un tel système est la rapidité et les économies que cela procure.

 

Au niveau des procédures administratives, un tel procédé a été insufflé par la circulaire du Premier Ministre relative aux schémas directeurs ministériels des systèmes d’information et de télécommunication[33].

De même, le Premier ministre a pris une circulaire sur les formats numériques devant être utilisés dans le cadre de ces procédures[34].

En 1998, l’importance de l’utilisation des technologies de l’information (mentionnées plus loin “ TIC ”) au sein de l’administration, est réaffirmée par une circulaire ministérielle[35].

Avec le programme d’action gouvernementale pour l’entrée de la France dans la société de l’information (PAGSI), les téléprocédures sont explicitement vissées par un texte[36].

 

Une illustration des téléprocédures est actuellement en vigueur.

Il s’agit en effet de la télédéclaration, de télépaiement en matière fiscale.

Ce système a été mis en place par le Ministère de l’Economie et des finances récemment.

Il repose sur un mécanisme permettant aux entreprises de transmettre, par voie dématérialisée, les déclarations fiscales et comptables destinées à l’administration.

Initialement, ce système est né avec la télétransmission de factures, consacrée dès 1990[37].

Il a évolué par la suite vers un système plus complet de transfert des données fiscales et comptables (TDFC)[38].

Depuis le 1er janvier 2001, la télédéclarations – ou dématérialisation et transmission dématérialisée – est obligatoire pour les entreprises réalisant plus de 100 millions de francs de chiffre d’affaire lors de leur précédent exercice[39]. L’irrespect d’une telle obligation est sanctionné par la majoration de 0,2 % du montant des droits correspondant à la déclaration déposée suivant un autre procède[40].


Section 1 : la naissance d’un principe général autorisant le recours à la dématérialisation dans le cadre de l’achat public

 

 

   En admettant de recourir à la dématérialisation dans le cadre de la passation de marchés publics, le code a reconnu un principe général de passation dématérialisée.

Ce principe trouve donc sa source principale dans la lettre même du code des marchés publics. Mais, il n’en reste pas moins que certains textes peuvent aussi être inclus dans le champ de la passation dématérialisée.

Se sont donc ses sources textuelles qu’il faut donc déterminer (§ 1), avant de voir la valeur juridique et la portée de ce principe (§ 2).

 

§ 1 : sources textuelles

 

  Les textes régissant la dématérialisation des procédures de passation sont ceux qui la prévoient explicitement : cela représente donc l’ensemble des textes spécifiques aux procédures dématérialisées de passation (A).

Néanmoins, certaines réglementations relatives à d’autres matières que la passation dématérialisée de marchés publics, peuvent aussi venir régir ces mêmes contrats (§ 2).

 

A/ les sources principales : textes spécifiques aux procédures dématérialisées de passation de marchés publics

 

Bibliographie :

-             L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy, Paris, éd. 2001, § 1987 et s.

-             L. Richer, “ Droit des contrats administratifs ”, LGDJ, 2e éd., Paris, 1999, § 482 et s.

-             Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, La Revue de l’achat public, 2001, nº 1, dossier spécial, p. 1 à 63.

-             F. Olivier, “ Le nouveau droit des marchés publics ”, DA, juillet 2001, nº 7, Chroniques, p. 4 à 10.

 

 

  Les textes relatifs aux procédures dématérialisées sont ceux que l’on retrouve droit le droit interne français (1), comme dans la réglementation communautaire (2).

 

1/ au plan national

 

La dématérialisation des données dans le cadre de l’achat public est depuis longtemps déjà prévue, à l’état de projet, certes, par un ensemble de textes réglementaires, qui ont abouti à l’article 56 du nouveau code des marchés publics[41].

 

Initialement, le principe de la transmission électronique de données entre l’administration et les entreprises était prévu dès 1997 dans un projet de la Commission Centrale des Marchés, dans l’optique d’une simplification des formalités imposées aux entreprises, notamment en matière administrative, social, comptable ou fiscale, simplification[42]

 

Par la suite, le projet de loi, dit “ Galland ”, reprenait ce principe, la même année et renvoyait à un décret ultérieur pour ce qui est de la dématérialisation des procédures de passation et plus particulièrement, une “ procédure dématérialisée de recueil des candidatures et des offres ”.

Ces textes n’ayant pas abouti, le Ministère de l’Economie et des Finances publia, en 1999, un document d’orientation portant sur la reforme du code des marchés publics, et qui se fixait pour objectif, entre autres, d’employer les nouvelles technologies de l’information à toutes les phases de la procédure de l’achat public : appel public à la concurrence, recueil et dépouillement des offres, conclusion et exécution du marché…un texte prometteur, en quelques sortes ! Cependant, ce texte n’en est resté qu’au stade du projet…

 

Avec la réforme du code des marchés publics, opérée par le décret du 7 mars 2001[43], la dématérialisation se voit consacrée par l’article 56 et tourne définitivement les marchés publics vers une l’ère électronique :

 

“ Les échanges d’informations intervenant en application du présent code peuvent faire l’objet d’une transmission par voie électronique. ”

 

2/ au niveau communautaire

 

Un projet de législation en cours d’élaboration par les institutions communautaires intéresse particulièrement la dématérialisation des procédures de passation.

En effet, le Parlement européen et le Conseil ont préparé une proposition de directive portant sur la “ coordination des procédures de passation des marchés publics de fournitures, de services et de travaux ”.

Cet avant-projet fait actuellement l’objet de propositions émises par la Commission[44].

Il n’en reste pas moins que, le texte prévoit explicitement de recourir à la dématérialisation dans le cadre des procédures de passation, dans un double objectif de transparence et de réduction des délais de passation.

 

B/ les sources connexes : textes pouvant s’appliquer aux procédures dématérialisées de passation de marchés publics

 

1/ les textes extérieurs au code des marchés publics et régissant ce type de contrats

 

Différents textes n’étaient pas codifiés dans le code des marchés publics alors qu’ils sont applicables au régime juridique de ces contrats ; mais avec la réforme du code des marchés publics, certains d’entre eux sont désormais prévus par le code[45].

C’est pourquoi, la question est de savoir comment vont s’articuler ces textes avec la procédure dématérialisée de passation ?

 

_ la loi régissant la sous-traitance[46]

La loi oblige le titulaire d’un marché public souhaitant sous-traiter l’exécution de certaines parties de son marché, à la condition que chaque sous-traitant soit accepté par les collectivités contractantes, maîtres de l’ouvrage. Ce principe est d’ordre public et donc, toute clause, arrangement ou stipulation autre ne peut y faire échec[47].

Or, cette acceptation ne peut être donnée qu’en faisant suite à une demande formulée auprès de la personne publique.

L’initiative appartient normalement au titulaire du marché, l’entrepreneur principal[48] : il est seul à pouvoir décider de recourir à la sous-traitance et à pouvoir déterminer la nature des prestations pour lesquelles l’intervention d’un sous-traitant lui apparaît opportune. Un défaut de demande d’acceptation est de nature à constituer une faute de l’entrepreneur et à entraîner sa responsabilité.[49]

 

Le sous-traité lui-même n’est pas habilité à présenter directement une demande d’acceptation au maître de l’ouvrage, afin de pallier la négligence ou la mauvaise volonté de l’entrepreneur principal, car cela irait à l’encontre du contrat existant entre l’entrepreneur principal et le maître de l’ouvrage, contrat dont l’exécution serait directement affectée par l’intervention d’un tiers, notamment dans ses aspects financiers. Toutefois, le sous-traitant peut s’assurer que la demande d’acceptation (et d’agrément des conditions de paiement), a bien été faite auprès du maître de l’ouvrage en temps utile ; sinon sa négligence lui serait éventuellement imputée dès lors qu’il tenterait d’obtenir la mise en jeu de la responsabilité quasi délictuelle du maître de l’ouvrage pour méconnaissance des dispositions de la loi ou du code des marchés.

 

La demande est présentée en principe avant la conclusion du marché.

Si elle est présentée après, elle ne sera pas recevable. Au surplus, un tel comportement révèle une sous-traitance occulte. Sauf si la demande est formulée par voie d’avenants, alors que le contrat est en cours d’exécution.

De plus, la demande doit revêtir une forme écrite et contenir les indications prescrites par les textes, notamment le montant des prestations devant être sous-traitées[50].

Cette demande peut-elle alors être formulée sous une forme dématérialisée ?

Une réponse positive signifierait que la forme dématérialisée se voit conférer la même force juridique que l’écrit.

Cependant, la forme écrite de la demande étant requise par la loi réglementant la sous-traitance, mais sans aucune précision quant à la notion d’écrit – celle-ci s’identifiant logiquement, à moment de l’élaboration de ce même texte à l’écrit papier – cela constitue donc une exigence impérative à laquelle on ne peut subroger, même par le recours à une forme dématérialisée de l’écrit.

Sauf à prêter une équivalence juridique aux deux supports que sont l’écrit papier et l’écrit numérique. Ce qui sous-entend un texte clair allant dans ce sens, c’est-à-dire un décret d’application de la loi sur la sous-traitance accordant la même force juridique à ces deux supports – mais dès lors, cela ne resterait qu’un texte spécifique au domaine de la sous-traitance – soit par l’édiction d’un texte plus général conférant cette équivalence à l’écrit papier et à l’écrit numérique.

Or, le législateur a déjà opéré une telle reconnaissance avec la loi du 13 mars 2000, en matière de preuve. Reste à savoir si ce texte est applicable à la dématérialisation de l’achat public…

 

Dans le silence des textes, une solution est néanmoins admissible : en effet, la jurisprudence accepte que la demande d’acceptation du sous-traitant soit formulée dans l’offre même du candidat, à condition que le montant des prestations devant être sous-traitées soit indiqué[51]. La demande pourrait donc être formulée dans l’offre numérique du candidat au marché.

Il n’en demeure pas moins une certaine incertitude, même dans cette hypothèse, étant donné que, comme on le verra plus loin, les formulaires proposés par les personnes publiques, même sous leur forme numérisée, aux candidats, constituent des contrats-types dans lesquelles la libre formulation d’un souhait reste impossible, à moins d’en avoir prévu la faculté (par exemple, grâce à un encart prévu à cet effet et dans lequel le soumissionnaire peut formuler sa volonté de sous-traiter et indiquer la personne morale concernée).

 

_ les textes spécifiques à la transparence et à la régularité des procédures de marchés, et à la prévention de la corruption

Autre texte extérieur au code des marchés publics et pouvant s’appliquer à la dématérialisation des procédures de passation : les textes relatifs à la transparence et à la régularité des procédures de marchés, ainsi qu’à la prévention de la corruption.

Concernant la transparence et la régularité des procédures de marchés, la loi a mis en place un dispositif anti-corruption comprenant notamment une mission interministérielle d’enquête sur les marchés publics [et sur les délégations de service public][52].

Or, comme on va le voir plus loin, la dématérialisation va dans le sens de la transparence et rend plus aisées les investigations judiciaires.

 

_ les textes relatifs au droit de la concurrence

De même, alors que le droit de la concurrence intéresse particulièrement les marchés publics, en ce qu’il concerne la répression des ententes [et des abus de position dominante] entre les candidats à un marché, il peut trouver à s’appliquer dans le cadre de procédures dématérialisées de passation, notamment dans la mise en œuvre d’une égale concurrence et dans son contrôle répressif de pratiques anticoncurrentielles.

 

En effet, en admettant le principe de la mise en œuvre de la dématérialisation des procédures de passation de marchés, le code des marchés publics ne porte pas atteinte à la libre concurrence entre les candidats, dès lors que cette technique de passation se voit doter de moyens suffisants de sécurisation des transmissions et des échanges d’informations numérisés ainsi que de procédés garantissant une intégrité maximale aux offres transmises à la personne publique par les candidats.

Ensuite, dans le même ordre d’idées, en autorisant le recours à des enchères électroniques inversées, le code des marchés publics va dans le sens d’une concurrence – par la mise en jeu des offres au prix le plus bas –accrue par un souci de transparence, étant donné que ce type enchères ne permet pas les comportements occultes (du moins, en principe…).

 

_ les règlements hors du code des marchés publics

Il s’agit d’un ensemble de décrets réglementant la matière des marchés publics de façon sectorielle.

Est particulièrement concerné par la dématérialisation, le décret relatif à l’ensemble des pièces devant être transmises au préfet dans le cadre du contrôle de légalité[53] : quand bien même ces pièces sont passées par la forme numérique, elles restent soumises à l’obligation de transmission aux autorités déconcentrées.

Reste à en déterminer les modalités, ce que le décret en question ne fait pas.

 

_ la "pararéglementation"

Cela concerne l’ensemble des normes techniques homologues ou équivalentes, auxquelles se réfèrent les clauses et cahiers des marchés publics, établies par l’Association française de normalisation (mentionnée plus loin “ AFNOR ”). A ce titre, les marchés dont le montant est égal ou supérieur à 300 000 F doivent obligatoirement faire référence à ces normes.

 

Dans le cadre de la dématérialisation des procédures de passation, la détermination de telles normes est essentielle au préalable, notamment dans le cadre des offres transmises par les candidats à une personne publique.

En effet, il est impératif que les instances de normalisation déterminent au préalable ces normes, au premier rang desquelles sont vissées les formats des documents numérisés : ceux-ci doivent être définis en tant que norme sous laquelle les offres devront être transmises à la personne publique, sous peine d’être rejetées. On pense notamment aux formats de type PDF ou XML qui, comme on le verra plus loin, ont l’avantage d’offrir à ces documents numérisés, des garanties intégrité.

 

De même, de telles normes doivent définir les modes de transmission par lesquels les offres numérisées seront communiquées et échangées entre les différents acteurs : ex, la voie filaire classique de l’internet et/ou ses versions plus récentes, telles que la transmission par ondes radiophoniques, par le biais de l’UMTS, ou via le satellite. Cela est d’autant plus important, que des problèmes d’interopérabilité entre les systèmes de protection peuvent survenir selon les modes de transmission.

 

La "pararéglementation" concerne aussi les documents types de la Direction des affaires juridiques, tels que les formulaires de candidature (types DC4, DC5…).

Ces documents intéressent eux aussi la dématérialisation des offres étant donné qu’ils sont numérisables, voir même, numérisés et accessibles en telechargement sur internet.

A cet égard, on peut ici saluer l’effort entrepris par l’administration qui s’est lancée dans un vaste mouvement de numérisation des formulaires et qui les laisse à disposition du public, en telechargement libre[54].

 

2/ les réglementations extrinsèques au code des marchés publics et régissant la dématérialisation

 

Aux cotés des textes régissant la commande publique, il existe un certain nombre de réglementations qui gouvernent spécifiquement la dématérialisation et dont le champ d’application pourrait être étendu aux procédures dématérialisées de passation.

_ réglementation de la cryptologie

La cryptologie est un procédé qui permet de sécuriser des données en les rendant incompréhensibles à toute personne en dehors de leur émetteur et du destinataire.

Ce procède répond bien aux impératifs sécuritaires que la procédure dématérialisée de passation requiert, notamment afin d’éviter les incursions illicites dans les échanges de données entre les candidats et les acheteurs publics et/ou, afin de concourir à l’intangibilité des écrits dématerialisés.

Or, un tel procède fait l’objet d’un cadre réglementaire précis et qui a varié dans le temps selon des conceptions différentes, allant d’une perception régalienne du cryptage à l’idée d’une (quasi-) libéralisation des procédés.

 

Initialement, le régime juridique de la cryptologie[55] était prévu par la loi du 29 décembre 1990[56] relative à la réglementation des télécommunications, et son décret d’application du 28 décembre 1992[57] en définissant une procédure administrative préalable à l’utilisation du procédé.

Le Conseil de l’Europe, a fortement incité les gouvernements à adopter une législation permettant de concilier les intérêts de l’Etat et les attentes des utilisateurs en matière de sécurité[58].

C’est ainsi que la loi du 26 juillet 1996[59] puis ses décrets d’application du 24 février 1998[60] et des arrêtés ultérieurs[61] ainsi que les décrets du 23 mars 1998[62] ont amorcé le processus de libéralisation des moyens et prestations de cryptologie en assouplissant le régime alors en vigueur : certains moyens et prestations deviennent en effet totalement libres, alors que d’autres restent soumis à une déclaration ou à une autorisation préalable.

Le régime juridique de la cryptologie a été assoupli récemment par les décrets du 17 mars 1999[63] et l’arrêté du même jour, en substituant une procédure de déclaration préalable à celle de l’autorisation préalable pour les prestations de cryptologie comprises entre 40 et 128 bits et en augmentant le nombre de catégories dispensées de toutes formalités préalables pour les modes de cryptologie inférieurs à 40 bits.

 

Au niveau international, l’OCDE a déterminé des Lignes directrices concernant l’articulation de la cryptographie avec la politique des Etats membres, afin d’instaurer une coopération internationale en ce domaine : il a été notamment prévu un ensemble de mesures, sous la forme d’un inventaire, destinées à contrôler l’exportation et l’importation de technologies de cryptologie[64]. Cela a abouti à des mesures de coopération instaurées dans la lignée d’un accord international militaire préexistant, l’Accord Wassenaar[65].

Au niveau communautaire, "seul" un régime juridique concernant le contrôle de la circulation des technologies de cryptologie est prévu : il s’agit du Règlement communautaire et de la Décision du Conseil de l’Union européenne intéressant “ le contrôle des exportations de biens à double usage ” du 19 décembre 1994[66].

De même, une directive portant sur les signatures électroniques[67] contient des dispositions relatives à la cryptologie.

 

_ réglementation de la signature électronique

Concernant la signature électronique, celle-ci trouve à s’appliquer notamment dans le domaine des offres dématérialisées des candidats à un marché public : celles-ci sont soumises à la signature des candidats[68].

Ce procède est encadré par la loi du 13 mars 2000 “ portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique[69] ” et par le décret du 31 mars 2001 “ pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique[70] ”.

Ceux deux textes régissent un même procède dont la technicité participe, comme on le verra plus loin, à intégrité, à l’authenticité et à la non-répudiation des documents numérisés et notamment, des offres des candidats.

De même, ces deux textes contribuent au régime de la preuve des écrits dématérialisés et donc, sont applicables à la procédure de passation de marchés publics.

 

La loi du 13 mars 2000 relative à la signature électronique s’inscrit aussi dans un cadre réglementaire international et communautaire.

Au niveau communautaire, certaines directives concernent indirectement la dématérialisation des procédures de passation : c’est notamment le cas de la directive du Parlement européen et du Conseil, relative au “ cadre communautaire pour les signatures électroniques[71] ”.

Au niveau international, la Commission des Nations-Unies pour le droit commercial international (mentionnée plus loin “ CNUDCI ”) a élaboré un projet de règles uniformes sur la signature électronique.

 

_ réglementation des données à caractère personnel

Le cadre légal prévu pour les données à caractère personnel détenues par une personne publique peut trouver à s’appliquer à la dématérialisation des procédures de passation.

En effet, comme on le verra plus loin, les offres numérisées envoyées à la personne publique ou à tout autre pouvoir adjudicateur, au sens communautaire[72], par les candidats constituent des données à caractère personnel qui sont laissées ainsi "en dépôt" au destinataire.

 

Au niveau national, de telles données sont régies par la loi “ Informatique et libertés ” du 6 janvier 1978[73]. Celle-ci a été modifiée par la suite avec les lois du 16 décembre 1992[74] et du 12 avril 2000[75]. Le projet de loi dit “ Loi sur la société de l’information ” en cours d’élaboration devrait compléter le régime actuel des données personnelles[76].

 

Au niveau communautaire, de nombreuses réglementations encadrent la protection des données à caractère personnel détenues par un tiers :

-              la directive du Parlement européen et du Conseil relative à la protection des personnes physiques à égard du traitement des données à caractère personnel et à la libre circulation de ces données[77] ;

-              la directive intéressant la protection juridique des bases de données[78] ;

-              la directive sectorielle concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications[79] ;

-              la recommandation du Conseil relative aux lignes directrices pour la protection des personnes à égard de la collecte et du traitement de données à caractère personnel sur les “ inforoutes ”[80] ;

 

_ réglementation du commerce électronique

Le Parlement européen et le Conseil ont élaboré une directive spécifique au commerce électronique[81] qui s’applique plus particulièrement aux prestataires et aux services de la société de l’information.

Cette directive concerne donc les différents acteurs de la dématérialisation des échanges commerciaux et de la passation en ligne de contrats : elle établit les différentes obligations d’information auxquelles ils sont soumis, ainsi que le cadre de la passation des commandes en ligne.

Ce texte doit être transposé par les Etats membres avant le 17 janvier 2002.

 

On peut penser que cette directive et sa loi de transposition s’appliquent à la passation dématérialisée de marchés publics.

En effet, ces derniers faisant partie du commerce électronique, leur mode de passation électronique entre bien dans le champ d’application de la directive.

Cependant, la directive admet des dérogations pour certains contrats, notamment ceux “ qui créent ou transfèrent des droits sur des biens immobiliers, à l’exception des droits de location ”. A ce titre, certains marchés publics sont donc susceptibles d’entrer dans le champ de cette dérogation : il s’agit essentiellement des marchés publics de travaux qui induisent le transfert de la propriété de l’ouvrage à l’issue des travaux, lors de sa réception.

 

 

   Donc, comme on vient de le voir, l’ensemble des textes précités ne concerne pas directement la dématérialisation de la commande publique.

Mais, il n’en demeure pas moins qu’ils pourraient logiquement s’appliquer à elle, par la technique du renvoi, opérée par le code des marchés publics, à ces mêmes textes.

Cependant, faute de textes prévoyant un tel renvoi, les cadres juridique que forment la réglementation de l’achat public dématérialisé et celui propre à la dématérialisation elle-même, coexistent de façon parallèle, alors qu’ils pourraient être complémentaires l’un de l’autre.

§ 2 : valeur juridique et portée

 

  Au regard de l’article 56 du code des marchés publics, le texte reconnaît un principe législatif dont la valeur semblerait, logiquement, impérative.

Cependant, la subtilité du droit aidant, la lettre du code laisse à penser que la valeur de ce même principe varie selon le droit interne et les prescriptions communautaires (A).

Par ailleurs, le principe de la dématérialisation de l’achat public voit sa portée restreinte en raison de son cadre juridique trop général : les modalités de la mise en œuvre de ce principe restent soumises à des décrets ultérieurs, alors que des réglementations préexistant pourraient compléter ce cadre juridique (B).

 

A/ valeur juridique variable

 

  Les dispositions du code des marchés publics relatives à la dématérialisation des procédures de passation n’ont pas la même autorité que les prescriptions communautaires concernant le même domaine : au niveau national, le principe de la dématérialisation des procédures de passation a une valeur supplétive (1), alors qu’au regard du droit communautaire, il se voit conférer une "force" impérative (2).

 

1/ valeur supplétive au plan national

 

Le principe de la dématérialisation des procédures de passation, tel qu’il est prévu à l’article 56 du code des marchés publics, se voit conférer une valeur légale.

Néanmoins, le principe du recours à ce procède, dans le cadre des procédures de passation, bien que consacré par la loi, reste soumis à une période transitoire pendant laquelle, l’emploi d’une telle procédure est admis à titre supplétif.

 

En effet, la lettre même du code permet aux personnes publiques d’interdire, dans l’avis d’appel à concurrence, le recours à la dématérialisation des offres des candidats, pendant une période allant jusqu’au… 1er janvier 2005[82] !

De même, le code prévoit de recourir, à titre accessoire, à l’écrit dématerialisé pour toutes les procédures de passation requérant la forme écrite traditionnelle, à titre principal[83].

Cela signifie donc qu’à compter de ce terme, seulement, les personnes publiques ne seront plus admises à opposer une interdiction à la recevoir de telles offres par une voie dématérialisée.

Autrement dit, l’instauration d’un tel délai risque de ne pas vraiment motiver les entreprises candidates à s’équiper en matériel permettant de recourir à la transmission de données numériques ; et par extension, de ralentir le développement des procédures dématérialisées de passation.

 

Cela compromet la dématérialisation elle-même, étant donné que l’effet de la coexistence de la procédure matérielle traditionnelle de passation et de la procédure dématérialisée laisse subsister la première, à titre principal, au dépit de la seconde, à laquelle on peut recourir à titre accessoire.

Or, au regard de l’objectif principal de la réforme du code des marchés publics, de laquelle a émergé le principe de la dématérialisation des procédures de passation, l’effet recherché était aux antipodes des résultats potentiels : en effet, la modernisation de l’achat public était censée passer par le recours à la dématérialisation ; celle-ci constitue ainsi le corollaire à la modernisation de l’achat public[84]. Corollaire d’autant plus important qu’il apparaissait impérieux de recourir à la dématérialisation, dans le cadre des procédures de passation : cela constituait une “ nécessité[85] ”.

 

Cela signifie alors que les intervenants de la commande publique risquent de se trouver dans une position précaire, durant l’écoulement de cette période transitoire, et cela pour deux raisons.

Tout d’abord, l’obsolescence des outils informatiques : en effet, comme on le verra plus loin, le progrès technique évolue très rapidement dans le domaine des outils électronique et informatisé et les systèmes deviennent vite obsolètes, notamment lorsque les applications qui les commandent sont de plus en plus pointues et nécessitent ainsi, toujours plus de performances.

Ensuite, au regard des développements des modes de transmission, à l’exemple de l’UMTS, les techniques actuelles les concernant risquent de ne plus être aptes à faire circuler l’information convenablement d’ici 3 ans.

 

Cependant, ces propos méritent quelques tempéraments.

En accordant une période transitoire au cours de laquelle les personnes publiques sont admises à interdire le recours à la dématérialisation des offres dans le cadre de la procédure de passation, cela ne dessert pas forcement le recours à une telle technique.

 

En effet, on peut penser que la finalité d’une telle période transitoire soit bénéfique à la mise en place technique et juridique de la procédure dématérialisée.

Du point de vue technique, cela accorde un délai raisonnable aux entreprises de s’équiper en matériel pouvant s’inscrire dans le cadre de la dématérialisation.

C’est notamment le cas des petites entreprises : en effet, l’un des objectifs principaux de la réforme du code des marchés publics était aussi de garantir une plus grande ouverture de la commande publique aux petites et moyennes entreprises (PME) et en leur laissant un délai pour s’équiper en matériel informatique.

 

Par ailleurs, juridiquement, l’établissement d’une période transitoire suffisante permet de mettre en place un cadre légal et réglementaire à une technique de passation récente.

En effet, le délai prévu par le code des marchés publics gagne en efficacité, par sa longueur afin que les autorités compétentes prennent les textes nécessaires à l’établissement des modalités de passation de marchés publics, par une voie dématérialisée.

 

2/ valeur impérative au niveau communautaire

 

Au niveau national, le recours à la dématérialisation, dans le cadre des procédures de passation n’est pas vraiment conforme aux dispositions communautaires.

La Commission considère à ce titre que les Etats membres doivent établir un système de passation sous cette technique, pour lequel les personnes publiques ne peuvent opposer une interdiction : la vision communautaire de principe de la dématérialisation des procédures de passation n’est pas d’ordre supplétif, mais comprend plus un caractère impératif.

 

En effet, le projet de directive précité, relatif à la “ coordination des procédures de passation des marchés publics de fournitures, de services et de travaux ” en cours d’élaboration ne prévoit pas de période transitoire.

Au contraire, la Commission européenne considère même inutile l’instauration d’un tel délai de coexistence des procédures dématérialisées et des procédures classiques de passation ; quand bien même le taux d’équipement nécessaire aux entreprises pour accéder à ce système serait faible.

 

La Commission se justifie par les délais d’élaboration et de transcription des règles communautaires, lesquels sont suffisants aux entreprises pour se doter des outils nécessaires : le délai d’adoption de la directive et celui de sa transposition constituent des délais suffisamment raisonnables pour les entreprises afin de se munir de l’équipement utile, sans qu’il soit indispensable que les Etats membres en rajoutent par la voie de leur législation[86].

 

 

B/ portée limitée

 

Bibliographie :

-             F. Olivier, “ Quels sont les enjeux de la dématérialisation des achats publics ”, Le Moniteur, 15 décembre 2000, p. 21 et s.

-             S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.

 

 

  A la valeur juridique variable du principe de la dématérialisation des procédures de passation, s’ajoute une portée limitée par un cadre juridique dont les modalités restent à définir par des textes ultérieurs (1).

Or, au regard des textes actuels régissant la dématérialisation elle-même, ceux-ci constituent une source complémentaire de détermination (2).

 

1/ un cadre juridique général qui reste soumis à des décrets d’application pour sa mise en œuvre

 

En admettant le principe du recours à la dématérialisation dans le cadre de la procédure de passation de marchés publics, le code a aussi "amorcé" l’établissement de son cadre juridique.

A ce titre, le code des marchés publics détermine le champ d’application de la dématérialisation, dans le cadre de la passation de marchés publics : l’article 56 prévoit en effet les actes pouvant être transmis par voie électronique.

 

Ce sont principalement les actes précontractuels émis par les personnes publiques[87], ainsi que les offres soumises à celles-ci par les entreprises soumissionnaires[88].

De même, le code admet la possibilité de recourir à des enchères électroniques, pour l’achat de fournitures courantes[89].

Néanmoins, le code ne fournit pas de détails quant aux modalités mettant en œuvre ce cadre légal : le texte se borne à énoncer le principe du recours à la dématérialisation, à en énoncer les lignes générales directrices, sans en préciser les caractéristiques. L’article 56 prévoit seulement que celles-ci seront précisées ultérieurement par des décrets.

 

Ce qui ne favorise pas le développement, voir même le démarrage de la dématérialisation des procédures de passation : ne connaissant pas le cadre juridique dans lequel les prestataires de personnes publiques vont contracter, ceux-ci sont logiquement peu enclins à utiliser la voie électronique et préfèrent attendre les décrets ultérieurs. Reste à prendre de tels décrets…

En attendant, les soumissionnaires ont toujours la possibilité de recourir à la procédure classique de passation.

 

Cependant, il faut là aussi modérer ses propos.

Conformément au discours du Premier Ministre, soutenu à Hourtin, les annonces légales de marchés publics et les documents de consultation sont désormais accessibles sur internet.

En effet, on peut ici saluer l’effort entrepris par les services de l’administration qui ont mis en ligne les annonces légales du BOAMP et qui sont donc disponibles par téléchargement sur les sites internet du bulletin[90] et/ou sur certains sites administratifs spécialisés[91].

Mais, il n’en reste pas moins que ces mêmes documents ne peuvent être remplis par les soumissionnaires, qu’une fois imprimés et de façon manuscrite ; puis renvoyés à la personne publique sous pli postal.

 

Dans le même mouvement, comme on le verra plus loin, l’administration met à disposition des entreprises les formulaires nécessaires à la formulation de leur offre, sous une forme numérisée, sur des sites internet, à partir desquels ceux-ci peuvent être téléchargés.

Mais, là encore, ces mêmes formulaires ne peuvent être remplis directement à partir de la formule disponible sur le site : ils doivent être téléchargés, puis remplis de façon manuscrite, pour être ensuite communiqués à la personne publique par voie postale.

Ce qui limite la portée de la dématérialisation, n’en constitue pas moins un bon début.

 

2/ un cadre juridique pouvant être complété par des textes connexes

 

En posant le principe général du recours possible à la dématérialisation des procédures de passation, le code des marchés publics s’est limité à reconnaître l’existence de ce principe, mais dans ses grandes lignes seulement, sans pour autant déterminer les modalités de la mise en œuvre de ce principe.

La loi reconnaît donc l’existence d’un principe général de passation de marchés publics par la voie de la dématérialisation, et fixe les lignes principales de son cadre juridique et laisse le soin de déterminer les modalités de sa mise en œuvre à des décrets ultérieurs.

Ce qui a pour résultat de laisser en suspens l’application d’un tel principe, en le soumettant à des décrets devant être pris ultérieurement.

Or, l’écoulement du temps pendant lesquels ces décrets seront pris, risque de rendre précaire le recours aux procédures dématérialisées de passation.

 

Cependant, un tel écueil pourrait être évité en opérant l’interconnexion du régime juridique découlant des textes spécifiques à la dématérialisation de l’achat public à ceux gouvernant la dématérialisation elle-même.

Comme cela a été dit plus haut, certains textes régissant les échanges dématérialisés concernent indirectement la dématérialisation de la commande publique, sans pour autant être prévus par le code des marchés publics et coexistent ainsi de façon parallèle, alors qu’ils pourraient être complémentaires.

 

En effet, par la technique du renvoi opérée par le code des marchés publics, à ces mêmes textes, ceux-ci auraient pu préciser d’avantage le cadre juridique de la commande publique dématérialisée ainsi que ses modalités.

Ce nécessaire renvoi est d’autant plus justifié, que le résultat obtenu eut été le même que celui découlant de décrets d’application : par exemple, en prévoyant un renvoi à la loi du 13 mars 2000 relative à la signature électronique, le code des marchés publics aurait pu faire bénéficier à l’achat public des règles de sécurité et d’authenticité que la signature électronique procure aux écrits dématérialisés. Ce qui ne va pas du tout à l’encontre des exigences légales spécifiques à la commande publique, telles que le respect de la confidentialité, d’identification du soumissionnaire par sa signature, d’intégrité de l’offre transmise…

 

Cela illustre combien il est nécessaire de mettre en place, par la technique du renvoi, une interopérabilité entre les réglementations parallèles et dont les champs d’application s’entrecroisent.

Néanmoins, on peut comprendre que le code des marchés publics, tel qu’il est issu de la réforme du 7 mars 2001 n’ait pas prévu un tel renvoi, car corrélativement à son élaboration, les textes régissant les échanges dématérialisés étaient eux aussi en voie élaboration[92] ou récemment modifiés[93].

Il n’en reste pas moins que des décrets d’application pourraient opérer un tel renvoi ; ce qui ne demande pas beaucoup de temps.

La dématérialisation des procédures de passation en ressortirait ainsi gagnante…

 

§ 3 : champ d’application et modalités

 

  Une fois reconnu le principe de la dématérialisation de l’achat public, reste à déterminer les marchés concernés.

Or, dans ce domaine, le code des marchés publics n’est pas prolixe de détails et limite, a priori, le champ d’application du principe à la seule phase de passation (A).

Par ailleurs, le code ne prévoit que partiellement les modalités de mise en œuvre de la dématérialisation des procédures de passation, laissant la majeure partie d’entre elles à de décrets ultérieurs (B).

 

A/ champ d’application limité à la phase de passation de marchés

 

  Au regard de la lettre du code, seuls les actes accomplis pendant la phase de passation de marchés sont concernés par la dématérialisation (1).

Néanmoins, en analysant au plus près le texte du code des marchés publics, certains tempéraments peuvent être apportés (2).

 

1/ aux actes précontractuels concernant la seule phase de passation

 

a)          les actes de procédure concernés par la dématérialisation

 

_ les actes explicitement visés

Les actes explicitement visés par le code des marchés publics et pouvant être accomplis sous une forme dématérialisée, dans le cadre de la passation de marchés sont ceux qui concourent à la formation de l’offre et qui sont prévus par l’article 56.

 

Sont donc visés les documents constitutifs du marché, tels que :

-              le règlement et la lettre de consultation, le cahier des charges et les documents et renseignements complémentaires[94] ;

-              les candidatures et offres des soumissionnaires communiquées à la personne publique, sauf disposition contraire formulée dans l’avis de publicité[95] ;

-              les offres faites par les candidats dans le cadre de l’achat de fournitures courantes par voie enchères dématérialisées, dans l’attente de la publication du décret d’application[96].

 

Cela concerne donc, à la fois le contenu des actes, lequel peut être rédigé sous une forme numérique, mais aussi les échanges concourant à la transmission de ces documents[97].

 

_ les actes indirectement concernés

En dehors des actes de procédures explicitement visés par le code, certains actes prévus par ce même texte et accomplis dans le cadre de la procédure de passation, sont indirectement concernés.

En effet, le code admet le recours à la procédure dématérialisée, à titre alternatif, pour toutes les phases de la procédure de passation nécessitant un écrit :

 

“ Les dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement de ceux-ci par un support ou un échange électronique[98]. ”

 

Cela signifie que, tout comme le code civil l’a fait avant lui, le code des marchés publics reconnaît la même valeur juridique à écrit électronique et à écrit manuscrit[99].

Ce qui induit qu’un marché public pourrait être passé aussi bien par écrit manuscrit "traditionnel", que par écrit numérique : le marché public est donc susceptible d’être passé sous une forme dématérialisée, mais aussi conclu sous cette même forme.

Dès lors, le contrat de marché public peut-il être un contrat dématerialisé ?

En partant du principe énoncé plus haut, tout concourt vers cette conclusion.

D’autant plus que, selon le code, la caractéristique de l'écrit constitue un élément essentiel dans la définition même du marché public : “ […] les marchés publics sont des contrats écrits[100] ”.

 

Certains éléments mêmes du code tendent vers une réponse positive : en effet, le code admet implicitement que le principe de la mise en concurrence des candidats soit mis en œuvre par “ tout moyen ” :

-              soit en mentionnant la formule “ par tout moyen ” : c’est notamment le cas de l’avis d’appel à la concurrence propre à l’appel d’offre (AO) de droit commun[101], de celui des AO avec mise en concurrence simplifiée[102] ou d’un AO restreint[103] ;

-              soit en se référant à des écrits : en vertu du principe énoncé par l’article 56, 4º et en l’état des techniques actuelles de numérisation, cela concerne tous les écrits entrant en jeu dans la phase de passation, tels que les pièces constitutives du marché prévues comme telles par le code[104], les documents accessoires aux offres et spécifiques à la capacité des candidats[105], les conventions d’achat groupé[106], les offres groupées[107], les avis adressés par la Commission d’appel d’offre et les décisions du jury de l’AO sur concours, les avis d’appel à la concurrence dans le cadre d’un AO sur performances[108] ou sur concours[109] ou d’un AO ouvert[110] ;

-              soit en mentionnant expressément l’absence de formalités écrites pour la passation : ce qui est le cas des procédures négociées[111] et des marchés dont le montant est inférieur au seuil de mise en concurrence[112].

Cependant, la portée de cette déduction mérite d’être atténuée.

Tout d’abord, d’un point de vue technique, tous les actes relatifs à la phase de passation ne peuvent être accomplis sous une forme dématérialisée : pour certains actes, il est impossible de recourir à ce procédé, notamment l’audition des candidats requise dans le cadre d’un AO sur performances[113].

 

Ensuite, juridiquement, en l’absence de renvoi explicite à la loi du 13 mars 2000 – texte essentiel qui admet que l'écrit sur support papier et l'écrit électronique ont la même force probante – une telle équivalence ne peut être reconnue (sauf par un texte normatif ou par le juge) aux écrits numérisés et manuscrits utilisés dans le cadre de la procédure de passation.

 

Ensuite, le recours à des écrits numérisés exige des qualités d’intangibilité pour leur sécurité et , in extenso, pour leur validité : certains actes, tels que les variantes à l’offre émise par la personne publique[114], ne peuvent être passés sous une forme dématérialisée car ils attentent alors à l’intégrité du document numérisé.

 

De même, en raison de l’attente de décrets ultérieurs venant préciser le cadre juridique de la dématérialisation des procédures de passation, sa mise en œuvre, pour tous les actes précontractuels, demeure donc hypothétique. Pour l’instant seulement…

 

Par ailleurs, le code pose des conditions quant à la recevabilité des écrits formulés “ par tout moyen ” : le texte requiert notamment des conditions relatives à la date certaine de l’écrit et à sa confidentialité[115].

 

Le champ d’application du principe de la dématérialisation des procédures de passation est donc susceptible de se révéler plus prolifique que sa lettre ne le laisse entendre.

Mais, celle-ci n’en limite pas moins sa portée à son strict contenu[116].

b)          les actes de procédure exclus de la dématérialisation

 

_ les actes contractuels proprement dits et les actes post-contractuels

Sont uniquement concernés par la voie dématérialisée, les actes concourant à la formation de l’offre, au regard de l’article 56 du code des marchés publics[117].

Cela signifie donc que seuls les actes précontractuels concourant à la formation de l’offre ne sont visés par le code.

Autrement dit, la dématérialisation ne concerne que la phase de passation de marchés publics, et non pas les phases ultérieures, notamment celles concernant la conclusion du marché ou son exécution.

Ne peuvent donc pas être effectuées par voie électronique :

-              la sélection des offres soumises à la personne publique ;

-              la notification du marché ;

-              la conclusion du marché et le paiement du prestataire sélectionné.

 

_ justifications et critiques

Ces exclusions peuvent légitimement se justifier aussi bien par des raisons techniques, que juridiques.

A priori, il est difficile de mettre en œuvre la procédure propre à la sélection des offres par des moyens électroniques, tant les données devant être appréhendées par un système informatique sont diverses et variées : en effet, comment rendre possible la sélection d’une offre au détriment d’une autre, par le biais de l’informatique, alors que les critères qui entrent en ligne de compte sont différents, étant donné que les soumissionnaires se distinguent des autres selon leur offre ? Comment faire comprendre la notion de “ mieux-disant ” à un système informatique, notion qui fait entrer en ligne de compte des données qualitatives et objectives, alors que celui-ci ne comprend que des données quantitatives ?

En effet, il est difficile de faire comprendre à un tel système que la personne à sélectionner doit faire preuve d’une certaine expérience dans le domaine concerné par le marché public, si ce n’est qu’en l’ayant programmé à l’avance : par exemple, pour un marché public de fourniture d’ordinateurs dans une école scolaire, on programme le système informatisé pour sélectionner les fournisseurs qui ont installé un réseau d’ordinateurs dans une école, au détriment de ceux qui n’ont jamais eu l’occasion de le faire dans une école. Alors que ces derniers auraient installé des ordinateurs chez IBM, par exemple, et que leur expérience dans le domaine de l’informatique s’en trouve ainsi justifiée.

Or, une telle programmation risque de ne pas être juridiquement licite car elle ne permet pas une sélection objective des candidats, tel que cela est requis par les règles de concurrence gouvernant le droit de la commande publique.

Cependant, comme on le verra plus loin, une présélection automatique des soumissionnaires est possible par la voie de l’informatique et des systèmes informatisés de traitement des données.

 

Concernant la phase de notification du marché, on peut comprendre que cela ne soit pas possible par la voie de la dématérialisation.

En effet, le code des marchés publics requiert que cette notification soit passée par écrit par la personne publique elle-même. De même, il soumet à des délais brefs la réponse négative aux soumissionnaires rejetés et demande que la notification du marché ait date certaine[118].

Cela fait donc entrer en ligne de compte plusieurs obligations légales que la dématérialisation peut, a priori, difficilement prendre en charge :

-              l’imputabilité de l'écrit électronique à la personne publique et non-répudation ;

-              la date certaine de l'écrit dématerialisé ;

-              la preuve de la réception de l'écrit électronique de rejet.

 

Or, comme on le verra plus loin, des solutions techniques existent et prennent en compte ces exigences légales[119].

 

De même, en ce qui concerne la conclusion du marché et le paiement du prestataire sélectionné, certaines difficultés apparaissaient dans l’usage de formes dématérialisées.

Il peut notamment apparaître difficile de payer électroniquement sur internet, surtout si les sommes en jeu sont importantes.

En effet, le paiement requiert d’être sécurisé dès lors qu’il est passé par la voie de la dématérialisation.

Or, des systèmes de cryptage des sommes transmises, sous la forme de données numérisées, peuvent rendre possible le règlement électronique du marché.

2/ tempéraments : les marchés dématérialisés de fournitures courantes

 

Comme cela a été dit plus haut, le champ d’application du principe de la dématérialisation des procédures de passation se limite expressément aux actes visés par l’article 56 (sous réserves des actes de passation indirectement concernés ; cf. supra), c’est-à-dire aux seuls actes de passation.

Il est donc impossible de conclure un marché par cette même voie.

Néanmoins, il semble que la conclusion de marchés soit réalisable pour les achats de fournitures courantes[120] par le biais enchères électroniques inversées.

Du moins, la lettre de l’article 56 le laisse à penser : dans le cadre enchères électroniques inversées, le titulaire du marché est celui qui a surenchérit le plus à la baisse.

Ce qui signifie que ce système permet d’aller jusqu’à choisir, en direct, le titulaire du marché voire même, de conclure le marché[121].

 

Cependant, l’attribution du marché est soumise à une notification, laquelle doit permettre de donner une date certaine à écrit[122]. Mais, cette notification peut être faite par “ tout moyen [permettant de donner date certaine] [123] ” et donc, par la voie dématérialisée de l’échange de données du type EDI.

Il n’en reste pas moins que le champ d’application d’un tel système enchères électroniques inversées est limité par le code : il demeure en effet soumis à la prise d’un décret, afin de préciser “ les conditions dans lesquelles [les enchères] pourront être organisées[124] ”.

 

B/ des modalités partiellement déterminées

 

Bibliographie :

-             O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p.71 et s.

-             J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique, 1999, p. 100 et s.

-             J.-P. Baquiast, “ Achat public ”, Annexe au rapport de F. Lorentz sur le commerce électronique, Dossier, version numérisée uniquement, Admiroutes, 2000[125].

-             P. Boulard [sous la dir. de], “ XML, un standard reconnu pour les échanges d’informations ”, La Tribune, E-business, Dossier, jeudi 21 juin 2001, p. 38 et s.

-             Nicolas Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la Commission supérieure du service public des postes et télécommunications.

 

 

  La dématérialisation a besoin d’outils et de procédés pour être mise en œuvre.

A ce titre, comme nous l’avons déjà dit, cette technique exige des procédés de numérisation pour son utilisation, notamment les supports qui font l’objet de cette dématérialisation[126].

Appliquée à la procédure de passation, la principale modalité qu’elle requiert est donc la numérisation des actes dématérialisés (1).

De même, concernant l’achat de fournitures courantes, la dématérialisation passe par la mise en place enchères électroniques inversées (2).

 

1/ numérisation des supports

 

Les supports ainsi entendus, pour lesquels une dématérialisation est possible, sont les procédés de transmission et les documents dématérialisés.

 

a)          numérisation des documents de passation et des supports transmission

 

_ les documents concernés

Au regard de la passation dématérialisée de marchés publics, les documents faisant l’objet d’une transmission par voie électronique sont déterminés par l’article 56 du code des marchés publics.

Il s’agit principalement, selon le code des marchés publics, des documents précontractuels spécifiques à la phase de passation et de leur mode de transmission :

-              les pièces constitutives du marché émises par les personnes publiques : c’est-à-dire, le règlement de consultation, la lettre de consultation, le cahier des charges, les documents et les renseignements complémentaires[127] ;

-              les documents communiqués à la personne publique par le soumissionnaire : en l’occurrence, les candidatures et les offres[128] ;

-              leur transmission par voie électronique[129]

 

Cette dématérialisation des documents administratifs et leurs modes de transmission s’inscrivent dans la continuité du PAGSI dont l’un des objectifs est celui de la numérisation des formulaires administratifs.

L’échange de tels documents a été rendu réalisable par l’établissement de norme de communication permettant à tout un chacun d’utiliser ce procède.

A ce titre, les règles de syntaxe de ce type d'échanges d’informations ont fait l’objet d’une normalisation nationale dès 1988 avec la norme ISO 9735 ou EDIFACT (“ Electronic Data Interchange For Administration, Commerce and Transport ”).

En 1997, une circulaire va en autoriser le recours pour échange dématérialisé de formulaires numérisés[130].

 

L’objet de cette norme est de proposer un langage commun permettant à des organisations distinctes, sectorielles ou intersectorielles, de s’échanger, entre ordinateurs, sans intervention manuelle, des documents dématérialisés tels que les formulaires numérisés (EFI).

En outre, ce langage commun s’appuie sur un ensemble de règles et de dictionnaires normalisés : cela constitue le “ Répertoire pour échange de données commerciales ” adopté par les Nations Unies (“ Trade Data Interchange Directory ” ou TDID).

Ces dictionnaires comportent un ensemble de données, de codes, permettant de remplacer la valeur effective d’une donnée par une valeur codifiée.

Les règles du TDID sont, quant à elles, relatives aux règles de syntaxe et de conception des messages.

En apparence très prometteur, ce système d'échanges de documents s’est vite révélé très lourd à utiliser et peu évolutif : il requiert à chaque fois que les correspondants établissent une convention d’interchange[131].

C’est pourquoi la nécessité de recourir à des systèmes échanges plus souples s’est vite faite ressentir.

 

En l’occurrence, le pouvoir réglementaire laisse aux correspondants de l’administration une certaine liberté quant au choix des formats de numérisation de documents[132].

Mais, avec l’apparition du format de numérisation XML (eXtensible Markup Language), les échanges informatisés deviennent plus fluides et plus souples et donc, l’adoption de ce format, intéressante.

C’est dans le sens d’une utilisation de ce format que l’ancienne Mission interministérielle pour l’accès public à la micro-informatique, à l’internet et au multimédia (MTIC)[133] et la nouvelle Agence pour les Technologies de l’Information et de la Communication dans l’Administration (“ ATICA ”)[134] tendent actuellement : celles-ci ont émis à cet effet, des recommandations et orientations pour l’utilisation du format XML dans le cadre des EDI et des EFI, selon “ l’état de l’art XML/EDI en vigueur ”.

De même, elles ont lancé un vaste programme élaboration de schémas XML :

-              en déterminant un répertoire de schémas XML qui permet de favoriser les échanges dématérialisés d’information entre l’administration, ses partenaires et ses usagers[135] ;

-              sous la forme d’un appel à contribution du public ou concertation, afin d’élaborer les lignes directrices de l’utilisation du format XML, dans le cadre des EFI[136].

 

_ le format de numérisation adopté

L’adoption étant pas encore définitive, il n’en reste pas moins que le format de numérisation vers lequel tendent les EDI entre l’administration et ses partenaires ou ses usagers, soit le XML.

 

Au même titre que HTML, XML est aussi un langage de balisage de pages web.

A ceci près que XML ne se contente pas simplement de recourir au balisage des pages web :

-              il y ajoute une “ dimension sémantique[137] ” en permettant aux applications d’interpréter les données ;

-              il rend possible le dialogue entre des applications qui n’ont pas forcement des points communs et qui n’utilisent pas le même langage ;

-              il différencie le contenu d’un document de présentation.

 

C’est-à-dire que le format XML offre une richesse fonctionnelle supérieure à celle proposée par le HTML : ce dernier ne peut répondre aux besoins que nécessitent les échanges de données dématérialisés, dans le sens où le HTML ne constitue pas un format universel d’EDI.

En des termes profanes, cela signifie que le format HTML s’attache prioritairement sur la forme du message, alors que XML intéresse plus au contenu du message : rapporté aux EDI, HTML se préoccupe plus de la structure du document numérisé, sous une forme simple, du type "paragraphes-entêtes…" et classe le message sous une seule et même catégorie. Ce qui rend difficile l’échange entre applications.

 

XML quant à lui, constitue un format plus souple et plus évolutif : il permet de définir la structure des documents en s’appuyant sur des catégories définies par l’utilisateur.

Ce qui facilite l’échange entre applications car, ces dernières peuvent extraire et s’échanger des données à travers le réseau, à partir du moment où les programmes reconnaissent les mêmes catégories de données : XML favorise donc l’interopérabilité entre application.

 

Le recours à ce type de format, dans le cadre des échanges de documents dématérialisés de passation, peut se révéler très profitable, tant les avantages tirés de l’utilisation de ce format sont nombreux :

-              XML constitue un moyen simple d’échanger des données à travers le réseau, notamment des documents de passation ;

-              il offre de nouvelles possibilités que le format HTML ne peut atteindre, du fait de son évolutivité ;

-              il favorise le développement d’un nouveau modèle d’échange pour effectuer des requêtes à des bases de données, notamment le traitement informatisé des offres à partir d’une base de données ;

-              il permet d’échanger des informations entre diverses applications sur un même poste utilisateur ou à travers l’internet, ce qui favorise l’universalité de ce format et, par extension, une meilleure ouverture de la commande publique aux entreprises d’envergure communautaire ou internationale.

 

Néanmoins, ce type de format connaît quelques obstacles à son développement ; ce qui, par conséquent, risque de ralentir la dématérialisation des documents et leurs échanges.

Tout d’abord, des obstacles d’ordre technique.

En effet, la première entrave à son développement est sa caractéristique elle-même : la possibilité de créer de nouvelles catégories de données.

Cette faculté permet à chaque utilisateur de personnaliser les documents XML pour qu’ils correspondent exactement à ses besoins. Mais, cette caractéristique n’est utile que si ces documents ou les informations qu’ils contiennent doivent être échangés à travers le réseau.

Or, pour effectuer cet échange, tout en favorisant l’interopérabilité des applications, il est nécessaire au préalable de déterminer un "document-type-définition" (DTD) : ce document permet de décrire la structure des documents et les catégories des données qui pourront faire l’objet d'échanges entre différents acteurs.

 

Mais, cela soulève d’autres difficultés :

-              sans détermination de DTD préalable, le système d’un correspondant, dans le cadre d’un échange d’informations sous XML, risque de se révéler incompatible ;

-              il existe une multitude de collections de DTD couvrant différents domaines, ce qui ne rend pas son recours aisé.

 

Ensuite, des obstacles extrinsèques au format viennent en freiner son développement.

Ces barrières sont d’ordre politique, principalement : en effet, l’articulation de XML avec les actes administratifs nécessite une initiative des pouvoirs publics allant dans ce sens.

A ce titre, plusieurs décisions doivent être nécessairement prises :

-              définir en amont des politiques de sécurité des procédés : toutes les taches et les besoins fonctionnels sont dépendants des décisions et solutions concernant la sécurité ;

-              lancer des travaux autour des dictionnaires et des référentiels XML ;

-              prévoir des processus de dialogue et des structures types permettant ainsi d’interroger les référentiels et autres serveurs ;

-              parer à la prolifération des normes de langage ;

-              prévoir des systèmes de conversion des formulaires anciens sous EDIFACT, au format XML.

 

b)         pérennité du support papier

 

_ principe de l’écrit manuscrit

En son article 56, le code des marchés publics prévoit le recours au support papier à titre principal et aux procédures dématérialisées, à titre accessoire.

La forme de la procédure de passation reste donc, en principe, l’écrit – sous-entendu dans sa forme manuscrite – et la forme dématérialisée, un supplément.

Le principe est donc celui de l’écrit manuscrit, et la forme dématérialisée, son exception.

Cela s’illustre notamment sous deux formes.

 

Tout d’abord, le code prévoit, de recourir au support papier à titre principal, pour les documents constitutifs de l’offre et émis par la personne publique :

-              soit en raison de la volonté même des soumissionnaires : ceux-ci peuvent exiger de l’acheteur public qu’il envoie ces documents par la voie postale[138] ;

-              soit parce que la personne publique interdit de recourir à une procédure de passation dématérialisée : elle a la faculté de notifier cette interdiction dans l’avis même de consultation[139].

 

Ensuite, la rédaction des articles du code, telle qu’elle ressort de la réforme, fait mention d’écrits dès lors qu’il s’agit des actes s’inscrivant dans le cadre de la passation de marché public. Et, le recours à une forme dématérialisée de l’écrit, dans la procédure de passation, reste circonscrit aux seuls articles y faisant expressément référence[140].

Ici encore, le principe de l’écrit manuscrit se trouve explicitement affirmé, au détriment de sa forme dématérialisée.

 

_ tempéraments

Nos précédents propos méritent d’être modérés.

En effet, quand bien même le code prévoit de recourir au support papier à titre principal, pour les documents constitutifs de l’offre et émis par la personne publique, il n’en demeure pas moins que ceux-ci peuvent faire l’objet d’une dématérialisation :

-              malgré la volonté du soumissionnaire : en prévoyant la faculté offerte a celui-ci de demander que les documents précontractuels lui soient transmis par voie postale, le code ne précise pas la forme du contenu envoyé et donc, rien n’interdit à la personne publique d’envoyer ces mêmes documents sous une forme numérisée et contenus sur un support numérique mobile, tel qu’une disquette ou un CD-ROM, sous plis postal ;

-              ou en raison de l’interdiction faite aux personnes publiques, d’obliger leurs prestataires à ne pas utiliser la forme dématérialisée de passation, une fois passée l’échéance du 1er janvier 2005[141].

 

Par ailleurs, malgré la lettre du code, il semble que la forme dématérialisée constitue un mode alternatif, et non pas accessoire, de passation.

En effet, comme cela a été déjà dit plus haut, certains actes, traditionnellement effectués sous une forme écrite, peuvent être accomplis “ par tout moyen ”. Dont un moyen dématérialisé.

De même, la rédaction de l’article 56 laisse entendre que l’écrit dématérialisé est substituable à l’écrit manuscrit : “ Les dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement [ou substitution] de ceux-ci par un support ou un échange numérique[142]. ”

 

2/ mise en place d’enchères électroniques inversées

 

Les enchères sont prévues, dans leur principe, par le code des marchés publics, pour l’achat de fournitures courantes.

Mais, leurs modalités restent soumises à de décrets ultérieurs[143].

Néanmoins, dans l’attente de ces textes, il convient d’apporter quelques éclaircissement sur la notion enchères électroniques inversées et de voir les avantages qu’une telle technique procure.

 

a)          la notion enchères électroniques inversées

Une procédure d’enchères est un mécanisme de type concurrentiel, mis en œuvre par un “ vendeur ” afin de départager un certain nombre de candidats en compétition pour l’attribution d’un “ objet ” unique, ou d’un ensemble d’objets[144].

Les enchères trouvent à s’appliquer sur de nombreux marchés : marchés financiers et boursiers, attribution de fréquences hertziennes, allocation de droits de télédiffusion, marchés de l’électricité, allocation de créneaux d’atterrissage sur les aéroports, de sillons ferroviaires, etc.

Le “ mécanisme ”, tel qu’il est entendu, correspond à l’ensemble des règles, fixées par avance, qui régissent le déroulement d’une enchère donnée : en particulier, l’enchère peut être ouverte, les offres des candidats étant alors publiques, ou bien fermée, les offres étant alors remises sous pli scellé. Par ailleurs, l’enchère peut se dérouler sur un seul ou plusieurs tours, les premiers tours étant par exemple ouverts, et le dernier fermé, etc.

Le principal critère étant que la procédure soit entièrement spécifiée à l’avance et qu’elle soit portée à la connaissance de toutes les parties prenantes à l’enchère.

Autre critère : la règle qui lie le prix de cession de l’objet, c’est-à-dire le revenu qui sera effectivement encaissé par le vendeur, aux montants des offres soumises par les candidats.

 

Une enchère inversée correspond à l’enchère dite "hollandaise", en raison de sa parenté avec les ventes aux enchères de tulipes aux Pays-Bas.

Dans cette procédure, le commissaire priseur annonce successivement des prix par ordre décroissant. Le premier participant qui se déclare prêt à acquérir l’objet au prix courant alors affiché l’emporte à ce prix.

Par sa construction même, l’enchère hollandaise, ou enchère descendante ouverte, est strictement équivalente à une enchère sous pli scellé au premier prix, dans laquelle chaque participant remet secrètement son offre au vendeur, le mieux disant l’emportant pour un prix égal au montant de son offre. Cependant, du fait qu’elle soit électronique, l’offre n’est pas remise secrètement : en effet, dans un mécanisme enchères électroniques, on surenchérit, par la voie de messages électronique de type EDI, à des enchères se déroulant dans une salle de marché virtuelle, à la vue de chacun des intervenants et en temps réel.

Le caractère inversé de ce type enchères, signifie donc que chaque soumissionnaire surenchérit à la baisse, par rapport aux offres de ses concurrents.

 

C’est en principe comme cela que le système enchères électroniques inversées peut être entendu.

Cependant, les décrets d’application de l’article 56, 4º pourraient prévoir une organisation différente.

A ce titre, un exemple enchères électroniques inversées a été tenté par le Conseil général de l’Oise, pour la fourniture d’imprimantes.[145].

Tout d’abord, les candidats devaient remettre leurs offres, dans le cadre d’une passation de marché négocié, tout en ayant été prévenu, par voie d’avis d’appel public à la concurrence, que la sélection finale se ferait par voie enchères électroniques inversées.

Puis, un tiers chargé de l’organisation des enchères contacte chacun des candidats pour l’informer des conditions du déroulement de la procédure de consultation en ligne et obtenir leur consentement par une voie dématérialisée (en l’occurrence, un simple click sur le lien hypertexte d’acceptation des conditions générales d’utilisation du site du tiers organisateur).

Enfin, les candidats sont alors admis à formuler leurs offres, pendant un temps prédéterminé (dans les conditions générales précitées), à titre irrévocable.

La sélection se fait ensuite à la dernière offre exprimée au mieux-disant, c’est-à-dire l’offre économiquement la plus avantageuse proposé par le candidat, une fois son temps de surenchérissement écoulé.

 

b)         avantages

L’avantage d’un tel système est double.

En dehors de la rapidité dans la transmission électronique des offres, le recours à un tel système permet d’élargir la concurrence et de réaliser des économies substantielles.

 

Par ailleurs, on peut remarquer que l’attitude des pouvoirs publics est contraire à la lettre du code, en matières enchères, notamment du fait de leur méfiance envers un tel procédé.

En effet, les pouvoirs publics ont préféré écarter le système des enchères, dans le cadre de l’attribution des licences UMTS, parce que jugées peu “ contrôlables ”, et donc à la fois susceptibles de conduire à des prix d’acquisition des licences exagérément élevés, de faire sortir du marché – immédiatement ou à terme – le troisième opérateur de mobiles Bouygues Télécom, et de rendre élitiste le futur marché mobile des données !

 

 

 

 

 

   En reconnaissant l’existence d’un principe général de passation dématérialisée de marchés publics, le code n’en est pas moins rester silencieux quant aux modalités devant mettre en œuvre une telle technique, à ceci près qu’il renvoi la détermination de celles-ci à des décrets ultérieurs.

Cependant, dans l’attente de ces textes, on peut d’ors et déjà signaler que ces mêmes modalités doivent prendre en compte un impératif : celui de la sécurité du procédé de dématérialisation (Section 2).

 

 

 

 

 

 

 


Section 2 : Modalités : la détermination de garanties techniques afin d’assurer une sécurité juridique aux procédures dématérialisées de passation de marchés publics

 

 

  Une fois reconnu le principe, reste à en fixer les modalités.

Mais dès lors, le texte du code des marchés publics demeure silencieux sur celles-ci ; alors qu’il est primordial de les déterminer.

En effet, en tant que procédé nouveau, la dématérialisation met en œuvre des technologies dont le soumissionnaire profane risque de se méfier, étant donné l’imprécision du cadre juridique qui l’entoure et le silence des textes. D’autant plus qu’un tel procédé s’applique à un domaine consensuel, où les parties doivent connaître les règles du jeu avant de s’engager.

Il n’en demeure pas moins que, faute de textes allant dans ce sens, certains impératifs nécessitent d’être pris en compte, dans le cadre de leur élaboration future.

A ce titre, la sécurité des procédures est essentiellement la garantie que ce nouveau procédé doit assurer, dès lors qu’il s’agit de procédures de passation de marchés publics (§ 1).

Et cela, en raison de la logique même du consensualisme de cette phase de passation.

Phase essentielle au demeurant, au regard des actes précontractuels que les parties sont amenées à exécuter, celle-ci requiert que, pour des actes dématérialisés, les modes de preuve soit déterminés (§ 2).

Or, il existe des solutions techniques répondant à ce besoin (§ 3).

 

§ 1 : les impératifs sécuritaires dans les procédures dématérialisées de passation de marchés publics

 

  Dans leur version dématérialisée, les procédures de passation de marchés publics doivent pouvoir assurer trois impératifs sécuritaires, afin de garantir la fiabilité du procédé : l’intégrité des écrits dématérialisés (A), l’efficacité des procédures dématérialisées (B), la pérennité des données électroniques (C).

 

A/ garantissant l’intégrité des écrits dématérialisés

 

   La mise en œuvre de la dématérialisation, dans le cadre des procédures de passation requiert de celle-ci les qualités d’intégrité que l’on retrouve dans la version traditionnelle de passation.

Or, appliquée aux procédures de dématérialisation, cela signifie que les supports et les contenus numérisés soient intangibles et confidentiels.

 

1/ l’intangibilité des écrits

 

En s’assurant que les procédures dématérialisées de passation bénéficient de cette qualité d’intangibilité, on garantit ainsi la stabilité juridique des écrits et, par extension, la sécurité de la procédure de passation.

 

a)          stabilité juridique des écrits

Concernant la stabilité des écrits, la nécessité de l’intangibilité tend essentiellement à éviter leur manipulation à des fins frauduleuses.

Cela est d’autant plus important, dans le cadre de la passation de marchés publics, que les documents passés par l’écrit, quelle que soit leur forme, manuscrite ou dématérialisée, constituent les actes précontractuels des parties à la passation : ces documents sont les pièces appelées à devenir celles du marché.

Par conséquent, ces mêmes pièces instituent le corpus contractuel, consensuel du marché.

 

En effet, elles établissent tout d’abord la volonté de la personne publique de passer un marché : les documents de consultation, transmis par la personne publique, constituent un acte d’engagement de celle-ci à conclure le marché tel qu’il est défini dans ces mêmes pièces consultatives.

 

De même, elles définissent l’objet du marché : le code des marchés publics impose aux personnes publiques, au préalable à la conclusion du marché, de “ déterminer aussi exactement que possible les spécifications et la consistance ” des prestations. Ces dernières, de surcroît, doivent répondre exclusivement “ à la nature et à l'étendue des besoins à satisfaire ”[146].

Cette définition des besoins se retrouve dans les documents de consultation transmis aux candidats : sont ainsi précisées dans le règlement de consultation, les prestations recherchées, leur volume, leurs conditions d’exécution, et leur prix, voire même la durée de leur réalisation.

Les pièces consultatives doivent donc définir le marché, précisément : en cas d’imprécisions ou de contradictions, le Conseil d'Etat censure les déterminations trop imprécises des spécifications et de la consistance des prestations[147] ainsi que les clauses contradictoires[148].

 

De même, l'inexactitude des documents de la consultation a pour conséquences d’entraîner l'irrégularité de la procédure de mise en concurrence, si une telle inexactitude est décelée au cours de celle-ci ainsi que la responsabilité contractuelle de la personne publique en raison d'indications erronées fournies au candidat appelé à devenir le cocontractant de la personne publique. Ainsi, la responsabilité contractuelle des personnes publiques se trouve engagée “ du fait des sujétions résultant de l'imprécision et de certaines erreurs du dossier du concours ”[149].

Dans l’hypothèse d’une modification de ces documents, le principe est celui de l’interdiction, au nom de l’intangibilité : l'administration ne peut modifier les documents de la consultation en cours de mise en concurrence. A défaut, l'égale concurrence entre les entreprises soumissionnaires ne serait pas préserver.[150]

 

Par ailleurs, elles fixent l’étendue des obligations du prestataire et les éventuelles qualités requises pour sa candidature[151], dans la limite de l’atteinte à la règle du libre accès à la commande publique.

 

On le voit bien ici, l’intangibilité des écrits est une condition de validité de la procédure, au regard du droit de la commande publique.

A défaut, les écrits relatifs à la procédure de passation seraient soumis à des aléas les rendant ainsi précaires.

Au contraire, le principe d’intangibilité des écrits spécifiques à la passation leur confère une stabilité juridique.

 

Le principe d’intangibilité des écrits spécifiques à la procédure traditionnelle de passation, est aussi valable dans une procédure dématérialisée.

A défaut, les écrits dématérialisés ne peuvent bénéficier de la sécurité juridique que l’intangibilité confère.

D’où la nécessaire transposition de ce principe pour des écrits dématérialisés.

 

b)         une nécessité garantie pour des écrits dématérialisés

Des procédés permettent de garantir l’intangibilité aux écrits dématérialisés.

Il s’agit essentiellement de techniques de numérisation qui empêchent la manipulation des documents dématérialisés.

En ce sens, ces techniques évitent que des écrits dématérialisés ne soient dénaturés par des changements extérieurs à leur auteur, à des fins frauduleuses ou non, par des rajouts ou des retraits de textes.

 

Des formats de numérisation des documents écrits garantissent leur intangibilité.

Il existe tout d’abord le format HTML : ce format évite, lorsqu’il est appliqué à un écrit dématérialisé, des manipulations extérieures à la volonté de l’auteur du document numérisé sous cette forme.

En effet, la forme sous laquelle est rendue public le document sous HTML est définitive : elle ne peut être retouchée que par son auteur, lequel dispose de l’original.

Néanmoins, ce format ne garanti pas une totale sécurisation de cette intégrité : ce type de document n’est pas à l’abri de déformations malveillantes, telles qu’un piratage informatique de la page web sur laquelle est retransmis le document.

 

Par ailleurs, comme cela a déjà été dit, ce type de format numérique n’est pas assez évolutif pour instaurer un dialogue entre correspondants l’utilisant : il ne permet pas au récepteur du message sous HTML de répondre au message envoyé sur ce même message, dans le corps même de ce message. Et appliquer un tel format aux écrits spécifiques à la passation de marchés publics, tels que les formulaires de passation, oblige la personne réceptionnant le formulaire, après l’avoir téléchargé – ce qui peut demander beaucoup de temps, selon la taille du document HTML – à l’imprimer, pour ensuite le renvoyer, sur son support papier, à la personne publique émettrice du message.

Ce qui ne facilite pas une transmission dématérialisée…

De même, la nomenclature administrative des formulaires spécifiques à la passation est difficile à transposer sous le format HTML, étant donné qu’il ne retranscrit que le texte brut.

 

Dans le même ordre d’idée, il existe aussi un autre format qui garantie intangibilité d’un écrit dématérialisé.

Il s’agit du format PDF[152] : ce format permet lui aussi une forme définitive de l'écrit numérisé sous ce format.

Par conséquent, des manipulations extérieures à la volonté de l’auteur du document numérisé sous cette forme sont rendues impossibles.

L’avantage de ce format est, contrairement au HTML, de permettre la numérisation de la nomenclature administrative propre aux documents de passation.

Néanmoins, ce format connaît lui aussi quelques inconvénients.

Comme les documents sous HTML, le document numérisé sous PDF nécessité d’être téléchargé avant de pouvoir être lu. Ce qui là encore, peut requérir beaucoup de temps, selon la taille du document.

En outre, au même titre que le document HTML, le document PDF ne permet pas non plus d’instaurer un dialogue entre les correspondants : à l’exemple d’un formulaire de candidature, l’entreprise ne peut remplir ce même document, une fois téléchargé, pour le renvoyé ainsi rempli à la personne publique. Elle doit au préalable imprimer ce document, puis le renvoyer sur son support papier…

 

Par ailleurs, ce type de format n’est pas entièrement sécurisé, étant donné qu’il peut véhiculer des virus informatiques : par exemple, le document numérisé sous sa forme PDF peut en effet être inoculé par le virus “ Peachy ”.

Ce virus se présente sous la forme d’un message, par exemple “ find the peach ” et, en cliquant sur certaines annotations du document, un script VBScript s’exécute et envoie automatiquement le fichier PDF infecté à cents autres correspondants présents dans le carnet d’adresses de son lecteur. A priori, ce virus n’a pas d’effets destructeurs : il s’agit d’une démonstration montrant comment un fichier PDF peut être utilisé comme cheval de Troie, comme un leurre, pour faire passer un VBScript potentiellement dangereux.

Or, il semblerait que l’auteur du virus ait mis en ligne les codes-source du virus.

Ce qui rend possible des variantes hostiles de ce virus, pour l’instant inoffensif[153].

Une solution est cependant possible avec le format XML, notamment au regard de son caractère évolutif[154].

La procédure de remplissage du document numérisé permet alors d’instaurer un dialogue en ligne : à l’exemple du formulaire administratif, celui-ci perd son apparence papier et est remplacé par des cases et des champs construits en langage web. Dès lors, les données sont saisies en ligne et envoyées par internet[155].

 

2/ la confidentialité des écrits

 

a)          une exigence requise par le code des marchés publics

La confidentialité est un principe d’origine jurisprudentielle.

C’est une règle non écrite qui a été consacrée par le Conseil d'Etat : “ l'administration doit tenir pour confidentiel le contenu des offres non retenues et ne doit ni le divulguer, ni l'utiliser[156] ”.

Ce principe vaut aussi bien pour les offres transmises pendant la phase de passation, qu’une fois la sélection effectuée, au nom du droit de propriété que détient le candidat sur son offre[157].

 

b)         une exigence transposable pour les marchés publics dématérialisés

Cette exigence peut être aussi garantie pour la procédure dématérialisée de passation.

Pour cela, le procédé de la cryptologie permet de ne rendre lisible le document codé uniquement par les personnes détentrices des codes de décryptage.

 

B/ assurant l’efficacité des procédures dématérialisées

 

  Les procédures dématérialisées de passation ne sauraient être efficaces dès lors que tout un chacun peut accéder aux échanges de documents ente l’administration et ses prestataires, c’est-à-dire, sans qu’elles présentent des qualités de fiabilité.

De même, celles-ci ne sauraient être effectives sans fluidité des échanges.

 

1/ l’efficacité garantie par la fiabilité de la procédure de passation

 

Une procédure fiable est une procédure dans laquelle on peut croire, dans laquelle on a confiance.

Au regard de la procédure de passation de marchés publics de type classique, non dématérialisée, cet impératif transparaît, notamment au niveau des offres des candidats et de leur transmission à la personne publique.

 

La remise des offres est exécutée entre les mains de la personne publique, soit par voie postale sous la forme d’un pli envoyé en recommandé avec accusé de réception, soit directement après remise d’un reçu.

Dans la première hypothèse, la remise est faite sous la responsabilité d’un tiers, le service postal, lequel est chargé de transmettre le document déposé entre ses mains, au destinataire indiqué par la personne émettant le message.

Dans le second cas, c’est sous la responsabilité de l’administration que l’offre est remise.

La fiabilité d’un tel système réside dans le fait qu’il est éprouvé depuis déjà bien longtemps et que son organisation est encadrée par le code.

Mais la question se pose de sa fiabilité dans le cadre de procédures dématérialisées de passation, des lors que le transfert des offres est direct, entre les candidats et l’acheteur public et que donc, aucun tiers n’intervient.

Cette question est d’autant plus pertinente que “ le réseau internet est reconnu comme manquant cruellement de sécurité[158] ”.

 

La solution est d’isoler le transfert des offres, de manière à ce qu’aucun obstacle ne vienne interférer le transfert opéré sur internet.

Or, il y a des procédés techniques qui tendent vers cette fin.

En effet, le système du cryptage des données permet, comme on le verra plus loin, de parvenir à ce résultat en limitant la "lisibilité" des offres aux seuls acteurs de la passation.

En dehors de la cryptographie, il existe des moyens permettant d’isoler les échanges de données dématérialisées, lesquels varient selon que l’on communique dans un réseau ouvert ou fermé.

Dans un réseau fermé, le cantonnement des échanges est très aisé : en effet, dans ce type de réseau, tel que l’intranet[159], les échanges ne se font qu’entre des personnes déterminées. Ce qui limite l’accès à un tel réseau à des personnes extérieurs au cercle des "initiés".

Le mode de détermination des personnes peut être un système d’abonnement, par exemple, ou un code confidentiel que chaque utilisateur aura confié préalablement au responsable du réseau intranet.

Ce peut être tout autre moyen de détermination : le critère essentiel étant que ce moyen permette d’identifier les correspondants et d’individualiser les échanges.

 

Dans un réseau ouvert, l’isolement des échanges de données est plus difficile étant donné que l’individualisation des émetteurs est rendue compliquée.

Néanmoins, l’adresse I.P. (“ Internet Protocol ”)[160] rend possible l’identification de l’émetteur.

Cette adresse électronique est attribuée soit à un micro-ordinateur déterminé, soit à un fournisseur d’accès à internet, sous la forme de plages de numéros, qui affecte ensuite certains de ces numéros à ses abonnés.

En raison du nombre croissant d’utilisateurs du réseau, le nombre d’adresses I.P. disponibles ont tendance à diminuer : l’actuel protocole I.P.v4 ne permet en effet d’attribuer que 232 adresses, soit 4,3 milliards de combinaisons possibles.

Cependant, un nouveau protocole I.P.v6 va augmenter considérablement ce chiffre à 2128 ![161]

 

En exposant ces systèmes, on se rend compte que l’individualisation des échanges et l’identification des correspondants, sont des données essentielles afin de fiabiliser les EDI.

 

2/ l’efficience de l’interopérabilité des techniques afin de fluidifier les échanges

 

L’interopérabilité est une appellation technique par laquelle on comprend l’idée d’un cadre commun, d’un standard.

Dans le cadre des EDI, l’interopérabilité est devenue une donnée primordiale : “ pour proposer aux citoyens et aux entreprises un accès personnalisé à l’ensemble des services publics, il est nécessaire d’ouvrir les systèmes d’informations des administrations et de faciliter les échanges […]. La définition d’un cadre commun d’interopérabilité visible, partagé et évolutif est devenue indispensable[162] ”.

Cependant, c’est un critère peu important au regard de la procédure de passation de marchés publics de type classique, étant donné que le standard de communication est le papier.

Néanmoins, dans l’hypothèse d’une procédure dématérialisée, l’interopérabilité est une donnée qu’il faut nécessairement prendre en compte[163].

 

L’interopérabilité est une notion qui comprend l’adoption de standards, de référentiels dans les EDI sur internet, entre des systèmes communiquant entre eux.

Ce sont donc des lignes directrices techniques qui permettent une interconnexion et une communication universelle, entre des interfaces qui ne sont pas forcement appelées à correspondre entre elles.

 

A titre d’exemple et afin d’illustrer notre propos, nous pouvons dire que l’interopérabilité permet à un ordinateur évoluant sous une interface Windows© de communiquer, d’échanger des données avec un ordinateur fonctionnant sous MacOs©. Alors que ce sont deux environnements informatiques totalement différents.

Autre exemple : l’hypothèse du chiffrement des données.

 

Dans ce cas précis, un chiffrement efficace ne peut consister en l’application d’un ou plusieurs moyens de chiffrement incompatibles entre eux, au risque de faire coexister autant de solutions de chiffrement que d’applications.

L’interopérabilité doit donc être prise en compte afin de ne pas ralentir les EDI.

A défaut, cela risque de ralentir le développement de la dématérialisation des échanges de données car, les systèmes ne fonctionnant pas selon les normes d’interopérabilité risquent d’être isolés de la commande publique, faute d’interconnexion avec le système adopté par l’administration.

C/ répondant au besoin de pérennité des données électroniques

 

  La pérennité des données est une nécessité, dans le cadre de la passation de marchés publics.

En effet, c’est surtout à titre probatoire qu’une telle nécessité se fait ressentir : en cas de litige, se sont les pièces échangées entre les candidats et l’acheteur public qui vont être produites à titre de preuves[164], c’est-à-dire :

-              les pièces transmises par la personne publique aux candidats : les documents de consultation, l’avis d’appel à concurrence, ainsi que les précisions apportées par elle ;

-              les offres retournées par les candidats à la personne publique.

 

C’est pourquoi, il est nécessaire que ces documents, en raison de leur importance, soient immuables. Et cette exigence s’applique aussi à des documents dématérialisés.

Or, là encore, des procédés techniques permettent de garantir l’exigence de pérennité : il s’agit des systèmes d’archivage de données numérisées sécurisés (1), dont la sécurisation est nécessaire, au vu de la valeur juridique de telles données (2).

 

1/ la mise en place de systèmes d’archivage de données numérisées

 

Comme cela a été dit plus haut, il existe deux types de support d’archivage : le support optique, tel qu’un CD-ROM, ou le support magnétique, tel qu’une cassette.

La nécessité de mettre en place des systèmes d’archivage résulte de la fonction probatoire des écrits dématérialisés.

En effet, ceux-ci ont une double fonction : celle de prouver un acte juridique et celle de solenniser le consentement des parties.

 

2/ la nécessaire sécurisation des données archivées

 

Cette nécessité résulte de l’importance même de telles données.

En effet, bien que dématérialisées, les données spécifiques à la passation archivées doivent être protégées de manipulations externes.

C’est pourquoi, la donnée elle-même, et le système d’archivage sur laquelle elle est stockée, doivent être sécurisés.

Concernant la donnée dématérialisée, on a déjà vu différents moyens garantissant sa sécurité en protégeant son intégrité, sa confidentialité et sa fiabilité (cf. supra).

Mais, concernant le système d’archivage de données numérisées, celui-ci doit aussi faire l’objet d’une protection contre les risques de détérioration des données ou contre ses propres turpitudes.

 

§ 2 : des impératifs sécuritaires dont la finalité répond à une double logique

 

Bibliographie :

-             M. Guibal et L. Rapp, “ Contrats des collectivités locales ”, Ed. F. Lefebvre, Paris, 1989, § 83 et s.

-             L. Richer, “ Droit des contrats administratifs ”, LGDJ, 2e éd., Paris,1999, § 559 et s.

-             L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy, Paris, éd. 2001, § 1987 et s.

 

   La prise en compte de tels impératifs n’est pas anodine car ils répondent à différents raisonnements.

Tout d’abord, celui de la preuve : bien que dématérialisés, les données numériques constituent des actes juridiques dont il faut établir la preuve matérielle en cas de litiges.

Mais, comment apporter cette preuve, alors que l’on se place dans l’hypothèse de procédures dématérialisées, dans une situation virtuelle, immatérielle ? C’est l’objet de l’articulation de la preuve avec des procédures dématérialisées (A).

Ensuite, autre raisonnement : celui de la nécessité de prévoir des mesures sécuritaires garantissant la fiabilité des moyens de preuve.

La preuve des actes dématérialisés est, comme on va le voir, essentielles dans la phase de passation.

C’est pourquoi, étant donné le caractère dématérialisé de l’acte, il est nécessaire d’en organiser les modalités, en prenant en compte la question de la sécurisation des moyens de preuve (B).

 

A/ une logique probatoire pour des procédures immatérielles : l’articulation de la preuve avec des procédures dématérialisées

 

  La dématérialisation des procédures est, a priori, difficilement concevable au regard de la preuve : comment prouver un acte juridique immatériel, virtuel, sa conclusion, son exécution ou son imputabilité ?

Au regard des procédures de passation classiques, le problème ne se pose pas, étant donné que la procédure requiert un formalisme pour sa régularité : c’est le principe de l'écrit (1).

Mais, lorsqu’une telle procédure n’utilise plus le support papier, la difficulté de la preuve se fait alors ressentir, sous l’angle de son articulation avec des procédures dématérialisées (2).

 

1/ le principe de l’écrit dans les procédures de passation de marchés publics

 

Le recours à l’écrit dans la procédure de passation de marchés publics est le corollaire aux principes généraux du droit de la commande publique.

En outre, écrit constitue un élément de définition du marché.

 

a)          l’écrit, caractéristique fondamentale d’un marché public

Article 11, al. 1 nouveau code des marchés publics défini ce type de contrat comme un contrat principalement écrit[165].

A titre exceptionnel, cette particularité n’est pas essentielle pour les marchés publics ne requérant pas de formalités préalables, c’est-à-dire, les marchés dont le montant est inférieur au seuil de 90 000 euros HT[166] ; et pour les marchés de l’Etat supérieurs au seuil de 130 000 euros HT ou de 200 000 euros HT pour les marchés des collectivités territoriales, concourant à l’achat de denrées périssables[167].

 

L’écrit est donc un élément fondamental du marché public.

Et ce n’est que dans certains cas bien particuliers que le recours à une forme écrite n’est pas demandé.

Cela se justifie par le fait que l'écrit consolide les consentements des parties au marché : c’est la notion écrit ad validatem.

La finalité de l'écrit ad validatem tend à solenniser les consentements des parties : la forme de l'écrit est ici requise à des fins de formalisation de la volonté dans un unique instrumentum.

En effet, les pièces transmises aux candidats par les personnes publiques constituent des actes précontractuels dans le sens où ce sont des actes qui manifestent la volonté de celle-ci de s’engager dans la passation du marché, tel qu’il est prévu et décrit par ces documents.

De même, les documents que retournent les candidats aux personnes publiques sont, eux aussi, des pièces qui expriment leur volonté de s’engager, dans les conditions proposées par la personne publique, pour le montant, les délais et moyens à mettre en œuvre qu’ils déterminent eux-mêmes dans leur offre.

 

Enfin, le consentement des parties est finalisé définitivement dans la ratification des documents que chacun a transmis à l’autre :

-              pour les candidats, cet agrément se manifeste dans la signature des documents de consultation et dans leur offre ;

-              pour les personnes publiques, leur adhésion se matérialise par la notification au candidat sélectionné de l’attribution du marché tel qu’il a été conclu par les pièces constitutives du marché et par l’offre de celui-ci.

Donc, dans le cadre de la passation de marchés publics, l'écrit a une fonction essentiellement solennelle.

 

Par ailleurs, l'écrit a aussi une fonction probatoire : en cas de conflit, ce sont les clauses écrites dans les documents de passation et dans les offres ratifiées qui vont constituer le cadre du litige et ce sont elles seules qui vont pouvoir témoigner de ce qui a été conclu par les parties au marché.

 

b)         l’écrit, corollaire au principe de la mise en concurrence

La commande publique est régie par le principe de la mise en concurrence.

Le principe de la mise en concurrence signifie que les personnes publiques ne peuvent conclure de marchés sans avoir mis en œuvre au préalable, une procédure concurrentielle[168].

Or, le corollaire à ce même principe est la publicité car “ aucune concurrence ne saurait être effective sans principe associé de publicité[169] ”.

Cette même publicité est effectuée par écrit, sous la forme d’un avis d’appel à concurrence, publié, sur un support écrit, aux annonces légales du BOAMP.

 

Sous une forme dématérialisée, ce corollaire doit aussi être rempli.

Or, des procédés techniques permettent une telle publicité, dématérialisée.

Il s’agit essentiellement de numériser le document devant être publié, selon les techniques de numérisation dont on a déjà parlé.

 

2/ la problématique de tels procédés de preuve pour des écrits dématérialisés

 

a)          une problématique liée à la définition même d’écrit

Jusqu’à présent, l’écrit ne connaissait pas de définition textuelle, alors qu’il n’en constitue pas moins une notion juridique de première importance[170].

Cela s’explique surtout par l’identification de l’écrit à son support même, c’est-à-dire le papier, sur lequel l’accord de volonté se matérialise par le texte manuscrit ou dactylographié : c’est la notion même d’instrumentum – papier sur lequel figure le negotium – accord de volonté.

 

Avec la loi du 13 mars 2000 relative à la signature électronique, le législateur a opéré une définition de l'écrit en admettant qu’elle soit générale : il s’agit “ d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission[171] ”.

Ainsi, l’expression de la volonté par tout autre moyen que des lettres ou même des mots est désormais admissible à titre probatoire : ce qui peut convenir à des logos d’entreprises, par exemple.

 

L’écrit -papier est-il pour autant incompatible avec écrit électronique et dématerialisé ?

La réponse est négative et cela s’illustre parfaitement dans un domaine ou l’écrit est de rigueur au titre de la formation de l’acte : le formalisme cambiaire.

En effet, dans ce domaine, la lettre de change est “ un écrit par lequel une personne, le tireur, donne mandat à une autre, le tiré, de payer à un tiers, le bénéficiaire, ou à son ordre, une certaine somme à une époque déterminée[172] ”. 

Et, rien ne s’oppose a priori à ce qu’un tel mandat revêt une forme électronique : lors de la création de la lettre de change, le mandat de payer peut résulter d’un écrit électronique, sous une forme dématérialisée et circuler sous cette même forme ; la signature de l’endosseur intervenant elle aussi éléctroniquement par la suite, dans les conditions fixées par la loi[173].

 

L’écrit dématérialisé est-il conciliable avec la passation de marchés publics ?

Comme cela vient d’être dit, le formalisme est de rigueur, dans la phase de passation d’un marché public, au titre de la formation de l’acte.

Entendu ainsi, rien ne s’oppose à ce que le formalisme de la passation revêt une configuration dématérialisée, dès lors que, comme pour le formalisme cambiaire, cela est prévu par la loi.

Or, l’article 56 constitue le cadre légal de ce formalisme dématérialisé, ce qui lève toute difficulté quant à la compatibilité des écrits dématérialisés dans la phase de passation.

Cependant, ce cadre juridique est "réduit" à des lignes directrices devant être ultérieurement précisées par décrets.

Il n’en reste pas moins que le code des marchés publics confère une valeur juridique identique à celle de l'écrit traditionnel.

 

b)         une incertitude qui résulte de la notion de preuve

Les modes de preuve sont en principe libres, pour les actes dont le montant est inférieur à 5000 F. Au-delà, la preuve ne peut être rapportée que par écrit.

En l’absence écrit, la preuve pourra être rapportée par tout moyen loyal et constituer ainsi un commencement de preuve par écrit.

 

Cela illustre la fonction probatoire de l'écrit : il permet notamment de garder une trace de l’échange des consentements des cocontractants, le negotium. 

La preuve littérale sert avant tout à démontrer que ce que l’on rapporte a bien été tenu tel que cela est allégué et pas autrement : “ la force des preuves par écrit consiste en ce que les hommes ont convenu de conserver par écrit le souvenir des choses qui se sont passées et dont ils ont voulu faire subsister la mémoire, pour s’en faire des règles, ou avoir une preuve perpétuelle de la vérité de ce qu’on écrit[174]. ”

 

En matière de preuve, dans le cadre de la passation de marchés publics, le principe est aussi celui de l'écrit.

En effet, en matière de transmission des offres, le code des marchés publics admet, comme moyen de preuve de l’envoi, l’avis de réception de leur envoi en recommandé : les offres sont transmises par lettre recommandée avec demande d’avis de réception postale[175].

Cependant, le recours à l’envoi en recommandé avec avis de réception constitue une formalité substantielle, uniquement dans la mesure où elle est requise par la lettre du code : à défaut, le candidat peut recourir à tout moyen de transmission[176].

Mais, en cas de litige, il devra alors apporter la preuve de cet envoi.

S’il fait défaut, il succombera car, seule compte la preuve de la réception par le destinataire de l’offre.

C’est pourquoi, pour des procédures dématérialisées, le problème de la preuve est important.

Et, par conséquent, il est capital que les prochains textes devant préciser le cadre légal de la dématérialisation des procédures de passation, définissent les conditions dans lesquelles l’envoi des offres sera exécuté.

 

c)          la (ou les) solution(s)

 

Des solutions sont envisageables, afin d’apporter des réponses aux problèmes qui viennent d’être soulevés.

Concernant les incertitudes que pose la définition d’écrit dématérialisé, les décrets ultérieurs devront préciser si, comme nous le prétendons, l’écrit traditionnel et l’écrit dématérialisé employés dans la phase de passation ont tous les deux la même valeur juridique, étant donné que le code des marchés publics lui-même prévoit de recourir à écrit dématérialisé alternativement à chaque disposition prévoyant l’usage de l’écrit-papier.

A défaut de précisions, seule la jurisprudence pourrait venir éclaircir ce problème, soit sous la forme d’un avis, soit par l’intermédiaire d’un arrêt définitif.

Cependant, dans ce dernier cas, la solution ne risque pas d’intervenir rapidement car elle reste soumise à l’hypothèse d’un litige et à la durée des procédures.

 

Autre solution : l’interopérabilité du code des marchés publics et de la loi du 13 mars 2000, portant réforme du code civil.

L’intérêt d’une telle interconnexion est de faire bénéficier écrit dématérialisé utilisé dans la phase de passation, de la force probante de l’écrit matériel : en effet, suite à la loi du 13 mars 2000, la force probatoire de l'écrit électronique a désormais la même force probatoire que l'écrit manuscrit ou dactylographié "traditionnel"[177].

Cela n’est pas négligeable car, dès lors que le procédé de signature électronique est sécurisé, l’intégrité de l'écrit électronique en est alors aussi fortement assurée (voir même présumée) que pour l’écrit, si ce n’est plus, étant donné que la manipulation de l’écrit-papierl’ est assez aisée[178].

 

Cela se vérifie d’autant plus au regard de la lettre même de la loi du 13 mars : “ lorsque la loi n’a pas fixé d’autres principes et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu’en soit le support[179] .”

Les écrits ne font donc pas l’objet d’une quelconque hiérarchie et le papier ne l’emporte pas sur le numérique (et réciproquement).

Cela supposerait donc l’application d’un principe tiré du droit civil à une procédure régie par le droit public, soit par un renvoi explicite du code des marchés publics à la loi du 13 mars 2000, soit par l’inspiration à la règle relative à la valeur juridique des écrits que le code civil énonce, par le juge administratif.

Dans cette dernière hypothèse, il n’y a pas ici vraiment de problème, étant donné que depuis longtemps, le juge administratif a recours à la lettre du code civil ou aux principes qui les inspirent : par exemple, les conditions de validité du consentement des parties énoncées par l’article 108 du code civil[180], la force obligatoire du contrat que lui confère l’article 1134[181], etc.…[182]

 

B/ la nécessité de prévoir des mesures sécuritaires garantissant la fiabilité des moyens de preuve

 

1/ une nécessité qui doit être prise en compte dans l’élaboration des modalités de mise en œuvre de la dématérialisation

 

Comme cela a été dit plus haut, la preuve est essentielle dans le contentieux des marchés publics relatif à la phase de passation.

Il est donc essentiel que les textes venant compléter le cadre général de la dématérialisation de l’achat public, précisent les modes de preuve dans ce même cadre.

A défaut, le risque serait de laisser la dématérialisation des procédures de passation à l’état de simple projet, d’une modeste lettre d’intention, tant la preuve est importante pour les prestataires de l’administration.

En outre, ces mêmes textes doivent mettre en place un système de preuve fiable, dans lequel tout a chacun peut avoir confiance.

Or, il existe des moyens techniques garantissant la fiabilité des modes de preuve électroniques

 

2/ les moyens techniques permettant de rendre fiable la preuve d’actes dématérialisés

 

a)          les moyens permettant d’apporter une preuve véritable

On peut dire que ceux-ci se composent de deux catégories, lesquelles varient selon la force probante des moyens mis en œuvre.

En effet, selon la logique même des modes de preuve, certains procédés constituent une véritable preuve, alors que d’autres établissent un commencement de preuve.

 

Au titre de moyens techniques constituant une véritable preuve, l’état actuel des technologies permet la mise en place d’un accusé de réception d’un envoi électronique, sur l’exemple de l’avis de réception des lettres envoyées en recommandé.

Il s’agit en l’occurrence d’un système d’accusé de réception et de suivi des messages électroniques.

Or, l’établissement d’un tel système est très aisé, étant donné qu’il réside dans un message de type "feed-back", que le logiciel de messagerie électronique (par exemple Microsoft© Outlook©) du correspondant recevant le message envoi dès la réception de cette correspondance, à l’adresse indiquée par l’I.P. et/ou qui figure sur l’entête du message.

 

L’idée d’un tel accusé de réception électronique trouve un bon écho auprès de l’ATICA.

En effet, celle-ci a adopté une charte, la charte ADER, qui définit un cadre de référence concernant l’environnement et les conditions de mise en œuvre et d’utilisation des référentiels et des services d’interopérabilité par les services administratifs.

Cette charte fixe des objectifs “ en matière de qualité de service, de sécurité et de standardisation des procédures, pour des échanges d’information entre les services de l’Etat ”.

Elle s’appuie sur différents “ référentiels permettant de quantifier ces objectifs, à travers des indicateurs portant principalement sur la disponibilité et la performance des services, ainsi que sur des moyens de sécurité ”.

A ce titre, l’ATICA projette de mettre en place un service de messageries avec accusé de réception et suivi (“ MARS ”).

Cependant, ce système ne sera opérant qu’en interne, c’est-à-dire entre les messageries des services administratifs.

Il n’en demeure pas moins transposable pour la transmission des offres des candidats à un marché public. Reste à ce que cela soit prévu par les décrets d’application de l’article 56 du code des marchés publics…

 

b)         les moyens constituant un commencement de preuve

A défaut de preuve du type "accusé de réception électronique", certains procédés permettent d’apporter un commencement de preuve.

A ce titre, des procédés permettent de prouver l’envoi du document :

-              soit par le biais du fournisseur d’accès à internet ;

-              soit grâce aux cookies.

 

Dans le premier cas, le fournisseur d’accès[183] garde une trace des sites fréquentés par l’internaute : les adresses de sites internet fréquentés par ce dernier sont gardées en mémoire par le serveur.

Cependant, un tel système de preuve est précaire :

-              étant donné que cela suppose que le stockage des adresses soit pérenne : ce qui est fort peu probable au regard de la quantité d’adresses devant être mémorisées et de leur caractère peu déterminant ;

-              étant donné aussi le degré probatoire d’un commencement de preuve : seule la preuve de la fréquentation du site de la personne publique peut être ainsi rapportée, pas l’envoi de pièces contractuelles.

 

Avec les cookies, le moyen de preuve est quasiment identique.

En effet, le cookie[184] est une trace que le site visité laisse sur le disque dur de l’ordinateur à partir duquel l’internaute s’est connecté, et que le serveur du site concerné reconnaît dès la connexion.

Chaque visite du site est ainsi enregistrée dans des fichiers de bord du serveur-hôte, dans des “ logs ”, auxquels seuls les gestionnaires de site ont accès.

Ces fichiers contiennent en fait des données sur toutes les requêtes reçues par le serveur-hôte : ces données permettent d’analyser les types de navigation utilisés, les versions des environnements, les adresses de sites visités, la durée de connexion et le temps de visite passé sur chaque site.

Ici encore, seule la preuve de la fréquentation du site de la personne publique peut être rapportée, et non pas l’envoi de pièces. Sauf si un lien hypertexte situé sur le site même est attribué à la confirmation de l’envoi.

§ 3 : les solutions techniques

 

  L’état actuel des technologies permet de répondre aux impératifs juridiques que la procédure dématérialisée de passation requiert.

En effet, la cryptologie et la signature électronique garantissent l’intégrité des procédures (A), là où d’autres assurent la fiabilité de la procédure (B) et la pérennité des données (C).

 

A/ garantissant l’intégrité des procédures

 

Bibliographie :

-             Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 75 à 87

-             G. Dubertret, “ Initiation à la cryptographie ”, Vuibert, Paris, 2000

-             “ Droit de l’informatique et des réseaux ”, Lamy, Paris, éd. 2001, § 3094 à 3119

-             Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec, Collection Droit@Litec, Paris,2000, p. 15 à 53.

 

 

 

1/ l’avantage de la cryptographie

 

a)          définition et modalités

La cryptographie est un procédé qui permet de rendre inintelligible un message ou un document pour un tiers en le transformant en un message inexplicable, en une convention secrète[185].

La méthode de transformation est la cryptologie, c’est-à-dire à un chiffrement des données claires par l’intermédiaire d’un ou plusieurs algorithmes[186] de chiffrement.

D’un point de vue juridique, le procédé de cryptologie est prévu par les textes comme un “ ensemble de techniques qui permettent de protéger des informations grâce à un code secret […]ou à réaliser l’opération inverse, grâce à des moyens, matériels ou logiciels, conçus à cet effet ”. Les moyens de cryptologie visent “ […] tout matériel ou logiciel conçu ou modifié dans le même objectif[187] ”. Ces codes sont souvent appelés "clés"[188] et sont désignés par l’expression "conventions secrètes" dans les textes législatifs.

 

La cryptologie désigne ainsi les techniques de chiffrement et de codage qui permettent d’assurer la confidentialité d’un message.

Mais, lorsque le chiffrement est limité à certains éléments déterminants, associés à un message, il a seulement une fonction d’authentification, permettant ainsi de vérifier l’identité de l’émetteur d’un message, à l’exemple de la signature électronique (cf. infra) et/ou de contrôler l’intégrité de ce message.

 

b)         avantages tirés du recours à un tel procédé

Dans le cadre de la procédure de passation de marchés publics, le recours à la cryptologie peut présenter des avantages à plusieurs niveaux et dont la finalité reste la même, à savoir la protection des données numérisées contre les intrusions de tiers :

-              celui d’assurer l’intégrité des formulaires de passation remplis par les candidats et retournés à la personne publique et d’en éviter ainsi un usage illicite ;

-              de garantir la confidentialité des données au regard de tiers (mal intentionnés ou non).

-              de consolider l’authenticité du document

 

Dans le premier cas [assurer l’intégrité des formulaires numérisés de passation remplis par les candidats et retournés à la personne publique et d’en éviter ainsi un usage illicite ; NDLR], le recours à un système de chiffrement ne permet pas de "retoucher" le corps du document transmis à la personne publique en dehors des personnes détentrices des clés de déchiffrement, c’est-à-dire l’émetteur-candidat et le destinataire-personne publique du document.

De même, dans la seconde affirmation [garantir la confidentialité des données au regard de tiers ; NDLR] le procédé de chiffrement ne permet pas de lire et de comprendre le document transmis en dehors des personnes détentrices des clés de déchiffrement.

Enfin, concernant la troisième hypothèse [consolider l’authenticité du document ; NDLR], le recours à un procédé de cryptologie permet de vérifier l’identité de l’émetteur d’un message seul détenteur des clés de chiffrement, au même titre que le destinataire.

 

Or, pour cela, le système de cryptologie requiert certains moyens, notamment des matériels ou logiciels conçus ou modifiés dans le même objectif[189], c’est-à-dire qui visent à transformer les signaux clairs en signaux incompréhensibles ou à réaliser l’opération inverse.

Cela concerne donc des équipements de chiffrement[190] tels que des logiciels[191] de chiffrement.

Les opérations de chiffrement et de déchiffrement se font à l’aide de moteurs cryptographiques matériels ou logiciels. Ces moteurs se composent régulièrement de deux éléments : l’algorithme de chiffrement et de déchiffrement et la clé.

L’algorithme de chiffrement et de déchiffrement est soit symétrique, soit asymétrique.

Dans le premier cas, l’algorithme utilise la même clé pour chiffrer et pour déchiffrer ; cette même clé étant en possession de l’expéditeur du message codé et du destinataire (cependant, l’un utilisera la clé pour chiffrer, l’autre pour déchiffrer, et réciproquement…).

L’algorithme code le message par deux procédés, qu’il peut utiliser conjointement :

 

-              la substitution, c’est-à-dire le remplacement d’une lettre par une autre ;

-              la transposition, c’est-à-dire le changement de l’ordre des lettres.

 

Dans l’hypothèse de l’algorithme asymétrique, celui-ci utilise une clé pour chiffrer et une autre différente pour déchiffrer un message.

Pour son utilisation, chaque partie possède deux clés :

-              une clé secrète ou privée détenue et connue par son seul détenteur ;

-              une clé publique accessible et connue de tous.

 

L’émetteur chiffre alors son message avec la clé publique du destinataire et seul ce dernier peut déchiffrer le message en utilisant la clé secrète correspondante[192].[.1] 

Pour utiliser un algorithme asymétrique, l’utilisateur va donc générer sa paire de clés, publique et secrète et publier la clé publique afin que toute personne souhaitant communiquer avec lui sous cette forme cryptée, utilise cette clé pour chiffrer ses messages.

 

Le système semble donc parfaitement au point pour assurer la sécurité des données cryptées.

Néanmoins, si le document codé par le système de cryptologie parvient à un tiers, celui-ci ne serait pas, en principe, en mesure de le comprendre ; sauf s’il est en possession de la clé publique de l’émetteur du message ou qu’il a publié sa clé publique comme étant celle du destinataire. Le risque serait alors de manipuler les données envoyées par l’émetteur, dans le sens d’une fraude, de chiffrer à nouveau le message avec la clé publique du récepteur, et de les faire suivre au destinataire prévu.

On se place donc ici dans la situation d’un comportement volontaire d’interception de messages numérisés sous la forme d’EDI, contexte relevant plus des interceptions de données auxquelles se livre l’Etat, dans le cadre de la protection du territoire, et non pas celui de la simple transmission de données dans l’hypothèse de la passation de marchés publics…

 

Cependant, il faut ici apporter quelques tempéraments à la tranquillité du propos.

Tout d’abord, concernant le comportement mal intentionné de l’interception : dans un contexte où l’espionnage industriel se développe de façon impressionnante[193] et où il met en œuvre l’utilisation de “ moyens d’espionnage électronique[194] ” toujours plus performants, telle que la technique du "sniffage[195]", on peut être amené à se demander si cela ne pourrait pas être mis en œuvre dans le cadre de la passation de marchés publics de grande ampleur, notamment pour permettre à un candidat intéressé de connaître les offres de ses concurrents afin de formuler la sienne à un prix inférieur.

Cela laisse à penser à des idées alarmistes, voire même paranoïaques. Certes.

Mais, les techniques existant, il était utile de le soulever ici.

 

En outre, il est difficilement concevable de croire qu’un candidat s’emploie à tenter de rechercher la clé de chiffrement de l’émetteur, étant donné l’importance en moyens humains et techniques, et donc financiers, que cela requiert : en effet, avec l’utilisation des algorithmes de cryptographie, on ne peut lire le message codé qu’en trouvant les clés correspondant, à partir du binôme "texte en clair – cryptogramme[196] correspondant", c’est-à-dire en essayant une suite de clés les unes après les autres. Cela correspond à la méthode de la recherche exhaustive de clé.

Cependant, si la longueur de la clé est importante, celle-ci pouvant varier de 56 bits à 128, il faudrait, selon la puissance de l’ordinateur, 1019 années[197].

 

Par ailleurs, l’intervention d’un tiers dans la réception de données, dans le cadre de la passation de marchés publics, s’inscrit aussi dans l’hypothèse de la transmission des offres numérisées au préfet, conformément au droit commun.

En effet, dans l’hypothèse de la procédure de passation "traditionnelle", non dématérialisée, de marchés publics, le code général des collectivités territoriales soumet certains actes passés par les collectivités territoriales, à l’exécution d’une obligation de transmission au préfet, avant toute exécution de l’acte lui-même[198].

Nous ne rentrerons pas dans les détails ici, car l’articulation de la dématérialisation des procédures de passation de marchés publics et le contrôle de légalité opéré par le préfet sera étudiée de manière approfondie plus loin.

Cependant, on voit bien ici la nécessité de transmettre la clé de déchiffrement au préfet, concomitamment à l’envoi des données numérisées. Ce qui pose à nouveau des interrogations quant à la sécurité de la transmission informatique de telles données.

A priori, concernant les clés détenues par la personne publique, le problème peut être vite résolu en mettant en place un système de dépôt préalable des clés auprès des services des autorités déconcentrées, sous leur responsabilité, avant la mise en route du système de passation dématérialisée des offres. La personne publique concernée pouvant légitimement placer sa confiance dans les services en question quant à la bonne et honnête utilisation des clés, celle-ci restant soumise à la responsabilité du service.

 

Mais, concernant la transmission de la clé du candidat, certaines incertitudes demeurent : en effet, la transmission au préfet sous-entend celle des modes de déchiffrement des données envoyées à la personne publique par le candidat. Dès lors, la transmission au préfet de ces clés, véritables données sensibles, serait opérée sous la responsabilité de la personne publique elle-même. Et sous quelle forme ? Par la voie postale ? Cela irait à l’encontre même de l’avantage tiré de la rapidité des échanges informatiques de type EDI.

La seule solution est de recourir au procédé de certification de la clé publique : par ce moyen, le certificat garantie que la clé publique enregistrée sous le nom de X est bien celle utilisée pour le chiffrement du document transmis.

 

2/ la signature électronique et l’imputabilité des écrits dématérialisés

 

a)          définition de la signature électronique

Initialement, avant que ne soit conçue la signature électronique, les documents étaient, et le sont encore à ce jour, frappés du seing des parties adhérant à ces mêmes documents : il s’agit ici de la traditionnelle signature manuscrite.

Selon un auteur, la signature poursuit un double objectif : celui d’identifier le signataire de l’acte et celui de mettre en exergue la volonté d’adhésion du signataire à l’acte signé[199].

 

_ l’identification du signataire

La signature, telle qu’elle est conçue traditionnellement, c’est-à-dire dans sa forme manuscrite, est un mode d’identification et non pas un moyen de prouver l’identité de l’auteur.  C’est ainsi que le législateur l’entend aussi : “ La signature nécessaire à la perfection d’un acte sous seing privé identifie celui qui l’appose[200]. ”

Cela s’illustre par l’apposition d’un signe qui émane du signataire lui-même et qui est distinctif de tout autre.

Ainsi, ce signe permet au signataire de se faire connaître et d’être identifié par ce même signe. Cette identification passe par une reconnaissance de ce signe et par son imputabilité au signataire. Cela dépendra donc de la capacité de celui qui aura à interpréter ce signe et à en tirer les conséquences.

Ainsi, le débiteur de l’obligation énoncée dans l’acte paraphé devient identifiable par sa seule signature, sauf pour celui-ci à dénier son engagement mais aussi le fait d’avoir apposé son seing sur l’acte instrumentaire.

En raison de cette caractéristique, l’identification du signataire et l’apposition de son seing sur l’acte, rend l’acte ainsi paraphé, imputable à son signataire.

La signature constitue donc un acte juridique à part entière, mais à titre accessoire "seulement" et non pas principal : la signature est un acte juridique, accessoire de l’acte juridique principal.

 

Le "signataire électronique" est défini par le décret du 31 mars 2001 comme une personne physique qui agit en son nom propre ou au nom de la personne qu’il représente[201].

Son identification passe par l’apposition d’un signe dont il est le seul détenteur (cette détention ne peut être mise en œuvre que par des procédés techniques tels que des clés cryptographiques privées ; cf. infra).

 

_ la manifestation du consentement

En apposant son seing sur un document, le signataire veut ainsi montrer sa volonté de donner son approbation finale aux dispositions contenues dans l’acte.

Cette idée s’illustre parfaitement à la lecture du code civil : “ La signature nécessaire à la perfection d’un acte sous seing privé […] manifeste le consentement des parties aux obligations qui découlent de cet acte[202]. ”

Ainsi, la signature établit un lien formel avec l’acte auquel elle se rattache.

 

Selon la loi du 13 mars 2000 relative à la signature électronique, la signature électronique est un procédé ayant une double fonction : servir à identifier et à mettre en exergue la volonté d’adhésion du signataire à l’acte signé.

La définition de la signature électronique donnée par la loi reprend donc la définition fonctionnelle de la traditionnelle signature manuscrite[203].

On retrouve un procédé similaire dans la carte bancaire : le consentement et son imputabilité à l’acquéreur sont finalisés par la composition d’un code secret que seul le véritable détenteur de la carte connaît.  Cependant, l’actualité récente de l’année 1999 avec la condamnation de Serge Humpnich, montre bien qu’un tel système n’est pas infaillible.  De même, tout porte à croire que le paiement par carte bleue peut être exécuté par un tiers détenteur de la carte sans le code secret, voire même sans carte[204] !

Néanmoins, la composition ne s’apparente pas à une signature électronique telle que prévue par le décret du 31 mars 2001[205].

 

Par ailleurs, le décret du 31 mars 2001 vient compléter la définition de la signature électronique en y ajoutant un critère matériel : en effet, selon ce même texte, la signature électronique est “ une donnée qui résulte d’un procédé répondant aux conditions définies [par] l’article 1316-4 du code civil[206] ”, c’est-à-dire un procédé garantissant son lien avec l’acte auquel elle se rattache.

Le décret approfondi la définition de la signature électronique avec la signature électronique sécurisée : il s’agit d’une donnée résultant d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache et qui présente certaines caractéristiques[207] :

-              être propre au destinataire, c’est-à-dire être exclusif au signataire de telle manière que la création de la signature électronique ne soit rendue possible que par des moyens lui appartenant en propre et que la signature ne puisse être imputée à aucune autre personne que lui ;

-              être créée par des moyens que le signataire peut garder sous son contrôle exclusif, soit pour sa propre utilisation, soit pour son emploi par un tiers, dans le cadre d’une délégation de signature, sous sa responsabilité ;

-              permettre de garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure de l’acte soit détectable[208].

 

On retrouve cette même définition dans la directive du 13 décembre 1999 avec la signature électronique avancée étant donné que leurs caractéristiques sont identiques.

Néanmoins, la signature électronique sécurisée ne s’apparente pas à la signature électronique avancée de la directive car, la particularité de cette dernière conduit à signer chacun des mots du texte et leur enchaînement, de telle manière que la modification d’une seule lettre du texte signé électroniquement soit immédiatement visible pour le destinataire du message.

 

b)         conditions de fiabilité du procédé de signature et effet

 

_ conditions de fiabilité

Pour être efficace, la signature électronique doit consister en un procédé fiable, c’est-à-dire un procédé dans lequel on peut avoir confiance et dont le bon fonctionnement est incontestable.

Or, cette fiabilité est présumée par la loi du 13 mars 2000 : “ La fiabilité de ce procédé est présumée, jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie […][209] ”.

 

La loi pose donc trois conditions pour que le procédé de signature recouvre la qualité de fiable :

-              la création de la signature ;

-              l’identification sûre du signataire ;

-              la garantie de l’intégrité de l’acte.

 

_ effet : présomption de fiabilité

Une fois ces conditions remplies, la signature électronique est présumée fiable, d’une une présomption simple : “ […] La fiabilité de ce procédé est présumée jusqu’à preuve du contraire […] [210] ”.

Cela n’est pas négligeable car, en cas de litige portant sur un acte signé électroniquement, on évite au juge d’avoir à apprécier les caractéristiques de systèmes techniques souvent complexes.

Cependant, en tant que présomption simple, quand bien même, elle opère renversement de la charge de la preuve qui incombe à la partie qui en conteste la fiabilité, elle n’en reste pas moins soumise à une preuve contraire, par un éventuel moyen de remise en cause du procédé.  Mais, si le procédé s’inscrit dans le cadre de fiabilité établi par le décret du 31 mars 2001, la capacité à apporter une telle preuve contraire risque bien d’être réduite au néant.

 

En effet, la présomption de fiabilité posée par la loi s’inscrit dans un cadre réglementaire de fiabilité avec le décret du 31 mars 2001.

Pour que la présomption produise pleinement ses effets, elle doit réunir, selon le même décret, trois conditions[211] :

-              le procédé de signature doit mettre en œuvre “ une signature électronique sécurisée ” ;

-              cette signature électronique sécurisée doit être établie “ grâce à un dispositif sécurisé de création de signature électronique ” ;

-              cette même signature doit être “ vérifiée ” par “ l’utilisation d’un certificat électronique qualifié ”.

 

On voit bien ici l’importance de cette présomption car, à défaut de réunir ces mêmes conditions de fiabilité, la signature électronique ne recouvre pas la qualité d’une signature sécurisée présumée fiable. 

Elle n’en demeure pas moins une signature électronique, mais dont la qualité n’est qu’ordinaire et dont la contestabilité est rendue plus aisée et ainsi, la sécurité juridique de l’acte signé électroniquement par cette signature électronique ordinaire n’en devient pas moins précaire ; quand bien même il existe déjà des logiciels de signature électronique ordinaire[212].  Or, avec le recours à la signature électronique sécurisée, on évite un tel écueil.

 

Voyons tout d’abord, la création de la signature électronique sécurisée par “ un dispositif sécurisé de création de signature électronique ”.

La signature électronique sécurisée est réalisée par l’utilisation d’un procédé qui réuni la même qualité de sécurité, au sens des exigences posées par le décret[213] et qui est certifié conforme à ces exigences[214].

Concernant les exigences de sécurité, le décret en pose quatre, dont certaines sont relatives aux moyens techniques de protection des données de création :

-              assurer l’unicité de la signature électronique[215] ;

-              la protéger contre la falsification et la déduction[216] ;

-              permettre une protection efficace par le signataire contre l’utilisation par les tiers[217].

 

La dernière exigence posée par le décret tend à garantir que le dispositif ne fait pas obstacle à ce que le signataire ait eu une connaissance exacte du contenu de l’acte avant de signer et que le dispositif de signature électronique n’entraîne aucune altération de l’acte signé[218].

Ces exigences de création sont propres au processus de signature faisant appel à la cryptographie asymétrique à clé publique.

A des fins de simplification et de clarté, nous ne rentrerons pas plus dans le détail des mécanismes de cryptographie que cela n’ait été fait précédemment[219].

Néanmoins, concernant le processus d’échange de documents signés électroniquement, cela peut s’expliquer de la façon suivante : chaque utilisateur-signataire dispose d’une paire de clés, dont l’une est rendue publique et accessible à tous par le fournisseur du procédé de cryptographie ; et l’autre clé reste privée, c’est-à-dire que son utilisation nécessite un code gardé secrètement par son utilisateur.

Pour échanger le document signé électroniquement entre les deux détenteurs de clés, dans le cadre de la passation de marchés publics, le signataire appose sa signature électronique au préalable sur le document par le biais de sa clé privée, par exemple au bas de chaque page du CCAG transmis par la personne publique. Le document transite ensuite sur internet sous forme numérisée vers le destinataire personne publique qui l’ouvre alors. L’origine et l’intégrité du document signé sont alors assurées par la clé publique détenue par le destinataire.

 

B/ assurant la fiabilité des procédures

 

  La nécessite de rendre fiable la dématérialisation des procédures de passation a déjà été soulevée plus haut.

Certains procédés techniques permettent de garantir cette fiabilité, notamment des outils faisant l’objet d’une certification (1).

De même, en garantissant que le mode de transmission est sécurisé de toute intervention extérieure ou de sa propre défaillance, la procédure dématérialisée de passation est d’autant plus fiable (2).

 

1/ le recours à des outils dont la fiabilité est certifiée

 

a)          modalités de l’usage de la certification

L’avantage du recours à de tels outils est leur certification.

En effet, la certification confère à la chose qui en bénéficie, une qualité de conformité du procédé aux règles de l’art et surtout, aux exigences légales.

 

Dans le cadre de la dématérialisation, seul le procédé de signature électronique et celui de la cryptographie font l’objet de cette certification.

En effet, le décryptage du message codé nécessitant l’usage de la clé publique associé au message, la certification va permettre de garantir que la clé publique fournie est la bonne, en inscrivant celle-ci dans un certificat émis à son nom. Ce certificat est lui-même signé par le prestataire avec sa clé privée.

 

Ensuite, la certification permet de vérifier la signature : le destinataire doit d’abord se procurer le certificat du signataire, puis il vérifie cette même signature sur le certificat lui-même, à l’aide de la clé publique du prestataire. Enfin, si la vérification se révèle positive, le destinataire utilise la clé publique contenue dans le certificat pour vérifier la signature sur le message.

 

b)         fiabilité en raison de la conformité aux exigences légales

Par le biais du procède de certification, la dématérialisation des procédures se voit conférer une qualité de conformité aux exigences légales.

Cependant, cette conformité ne sera attribuée que sous certaines conditions.

 

A l’exemple de la certification de la signature électronique, celle-ci est soumise à des conditions prévues par le règlement du 30 mars 2001.

Ces conditions se rapportent à la fois au certificat lui-même et à la prestation de certification.

Concernant le certificat, celui-ci doit être un certificat qualifié[220], c’est-à-dire que :

-              le prestataire de certification doit s’identifier, signer le certificat avec une signature électronique sécurisée, indiquer les conditions d’utilisation du certificat, sa période de validité et le montant maximum des transactions pour lesquelles il peut être utilisé ;

-              le signataire doit être identifié par son nom ou identifiable par un pseudonyme ou par sa qualité ;

-              le certificat doit contenir les données permettant de vérifier la signature électronique le concernant ;

-              être identifiable par un numéro de série ;

-              porter la mention qu’il a été délivré à titre de certificat qualifié.

 

Pour la prestation de service de certification, certaines conditions doivent aussi être réunies[221] : le prestataire doit être en mesure de vérifier l’exactitude des informations contenues dans le certificat, d’organiser un service sûr et rapide de révocation du certificat, d’utiliser des systèmes de sécurité appropriés.

 

Très complet, le décret du 30 mars 2001 établi le régime juridique de la certification d’un procédé dématérialisé.

Or, au regard des garanties de fiabilité que ce texte procure, il trouve à s’appliquer aux documents dématérialisés spécifiques à la passation de marchés publics, pour lesquels le code des marchés publics requiert une signature.

Cependant, un nécessaire renvoi du code à ce texte s’illustre ici à nouveau.

 

2/ le recours à des transmissions sécurisées

 

La fiabilité des procédures dématérialisées de passation ne passe pas sans moyens de sécurisation des transmissions.

Cela est d’autant plus indispensable que les échanges effectués entre les acteurs de la phase de passation sont soumis à une certaine confidentialité.

De plus, une mise en concurrence efficace requiert que les offres ne soient pas communiquées entre chaque candidat.

 

a)          une sécurisation garantissant la confidentialité des échanges

Cette exigence de la confidentialité des échanges effectués dans le cadre de la passation de marchés publics, est doublement requise par le code.

 

Tout d’abord, comme cela a été dit plus haut, la personne publique doit s’assurer que les offres qui lui sont transmises n’ont pas été portées à la connaissance d’un tiers.

Cela est d’autant plus nécessaire que ces mêmes offres peuvent contenir des données essentielles pour leur auteur : par exemple un procédé protège par un droit d’auteur.

 

Ensuite, dans l’hypothèse d’une transmission à un tiers, la mise en concurrence serait inefficace : ce dernier serait alors en mesure de connaître le prix et la méthode d’exécution proposés par son concurrent, et il pourrait alors offrir un prix moindre ou des conditions d’exécution plus favorables. Ce qui lui faciliterait l’attribution du marché, aux dépens de ses concurrents.

 

b)         les moyens techniques permettant une telle protection

Il existe des techniques permettant de sécuriser les transmissions dématérialisées.

Ces procédés sont d’autant plus nécessaires que des transmissions en apparence bilatérales peuvent se révéler être en fait multilatérales : c’est notamment le cas dans l’hypothèse de l’interception d’une transmission sur un réseau.

 

En effet, la méthode du "sniffage" permet à un tiers d’intercepter toutes les données transitant sur un seul et même axe de communication, sans pour autant en arrêter le débit. Ce qui peut représenter une quantité énorme de données.

Cependant, un logiciel spécialisé analyse ensuite les données ainsi récupérées, pour n’en faire ressortir que celles recherchées.

 

Or, pour éviter une telle pratique, les technologies actuelles offrent diverses solutions.

Tout d’abord, le recours à la cryptographie : comme cela a déjà été dit, ce procédé permet de rendre inintelligible un message.

Cependant, en l’état actuel de logiciels de cryptologie, ceux-ci n’assurent pas un haut degré de sécurité, étant donné qu’ils sont limités à 56 bits.

Néanmoins, cette méthode put être utile, en complément d’autres.

 

Notamment, on peut tenter d’isoler l’axe de transmission aux seuls candidats étant fait connaître :

-              soit par l’établissement d’un réseau fermé de type intranet ; mais dès lors, le réseau est fermé aux utilisateurs autres que ceux prédéterminés à l’avance et donc, la mise en concurrence est limitée à ces seules personnes (par exemple, dans le cas d’un AO sur performances) ;

-              soit en bénéficiant d’une ligne sécurisée par le fournisseur de support de transmission (par exemple, France Télécom offre aux entreprises un service “ Ligne Nationale Sécurisée ” dit “ LNS ”).

 

 

C/ répondant au besoin de pérennité des données électroniques

  Les données numérisées sont des données essentielles dans la phase de passation d’un marché public, aussi bien à des fins contractuelles, qu’à titre probatoire.

C’est pourquoi, il est nécessaire de les archiver sur un support sûr et sécurisé, protégeant le support permettant l’archivage contre des menaces extérieures (1) ou contre ses propres défaillances (2).

 

1/ la protection du support d’archivage contre des menaces extérieures

 

La principale menace à laquelle un support d’archivage doit faire face est extrinsèque à lui.

Il s’agit principalement des menaces extérieures provenant de virus informatiques ou de comportements inquisitions.

 

a)          la prévention de virus informatiques

Un virus informatique est un logiciel qui parasite un disque dur à l’insu de l’utilisateur et qui est conçu pour s’exécuter lorsque certaines conditions sont remplies.

Une fois activées, il utilise les ressources des fichiers infectés pour se reproduire et se propager dans les autres fichiers.

La contamination s’effectue généralement à l’aide d’un fichier diffusé sur internet ou par une disquette déjà contaminée[222].

L’immunisation est quasiment impossible, tant les variantes de virus sont nombreuses et chaque jour nouvelles : les virus les plus connus sont les bombes à retardement[223], les bombes logiques[224], le cheval de Troie[225].

 

Le virus se distingue du vers informatique, bien qu’ils soient aussi néfastes l’un que l’autre : Le vers informatique infecte le système et se copie lui-même jusqu'à ce qu’il occupe entièrement l’espace du disque puis le bloque.

 

La prévention de tels virus contre les systèmes d’archivage des documents de passation est donc primordiale au regard des effets destructeurs d’un tel programme.

 

b)         la protection contre les comportements inquisitifs

Ce type de protection est aussi un élément qu’il faut prendre en compte lorsque l’on met en place un système d’archivage sur un support numérique.

Par comportements inquisitifs, on entend tout procédé d’analyse des ports[226] et de recueillement des données y transitant.

Un tel comportement peut se révéler néfaste car il met en cause la confidentialité des données qui transitent.

 

La protection d’un serveur contre de tels comportements est donc un facteur qu’il faut aussi prendre en compte.

Or, il existe à cette fin les "firewall" : ce sont des machines ou des logiciels qui ont pour rôle de protéger des intrusions, un réseau connecté à internet.

Pour parvenir à cette fin, le firewall va filtrer les adresses I.P., les protocoles et les virus entrant dans le système.

 

2/ la prévention des défaillances du support d’archivage

 

En dehors de l’hypothèse où le support d’archivage peut faire l’objet de menaces extrinsèques, il existe aussi des possibilités où le support peut tomber en panne, voir même défaillir.  Dès lors, le risque est la perte des données qu’il contient ou altérer le support.

 

Afin de prévenir de tels risques, on effectue des sauvegardes des données déjà archivées.

Pour cela, on recourt à la technique du RAID (Redundant Array of Inexpensive Disks).

Cette méthode consiste en différentes formes de sauvegarde :

-              le "mirroring" : procédé par lequel on recopie complètement un support d’archives à partir d’un contrôleur[227] ;

-              le "duplexing" : procédé proche du précédent, mais qui met en œuvre deux procédés distincts ;

-              le "stripping" : combinaison de plusieurs unités physiques en une seule unité logique et distribution des blocs de données sur l’ensemble de ces unités logiques[228].

 

 


Chapitre 2 : Une mise en œuvre limitée par les incertitudes que la dématérialisation soulève

 

 

 

   En consacrant le principe de la dématérialisation des procédures de passation, le code des marchés publics fait entrer ainsi les marchés publics dans l’ère des NTIC.

Par la promotion de la dématérialisation, les effets d’une telle technique laisse envisager de nombreuses possibilités (Section 1).

Néanmoins, comme nous l’avons déjà dit, le code se borne à consacrer un principe général de la dématérialisation des procédures de passation, sans pour autant en déterminer les contours, ni même les modalités. Ce qui peut être source d’incertitudes (Section 2).

D’autant plus que le procédé même de la dématérialisation fait intervenir de nombreux acteurs-opérateurs, auxquels s’ajoutent les acteurs principaux que sont l’acheteur public et ses potentiels prestataires. Ce qui multiplie la responsabilité de chacun et les litiges conséquents.

Face à cette incertitude, le code des marchés publics reste muet.

Néanmoins, une solution est peut-être envisageable du coté de la loi elle-même (Section 3).

 


Section 1 : une technique aux aspirations ambitieuses

 

   La dématérialisation des procédures de passation de marchés publics constitue un apport essentiel aux marchés publics.

Cela s’illustre notamment par les perspectives avantageuses pour les parties au marché (§ 1) et les aspirations prometteuses (§ 2) que le recours à une telle forme de passation sous-tend.

§ 1 : perspectives avantageuses pour les différents acteurs

 

  En recourant une forme dématérialisée de passation, chaque partie impliquée dans la procédure peut tirer profit d’un tel procédé, au regard des perspectives économiques (A) et du gain de temps (B) que cela confère.

 

A/ perspectives économiques

 

Bibliographie :

- J.-P. Baquiast, “ Achat public ”, Annexe au rapport de F. Lorentz sur le commerce électronique, Dossier, [version numérisée uniquement], Admiroutes, www.admiroutes.asso.fr , 2000.

- J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique, 1999.

- S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.

 

 

  La dématérialisation des procédures de passation met en principe fin au support papier (dans les conditions citées précédemment).

Cela génère une réduction des coûts spécifiques à la phase de passation, dont chacune des parties peut bénéficier (1).

De même, l’universalité d’un tel procédé permet d’élargir la procédure à tout soumissionnaire pourvu des outils adéquats (2).

 

1/ réduction des coûts

 

Par le recours à la voie dématérialisée de passation, les personnes publiques, comme les prestataires ont la possibilité de contracter, pour des coûts nettement inférieurs à ceux relatifs au un mode classique de passation.

 

Selon la voie traditionnelle de passation, les acteurs de la phase de passation sont soumis à l’engagement de sommes conséquentes qui représentent des coûts importants pour chacun.

Concernant les personnes publiques, celles-ci sont soumises à des obligations de mise en concurrence des candidats et de transmission des pièces consultatives à toute personne en faisant la demande, sauf si l’appel est restreint à quelques candidats[229].

Ces pièces correspondent aux dossiers de consultation mis à la disposition des entreprises candidates : le règlement de la consultation et les pièces destinées à être celles du marché, dont les cahiers des charges qui déterminent les conditions dans lesquelles les marchés sont exécutés. Ces mêmes cahiers rassemblent des documents généraux, c’est-à-dire les cahiers des clauses administratives générales qui fixent les dispositions administratives applicables à toute une catégorie de marchés et les cahiers des clauses techniques générales qui fixent les dispositions techniques applicables à toutes les prestations d'une même nature. Ils comprennent aussi des documents particuliers : en l’occurrence, les cahiers des clauses administratives particulières qui fixent les dispositions administratives propres à chaque marché. De même, les cahiers des charges contiennent aussi les cahiers des clauses techniques particulières qui fixent les dispositions techniques nécessaires à l'exécution des prestations prévues au marché.

Ce qui représente donc une "masse" conséquente de documents et des coûts de transport postal importants.

A ceux-ci s’ajoutent les éventuels documents par lesquels les personnes publiques sont amenées à fournir des précisions, et leur frais de port et les duplications des DCE pour chaque entreprise.

 

Par ailleurs, une mise en concurrence suppose une publicité, sauf pour les marchés qui en sont dispensés[230], c’est-à-dire une publicité au BOAMP[231] ou au JOCE[232].

A cette publicité minimale, les personnes publiques peuvent aussi publier une annonce dans les journaux ayant une diffusion suffisante, tels que des journaux régionaux.

Cette publication engage aussi des frais.

 

Les frais ainsi occasionnés sont totalement à la charge de la personne publique : les documents sont transmis aux candidats à titre gratuit[233].

Or, en recourant à une forme dématérialisée, le support papier disparaît et donc, les frais afférents aussi.

A titre d’exemple, le coût de la duplication et de la diffusion des documents de consultation transmis aux soumissionnaires par les Directions départementales de l’Equipement serait réduit à tel point que cela permettrait une économie de 90 % du coût global de ces opérations[234].

 

Concernant les candidats, ceux-ci aussi supportent des frais spécifiques.

En effet, les offres transmises par voie postale et sur support papier engagent, elles aussi, des frais qui restent à leur charge.

Par le biais des documents numérisés, ceux-ci sont réduits à un niveau zéro.

 

Cependant, on peut apporter quelques tempéraments à ces propos, mais, comme on va le voir, ils ne sont pas du tout déterminants.

On peut en effet soulever que la dématérialisation aussi entraîne des frais pour la personne publique et ses prestataires, notamment en matériel informatique.

Or, cet argument est peu pertinent, et cela pour deux raisons :

-              les personnes publiques, comme les entreprises sont généralement déjà équipées en matériel informatique ;

-              seuls des frais de connexion au réseau et le coût des logiciels appropriés à la dématérialisation constituent de réelles dépenses, dont le montant est moindre que celui résultant des frais de passation "version classique".

 

2/ élargissement des soumissionnaires

 

Par le recours à une forme dématérialisée de passation, le cercle des soumissionnaires potentiels s’élargit à tous ceux dotés du matériel adéquat.

 

En effet, étant donné la réduction des coûts liés à la passation et à l’échange de documents, toutes les entreprises sont désormais admises à concourir, dès lors qu’elles sont équipées à cette fin.

En l’occurrence, il ne suffit que d’un terminal micro-informatique, d’une connexion à internet, d’un modem de transmission et de logiciels appropriés.

 

Par ailleurs, la dématérialisation élargit la passation aux entreprises étrangères, ressortissant de la Communauté européenne ou non, à la condition que les systèmes de transmission, d’échange et de sécurité soient interopérables entre eux.

 

B/ avantages temporels

 

  La dématérialisation offre aussi des avantages temporels pour ceux qui en ont recours.

Ce procédé permet en effet des échanges de données plus rapides (1) et un gain de temps conséquent (2).

 

1/ rapidité des échanges de données

 

Contrairement à la transmission par voie postale, la diffusion des données spécifiques à la passation par une voie dématérialisée est très rapide.

 

a)          évaluation en termes de rapidité

Les EDI et EFI sont transmis par la voie de l’internet.

Or, ce mode de transmission s’évalue en secondes, alors que la transmission par voie postale demande quelques jours.

En effet, le débit des échanges informatisés est accéléré par rapport à celui relatif à la transmission postale : les premiers se comptent en termes de secondes ou, au maximum, en minutes ; alors que les seconds demandent une transmission étalée sur plusieurs jours, même pour des envois postaux accélérés de type Chronopost©.

 

Cependant, on peut toujours opposer au procédé de transmission numérique la lenteur des rapatriements de documents, la longueur des temps de téléchargements de documents dont la taille est importante.

A cet argument, des solutions techniques très simples peuvent être apportées :

-              avec la méthode de compression de données : par cette technique, le document numérisé dont la taille est importante, est réduit à une taille beaucoup moins grande ;

-              avec le recours à des supports de transmission de type haut débit, tels que le câble ou l’ADSL (Asymetric Digital Suscriber Line).

 

Cette dernière solution a le mérite d’accélérer les débits échanges de données à des taux dix fois supérieurs ou plus que ceux effectués à partir d’un modem 56 Kbits/s : ces modes de transmission accélérés offrent des débits compris entre 144 Kbits/s et 8 Mbits/s.

 

b)         inconvénients

Malgré la rapidité des échanges, ce mode de transmission connaît néanmoins des limites[235].

En effet, le recours à des transmissions accélérées nécessite des coûts d’abonnement plus élevés que le traditionnel mode de transmission : l’abonnement à ce dernier coûte beaucoup moins cher qu’un abonnement aux transmissions haut débit.

A titre d’exemple, les fournisseurs d’accès à internet proposent des formules de forfaits mensuels de 40 heures de connexion pour un prix inférieur à 100 F TTC ; alors que la version accélérée de connexion propose un forfait d’abonnement multiplié en moyenne par trois, auquel s’ajoute des frais d’installation (pour le câble) ou d’autres frais annexes qui viennent gonfler la facture totale (la location d’un modem ADSL ou l’installation d’une parabole pour être relié à un satellite).

 

A cela s’ajoute une couverture hétérogène du territoire en matériel de transmission haut débit et limitée à certaines zones dites de "grosses consommations en connexions", c’est-à-dire les villes de plus de 15 000 habitants[236], en raison du coût important de l’installation des moyens de transmission et de leur rentabilité économique.

Ce qui laisse des zones géographiques non rentables privées d’accès au mode de transmission à haut débit et donc, empêche l’accès à ces modes de transmission.

Le Conseil économique et social a rédigé un rapport dans lequel il prône un accès universel au haut débit, aussi bien d’un point de vue géographique qu’en terme de coût d’abonnement[237]. Reste aux pouvoirs publics de prendre les mesures nécessaires allant dans ce sens…

C’est à ce titre que la loi du 10 mai 2001 est intervenue : désormais les collectivités locales sont admises à prendre des initiatives pour installer, dans les zones qui en sont dépourvues, des infrastructures destinées à supporter des réseaux de télécommunications à haut débit[238].

Cela n’est pas négligeable car, jusqu’alors, de telles infrastructures constituaient un investissement très lourd que les collectivités étaient pas sures de rentabiliser : elles étaient en effet restreintes par l’obligation d’inclure dans le tarif de location de ces infrastructures, un amortissement sur huit ans de leur coût d’installation ; ce qui aboutissait à imposer aux opérateurs des tarifs très élevés et dissuadait par conséquent les collectivités[239].

 

2/ réduction nécessaire des délais légaux

 

Le recours à une voie dématérialisée de passation promet des temps de transmission très courts et un gain de temps conséquent.

Néanmoins, le code des marchés publics n’a pas pris en compte le facteur temps de la dématérialisation et la réduction des délais de transmission.

 

a)          une diminution souhaitée par les institutions européennes

Le code des marchés publics prévoit les mêmes délais légaux de transmission qu’antérieurement à la dématérialisation.

Or, la proposition de directive portant sur la “ coordination des procédures de passation des marchés publics de fournitures, de services et de travaux ”[240] préconise une réduction du délai de 12 jours prévu par le code et suivant la date de publication[241], à un délai maximal de 5 jours.

Cela est d’autant plus justifié que le temps, en matière de dématérialisation ne se compte pas en jours, mais en quelques secondes.

 

b)         le problème de la notion de délai au regard du "temps électronique"

 

Un délai est une notion qui sous-entend deux éléments : un temps t à partir duquel court une période, jusqu’à une échéance t’.

Cependant, le temps t et échéance t’ ne sont pas les mêmes à Lyon ou à Athènes, en raison du décalage horaire.

Or, au regard de l’importance des délais, dans le cadre de la passation de marchés publics, cela constitue une donnée qu’il faut prendre en compte, dans le cadre échanges dématérialisés pour lesquels il est demandé une “ date certaine ”.

 

C’est pourquoi, une uniformisation des horaires sur le réseau internet est nécessaire.

Dans ce domaine, différentes solutions sont possibles[242].

Une première tentative a été initiée par le fabricant de montres Swatch©.

En 1998, cette compagnie a tenté de redéfinir le découpage du temps, initialement prévu en heures, minutes et secondes, par des "beats", c’est-à-dire des millièmes de jour[243], à compter du méridien de Biel (ville suisse où est localisée la société en question).

L’échec ne se fut pas attendre.

 

Plus sérieusement, un projet d’origine britannique propose l’adoption d’un horaire standard.

En effet, le Premier ministre Blair a lancé le projet “ Greenwich Electronic Time ” (GET), horaire standard version électronique basé sur l’UTC (“ Coordinated Universal Time ”).

Or, l’UTC a l’avantage de constitué une référence temporelle universelle : le temps UTC se calcule par les rotations de la Terre autour de son axe et à partir du calendrier grégorien (lequel a pour bases de calcul le temps de rotation de la Terre autour du Soleil).

Pour le mesurer, on recourt à des horloges atomiques.

Cependant, ce système n’a pas connu le succès qui lui était promis, faute de compatibilité avec les navigateurs internet : la diffusion du temps UTC nécessite le recours à un protocole spécial, dit “ temps réseau ” (NTP ou “ Network Time Protocol ”), grâce auquel on synchronise un ordinateur connecté à internet avec celui d’un serveur relié à une source de référence (par exemple, un satellite). Alors que le NTP connaît beaucoup d’avantages dont celui de la précision, de l’ordre du milliseconde par rapport à l’UTC et celui de prendre en compte les délais de transmission et de corriger les dérives des horloges locales.

 

C’est pourquoi, les décrets ultérieurs devant préciser le cadre de la dématérialisation des procédures de passation devront préciser le temps de référence par rapport auquel les délais courent.

 

§ 2 : perspectives profitables à la légalité des marchés publics

 

  Aux avantages que procure la dématérialisation des procédures de passation de marchés publics aux intervenants de la commande publique, s’ajoutent des perspectives profitables à la légalité même des marchés.

En effet, la forme dématérialisée de passation favorise la transparence des procédures (A) et renforce le contrôle juridique (B).

 

A/ le bénéfice tiré de la transparence des procédures

 

  Le recours à la dématérialisation des procédures de passation favorise la transparence des procédures (1) dans le sens où elle réduit les risques d’ententes entre candidats (2).

 

1/ la mise en exergue de la transparence par la dématérialisation des procédures

 

La dématérialisation favorise la transparence des procédures.

Cela se vérifie surtout avec un cadre légal et réglementaire de la passation dématérialisée aux contours bien déterminés et à des échanges sécurisés.

 

a)          la nécessite de déterminer les modalités de mise en œuvre de la passation dématérialisée de marchés publics

Comme cela a été dit plus haut, le code des marchés publics ne détermine pas précisément les modalités par lesquelles la dématérialisation peut être mise en œuvre, pour la commande publique.

Il prévoit simplement que des décrets viennent compléter le cadre général qu’il a établit.

 

Or, la détermination de ces modalités est impérative et urgente, au regard des prescriptions communautaires.

En effet, la directive relative au commerce électronique[244] oblige les Etats membres à mettre en place des systèmes de passation de contrats par la voie électronique et à “ veiller à ce que leur système juridique rende possible la conclusion de contrats ” par cette voie.

A ce titre, les Etats membres doivent veiller à ce que le régime juridique applicable au processus contractuel ne fasse pas obstacle à la passation de contrats électroniques ni ne conduise à priver d’effets et de validité juridiques de tels contrats, au seul motif de leur mode dématérialisé de passation.

 

On peut noter ici, à juste titre que le droit interne actuel risque de se révéler être contraire à de telles prescriptions.

Tout d’abord, en l’état actuel des dispositions du code des marchés publics, rien ne permet de passer un contrat par une voie dématérialisée ou électronique, comme le préconise la directive : en l’absence de modalités venant préciser le cadre juridique de la passation dématérialisée de marchés publics, le droit interne fait donc obstacle à une telle passation et donc, se trouve en contradiction avec le texte communautaire en question.

 

Néanmoins, de tels propos peuvent être tempérés : on est en droit de supposer que les décrets venant préciser ce cadre légal interviennent rapidement. A défaut, le porte-à-faux de la France serait caractérisé et sanctionnable.

Par ailleurs, comme on l’a déjà souligné, la clé du problème serait d’opérer un renvoi aux textes régissant la dématérialisation existant déjà, soit dans le code des marchés publics lui-même, soit par la voie des décrets d’application prévus par lui.

Mais, là encore, cela sous-entend une action rapide des pouvoirs publics.

D’où une certaine urgence.

 

Ensuite, il semblerait aussi que la notion d’écrit tel qu’il ressort du droit interne, soit aussi en contradiction avec ladite directive.

En effet, en reformant les modes de preuve établis par le droit civil, la loi du 13 mars 2000 n’en a pas résolu l’éternel problème de la distinction écrit ad probationem et écrit ad validatem.

Comme cela a déjà été dit, dans le premier cas [écrit ad probationem], l’objectif premier de l'écrit est de garder une trace de l’échange des consentements des cocontractants, le negotium.

Dans la seconde hypothèse [écrit ad validatem], la finalité de l'écrit tend plus à solenniser les consentements des parties : la forme de l'écrit est ici requise à des fins de formalisation de la volonté dans un unique instrumentum.

Or, cette subtile distinction peut venir limiter la portée de la dématérialisation en raison de la notion même d'écrit dématérialisé et de celle d’écrit-papier requis ad validatem.

Il se peut donc que le système actuel de solennité ad validatem fasse obstacle, au regard de la directive, à l’usage du numérique dans la formation de certains contrats, du seul fait de l’exigence de l’écrit-papier[245].  Et il serait difficile d’opposer la subtile distinction ad validatem-ad probationem que notre droit interne opère à une telle contradiction avec la directive, étant donné que l’Etat membre devrait alors démontrer le plein effet de la directive dans notre droit national… ce qui serait en l’espèce difficile.

 

Une solution reste néanmoins possible, comme le souligne un auteur[246], en ne procédant pas à une telle distinction pour revenir vers des "bases" plus simples, en ne requérant écrit qu’à des fins probatoires, c’est-à-dire un formalisme probatoire, tel que l'écrit ad probationem ; écrit ad validatem ne subsistant que pour des hypothèses bien précises telles que les sûretés (lesquelles, il faut le noter, sont exclues du champ d’application de la directive précitée).

 

b)         la sécurisation nécessaire des échanges informatisés de données

 

La transparence des procédures passe aussi par des modes de passation clairement établis.

Or, comme a déjà été dit, des solutions techniques sont accessibles avec les moyens de cryptographie et de sécurisation des modes de transmission et des supports.

 

2/ réduction des risques d’ententes

 

a)          le moyen : anonymisation des offres électroniques

 

En recourant à des procédés d’anonymisation des offres, on réduit ainsi le risque d’ententes entre candidats.

De tels procédés sont actuellement accessibles, avec notamment la cryptographie et la sécurisation des modes de transmission (cf. Chapitre 1).

Ainsi, on diminue le risque que les candidats se (re)connaissent et passent un compromis anticoncurrentiel.

Mais, dans l’hypothèse d’enchères électroniques inversées telles que prévues par l’article 56 du code des marchés publics, une telle anonymisation est difficile : le titulaire du marché est le mieux-disant et pour déterminer le candidat qui a fait cette offre, il faut mettre en place des systèmes d’identification des vendeurs sur la place de marché. Or, dans la phase de surenchérissement, une telle identification est incompatible avec le principe de confidentialité des offres.

Cependant, une solution est possible avec la mise en place d’une individualisation des vendeurs, sous la forme d’un pseudonyme.

Néanmoins, il subsiste une possibilité d’entente, dans le cadre des enchères électroniques inversées.

 

b)         un risque potentiellement réduit dans le cadre enchères électroniques

 

Les enchères électroniques sont établies sur des places de marché virtuelles, c’est-à-dire sur des sites internet sur lesquels chaque vendeur et acheteur se regroupent.

Par ce regroupement, les entreprises concurrentes sont donc susceptibles de créer une puissance économique importante et de générer un avantage ou un désavantage concurrentiel.

C’est pourquoi, elles doivent faire l’objet d’une régulation des autorités de concurrence.

A ce titre, la Commission européenne a admis la légalité de telles enchères, au regard des règles de concurrence sous certaines conditions et notamment, sous réserve de permettre des échanges concurrentiels entre les différents acteurs.

 

_ les enchères électroniques sont concurrentielles seulement sous certaines conditions[247]

Ces conditions ont été posées par la Commission, après avoir admis le principe des enchères électroniques[248].

 

Tout d’abord, ne peuvent transiter sur les places de marché des informations confidentielles ou stratégiques.

Ces échanges d’informations peuvent notamment porter sur les prix, les marges, les parts de marchés, l’organisation de la production et le partage des marchés[249].

 

Ensuite, l’accès à la place de marché doit être le plus ouvert possible.

A défaut, la place de marché est dans une position anticoncurrentielle.

Cela signifie que, dans le cadre enchères électroniques, il ne peut y avoir de barrières technologiques restreignant l’accès à certains opérateurs, au détriment d’autres.

D’où encore, une nécessaire interopérabilité entre les applications informatiques.

 

Dernière condition : la plate-forme enchères ne doit pas constituer l’exercice d’une position économiquement abusive.

En effet, la constitution d’une plate-forme électronique est susceptible d’établir une puissance économique d’achat ou de vente.

Mais, cela ne sera pas le cas si l’on se place dans une hypothèse de simple rencontre de l’offre et de la demande. Or, dans l’hypothèse enchères inversées pour l’achat de fournitures courantes, il subsiste un tel risque car, la plate-forme se limite à l’achat de fournitures et le marché tend à une contraction en un marché oligopolistique.

Cependant, avec la variété des fournitures devant être achetées, un tel écueil peut être évité.

Mais, cela constitue tout de même un facteur que les pouvoirs publics français devront considérer dans l’élaboration des décrets d’application précisant les modalités des enchères électroniques.

 

_ dans le système enchères inversées, chaque acteur peut prévoir à l’avance les offres de ses concurrents[250]

En décomposant le mécanisme de l’enchère, on remarque trois phases.

Tout d’abord, la procédure elle-même d’enchère : cela correspond aux règles, fixées par avance et portées à la connaissance de toutes les parties prenantes à l’enchère, qui régissent le déroulement d’une enchère donnée et qui détermine que l’enchère est ouverte, les offres des candidats étant alors publiques, ou bien fermée, les offres étant alors remises sous pli scellé. A ce mécanisme de base, des variantes sont permises : l’enchère peut se dérouler sur un seul ou plusieurs tours, les premiers tours étant par exemple ouverts, et le dernier fermé, etc.

 

Ensuite, on détermine la fixation du prix de cession de l’objet, c’est-à-dire le revenu qui sera effectivement encaissé par le vendeur, aux montants des offres soumises par les candidats. Par exemple, dans une enchère sous pli scellé, l’objet est bien entendu cédé au mieux disant, ce qui n’empêche que plusieurs règles sont a priori possibles pour déterminer le prix que paiera ce candidat victorieux : l’une d’elles consiste à fixer le prix de cession au niveau de l’offre du vainqueur, une autre à le fixer par exemple au niveau de l’offre du deuxième meilleur disant, candidat qui perd l’enchère mais dont la proposition détermine alors les termes de la cession.

 

Puis, vient la phase de l’offre.

A ce titre, on distingue :

-              les offres des candidats, c’est-à-dire celles qui sont observables par le vendeur (que l’enchère soit ouverte ou fermée) ;

-              les évaluations privées que les différents participants se font de l’objet mis aux enchères, évaluations qui ne sont généralement pas directement observables par le vendeur, mais indirectement et imparfaitement révélées à travers les offres soumises.

 

L’importance de la distinction, entre offres et évaluations privées, résulte de ce que certains mécanismes d’enchères – notamment le mécanisme sous pli scellé où le mieux disant – incitent les participants à déclarer des offres inférieures à leurs véritables évaluations (sous-déclaration), dans l’espoir de se ménager un gain net en cas de victoire.

Un tel comportement n’est certes pas constitutif d’une entente.

Il n’en demeure pas moins que cela constitue aussi un facteur qui doit être pris en compte dans l’établissement des modalités des enchères électroniques.

 

B/ un contrôle juridique de légalité qui en sort renforcé au regard de sa simplification

 

  Par le recours à une forme dématérialisée de passation, on parvient ainsi à raffermir le contrôle de la légalité de la passation de marchés publics, aussi bien an amont avec le contrôle de légalité opéré par les autorités déconcentrées (1) qu’en aval avec le contrôle effectué par le juge administratif.

 

1/ un raffermissement en amont avec le contrôle opéré par les autorités déconcentrées

 

Le code des collectivités territoriales (CGCT) soumet la passation des marchés publics au contrôle du préfet, en la forme du déféré préfectoral[251].

 

Le déféré préfectoral est le recours pour excès de pouvoir que le représentant de l'Etat dans le département exerce devant les juridictions administratives à l'encontre des actes que les collectivités locales lui transmettent et qu'il estime contraires à la légalité.

Or, certains actes sont soumis à une obligation de transmission au préfet, à des fins de contrôle, préalablement à leur exécution : ceux-ci sont prévus par une liste indicative mentionnée dans le CGCT[252] et les marchés publics en font partie.

La jurisprudence oblige que cette transmission comporte le texte intégral de cet acte et soit accompagnée des documents annexes nécessaires pour mettre le préfet à même d'apprécier la portée et la légalité de l'acte[253].

 

Par une voie dématérialisée de passation, ce contrôle peut être facilité.

En effet, l’envoie des pièces vers le préfet peut être exécuté sous une forme dématérialisée, étant donné qu’elles sont numérisées.

Cependant, se pose le problème de la clé de décryptage des offres envoyées à la personne publique, sous une forme codée : le préfet doit pouvoir disposer de la clé de déchiffrement que possède la personne publique.

Or, cela peut être fait grâce à l’envoie en pièces jointes de cette même clé.

Néanmoins, pour des raisons de sécurité, et étant donné le risque, incertain certes, mais virtuel en tous les cas, d’interception du message transmis au préfet, il est préférable de recourir à une solution alternative. On pense notamment à un réseau fermé, de type intranet, reliant les collectivités territoriales à la préfecture dont elles ressortent.

Ainsi, l’envoi de toutes les pièces est sécurisé.

2/ un renforcement en aval avec le contrôle accompli par le juge

 

L’intérêt principal de la dématérialisation des procédures de passation réside aussi dans les possibilités qu’elle offre pour permettre un contrôle du juge administratif plus facile.

 

En effet, les investigations du juge sont rendues plus aisées :

-              en raison du mode de stockage et d’archivage des données chez chacune des parties : les documents de passation ainsi conservés sont facilement accessibles à partir du support d’archivage ;

-              et grâce aux logiciels de sauvegarde : certains logiciels permettent notamment de retrouver des données effacées, voire même écrasées intentionnellement[254].

 

 

   La dématérialisation des procédures de passation laisse donc envisager des potentialités bénéfiques à l’ensemble de la commande publiques, dès lors que son cadre juridique sera bien déterminé par les textes.

En attendant, certaines incertitudes demeurent (Section2 ).


Section 2 : une technique dont les potentialités demeurent encore incertaines

 

 

   Bien que potentiellement prometteur, la technique de la dématérialisation comporte néanmoins quelques incertitudes.

Cela est assez légitime, étant donné que le code des marchés publics établit qu’un principe général de dématérialisation des procédures de passation, sans en préciser les modalités de mise en œuvre.

C’est pourquoi, on peut opposer facilement que ces incertitudes seront levées prochainement, dès la publication des décrets d’application.

En attendant, le procédé risque tout de même de montrer rapidement ses limites, en raison de l’évolution des outils dont elle a besoin (§ 1) et de son champ d’application, inutilement restreint (§ 2).

 

§ 1 : les limites de la dématérialisation des procédures de passation au regard du progrès technique

 

  Dans le domaine de l’informatique, les évolutions des outils sont très rapides : un processeur aujourd’hui performant peut se révéler deux ans après, dépassé ; ou un ordinateur actuel, pas assez puissant pour fonctionner avec les applications de demain.

Or, ces outils sont essentiels à la dématérialisation des procédures de passation.

C’est pourquoi elle reste soumise à un renouvellement perpétuel de ceux-ci (A).

Par ailleurs, en raison du progrès technique, les menaces informatiques évoluent, elles aussi, avec le temps (B).

 

A/ un procédé qui reste soumis au nécessaire renouvellement des moyens techniques et à la réactualisation des TIC–outils

 

1/ l’indispensable réactualisation des TIC–outils

 

a)          la notion de TIC–outils

Les TIC–outils regroupent l’ensemble des moyens informatiques spécifiques aux technologies de l’information et de la communication (TIC) par le biais desquels la dématérialisation des échanges de données et des contenus est rendue possible.

Cela correspond donc au matériel informatique permettant :

-              la transformation des pièces de la consultation en documents numérisés ainsi que leur lecture : c’est le rôle des logiciels de numérisation (au format PDF ou XML) contenus sur un ordinateur ;

-              l’envoie de documents numérisés par internet (comme un modem) ;

-              le transport ou l’acheminement des documents numérisés vers leurs destinataires : cela correspond aux logiciels de connexion et de navigation sur internet (comme un kit de connexion délivré par le fournisseur d’accès et le logiciel de navigation de type Netscape©) mais aussi un support de transmission (comme une ligne téléphonique, un câble, une ligne ADSL) ;

-              la réception et le stockage des documents (un ordinateur et/ou un serveur) ;

-              la protection des données et du système (avec des logiciels de protection du type firewall et anti-virus) ;

-              la sauvegarde des documents envoyés, à plus ou moins long terme (par exemple, un serveur ou un support optique d’archivage).

 

b)         le caractère impérieux de leur réactualisation

Lorsque le progrès technique fait évoluer les technologies, il est important d’agir dans le même sens.

A défaut, le risque encouru est celui de l’obsolescence des outils à court terme.

A plus longue échéance, cela tend à rendre précaire les procédures électroniques de dématérialisation, puis la perte de confiance en ces procédés.

 

Cette nécessite s’illustre bien avec les procédés de cryptologie.

Essentiellement d’origine américaine, de tels procédés sont limités, en raison des lois américaines à l’exportation, à un seuil de chiffrement de 56 bits, c’est-à-dire à un seuil facilement déchiffrable.

Or, la production nationale de moyens de cryptologie est, à l’heure actuelle, inexistante.

Ce qui oblige à importer les systèmes de codification américains bridés à 56 bits…

Cela signifie donc que la liberté de chiffrement à hauteur de 128 bits, seuil de codification déjà bien sécurisant, est illusoire pour les particuliers, étant donné que les systèmes offrant cette qualité de cryptologie sont inaccessible au grand public.

On voit donc ici que l’impératif de sécurisation des données et des échanges informatiques n’est pas réellement atteint, aussi bien pour les procédures de dématérialisation des marchés publics, que pour les EDI en général[255].

 

Et ce problème ne se limite pas aux seuls échanges informatiques entre particuliers, les données privées. Il concerne aussi les données publiques et les échanges informatisés entre l’administration et ses administrés-particuliers, tels que les téléprocédures ou ceux passés avec ses administrés-personnes morales, comme c’est le cas dans le cadre des procédures de dématérialisation.

En effet, ce problème se pose avec d’autant plus d’importance que l’administration s’est lancée dans un vaste mouvement d’informatisation des échanges externes de données, autrement appelé l’e-administration[256].

D’où une nécessité de renouveler (ou peut-être avant, de créer !) les outils informatiques permettant les échanges de données dans le cadre de la dématérialisation des procédures de marchés publics.

 

2/ le renouvellement des moyens techniques face à l’évolution des moyens de transmission

 

Les moyens de transmission numériques sont, comme on l’a vu précédemment, nombreux et divers.

On peut cependant en faire émerger deux catégories : les technologies filaires et les procédés non filaires.

Dans la catégorie des premiers, on distingue les lignes téléphones, le câble et les lignes ADSL, les lignes en fibre optique, l’hypercâble.

Dans le groupe des moyens de transmission non filaires, il existe des technologies qui n’en sont, pour l’instant qu’à l’état de projet : c’est le cas de la boucle locale radio (BLR), du satellite et de l’UMTS (“ Universal Mobile Telecommunications System ” ; système réservé à la téléphonie mobile).

 

Or, tous ces nouveaux modes de transmission risquent de "nécessiter" une réactualisation ou une modernisation des TIC–outils.

En effet, celles-ci promettent des débits de transmission nettement supérieurs à ceux existants actuellement, tels que la transmission par modem limitée à 56 Kbits/s.

Cela est d’autant plus intéressant, que le haut débit permet un temps de téléchargement moindre, par rapport au modem classique : un formulaire administratif de candidature, numérisé au format PDF, par exemple, limité à une seule page, demande dix secondes en moyenne pour être téléchargé[257]. Alors pour un DCE, numérisé au format PDF…

 

Concernant la BLR, celle-ci est accessible à tous les opérateurs depuis le 1er janvier 2001, grâce au dégroupage de la boucle locale : toute société peut désormais louer à France Télécom son infrastructure terrestre afin de raccorder leurs propres clients.

L’avantage d’une telle technologie est de permettre des débits de transmission allant jusqu’à 2 Mbits/s, en transportant les données par la voie des ondes radio.

Cependant, cette nouvelle technologie nécessite l’acquisition d’un équipement spécifique et notamment, l’installation d’une antenne locale ; ce que doit prendre en compte tout nouvel abonné.

En outre, ce système a du mal à se mettre en place car l’émission sur des ondes radio nécessite l’attribution de fréquences par l’Autorité de Régulation des Telecommunications (ART). Mais, tout laisse à croire que c’est une technologie qui va vite se développer pour couvrir près de 60 % de la population française[258]. D’autant plus que l’investissement en infrastructure est beaucoup moins lourd que pour des solutions terrestres ; ce qui peut intéresser les communes pas couvertes par des technologies haut débit, en raison de leur faible densité.

 

Concernant l’ADSL, des solutions existent actuellement mais, “ l’architecture fonctionnelle d’aujourd’hui n’est pas adaptée à la fourniture de services haut débit à plusieurs millions d’abonnés ADSL[259] ”. Autrement dit, il faudrait revoir toute l’architecture du réseau et cela risque de prendre du temps, alors que le nombre de demandeurs de connexion ADSL augmente vite.

C’est pourquoi, les utilisateurs de TIC devraient se pencher vers des solutions alternatives.

Dans ce domaine elles sont nombreuses, mais elles restent pour l’instant à l’état de projet :

-              la transmission par la voie du courant électrique alternatif, dont le débit va jusqu’à 2 Mbits/s[260] ;

-              l’hypercâble : cela consiste en une transmission par voie hertzienne, à partir d’un "satellite" placé sur un point à 800 mètres de hauteur qui permet la transmission de données pour un flux de 45 Mbits/s, dans un périmètre de 100 kilomètres autour de l’émetteur ; cependant, seule la réception est possible, pas l’envoi[261].

 

B/ une sécurisation des données perpétuellement incertaine face aux menaces électroniques

 

   L’évolution des NTIC ne passe pas sans une nécessaire réactualisation des moyens de protection contre les menaces venant du réseau.

Les personnes reliées au réseau doivent donc prendre en compte le facteur de la protection contre le piratage informatique (1) et celui des virus informatiques (2), dans leur politique de réactualisation.

 

1/ le danger du piratage informatique

 

Le piratage informatique se défini comme un technique d’intrusion extérieur d’un système protégé, à des fins malveillantes de détournement de données, de leur pillage, de leur falsification (ou corruption) ou de leur destruction, le “ hacking ”, ou percer des codes de protection, c’est-à-dire le “ cracking ”.

 

Les systèmes visés sont surtout les ordinateurs et les serveurs, hébergeurs de sites ou d’archives.

Cela constitue une véritable menace pour les données et les conséquences catastrophiques en terme de coûts, notamment lorsque les données sont perdues ou corrompues.

C’est pourquoi, les systèmes doivent être protégés par des moyens de sécurité sûrs… et perpétuellement remis à jour.

Néanmoins, en l’état actuel des technologies, aucune ne constitue une protection imparable.

A titre d’exemple, on peut se rendre compte de l’étendue des capacités des pirates informatiques lors de conférences organisées à cet effet ou les fournisseurs de logiciels protégés approvisionnent les pirates afin qu’ils testent leurs systèmes[262].

 

2/ le risque des virus informatiques

 

Comme nous l’avons dit plus haut, cela représente une véritable menace.

Cependant, une protection totale est impossible tant les virus sont nombreux.

En outre, chaque jour des nouveaux virus sont créés.

Mais, des moyens de protection préventive reste néanmoins possibles : les anti-virus sont des programmes dont la finalité est de surveiller ou de trouver les virus, puis de les éradiquer.

Or, pour arriver à cette fin, le logiciel anti-virus doit au préalable reconnaître le virus enregistré comme tel dans sa mémoire.

C’est pourquoi, au bout d’un certain temps, avec l’évolution de la forme des virus, le logiciel est vite dépassé.

D’où la nécessite de réactualiser fréquemment ce type de protection.

Or, les fournisseurs de logiciels de protection permettent une telle mise à jour à partir de leur site, sous la forme de mini-logiciels à télécharger.

 

§ 2 : une efficacité atténuée en raison de son champ d’application

 

Bibliographie :

- C. Lucas de Leyssac, “ Les paiements en ligne ”, “ L’internet et le droit, Droit français, européen et comparé de l’internet ”, Actes du colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de Paris I, les 25 et 26 septembre 2000, PUF, Collection Légipresse, Paris, juin 2001.

- S. Munoz, “ Quelques interrogations sur le paiement électronique ”, LPA, 28 août 2000, nº 171, p. 3 et s.

 

 

   En dehors du facteur technologique que représente le progrès technique, la dématérialisation des procédures de passation voit sa portée limitée par le code lui-même.

En effet, l’article 56 qui l’institue limite le recours à ce procédé aux seules phases de la passation. Or, une telle exclusion était vraisemblablement inutile au regard des possibilités qu’offrent les technologies actuelles du traitement informatisé des données (A).

En outre, en réduisant le champ d’application de la dématérialisation à la seule phase précontractuelle des marchés publics, le code leur évite de bénéficier de ce procédé au niveau de leur conclusion (B).

 

A/ l’inutile exclusion de la phase de sélection des offres ou le possible recours à un système informatisé pour le traitement des offres

 

  En limitant le recours à la dématérialisation à la passation, le code des marchés publics exclue de cette technique la phase de sélection des offres, alors que, au regard des technologies actuelles, elle pourrait lui être profitable, notamment sous la forme d’un traitement informatisé des offres (1).

Cependant, ce procédé n’est pas idéal et connaît des restrictions (2).

 

1/ la notion de “ traitement informatisé des offres ”

 

Cette notion recouvre une technologie par laquelle se voie appliquer un traitement informatisé des données aux offres reçues par la personne publique.

 

a)          la méthodologie du traitement informatisé des données

Le traitement informatisé des données consiste en une sélection et un classement intelligents des données selon des critères prédéfinis.

C’est la logique même de la base de donnée : une donnée rentre dans la base de donnée connectée au réseau, à partir d’un serveur, elle est réorientée vers une unité de stockage, qui a été paramétrée au préalable selon certains critères.

Par la suite, on accède à l’un des éléments de la donnée par l’intermédiaire d’une requête, formulée auprès d’un logiciel qui gère la base.

Il existe de tel type de systèmes de traitement de l’information de type EDPS (“ electronic data processing system ” ou “ système de traitement informatique des données ”).

 

Prenons un exemple.

Je suis l’administrateur (ou le responsable technique) d’un site internet X de loterie.

Pour jouer, tout nouvel arrivant doit au préalable s’inscrire en remplissant un "formulaire" de renseignements, lequel se réduit à des cases à cocher par un simple click :

 

Vous êtes :

Un homme : þ

 

Une femme : ¨

Vous avez entre 20 et 25 ans

Oui : ¨

Non : þ

Vous avez entre 26 et 30 ans

Oui : þ

Non : ¨

Votre lieu d’habitation :

Votre propre domicile: þ

Le domicile de vos parents : ¨

Vos centres d’intérêt sont :

Le sport : ¨

Le cinéma : ¨

Les voyages : þ

Internet : þ

 

Ainsi, par le biais d’une requête formulée vers ma base de données, je peux trouver automatiquement, par exemple, combien d’hommes dont l’âge varie entre 26 et 30 ans, qui habitent dans leur propre domicile et dont les centres d’intérêt sont les voyages et internet, se sont connectés à mon site internet[263].

Ce résultat est automatiquement trouvé par la base de données, grâce à un système informatisé de traitement de données.

 

b)         son application aux offres des candidats à un marché public

 

Dans le cadre de la sélection des offres des candidats transmises à une personne publique, un tel système peut être appliqué.

En effet, l’administrateur peut programmer sa base de données de telle manière que, par exemple, sa requête demande à la base de cibler les offres anormalement basses[264] par rapport à un seuil qu’il aura lui-même déterminer ou les offres ne contenant pas les documents relatifs à la situation fiscale et sociale des candidats [265]:

 

Prix proposé :

Moins de 20 000 euros  : þ

Entre 25 000 et 30 000 euros : ¨

Entre 31 000 euros et 35 000 euros : ¨

Entre 38 000 euros et 40 000 euros : ¨

Plus de 41 000 euros : ¨

Documents relatifs à la situation fiscale et sociale :

 

Oui : ¨

Non : þ

Incomplets  : ¨

 

2/ avantages et limites

 

L’avantage principal d’un tel système est de permettre un traitement automatisé des données fournies par les candidats.

De même, la base de données sélectionne rapidement les offres selon les critères fournis.

 

Néanmoins, un tel système ne peut être mis en œuvre dans la sélection des offres, mais uniquement dans une phase de présélection.

Etre effet, faute de textes allant dans ce sens, un tel système de sélection risquerait de ne pas être conforme aux articles 52, relatif aux “ critères de sélection des candidatures ” et aux articles 75 et suivants, relatifs à la phase de sélection.

 

Par ailleurs, le système de sélection fonctionne selon les données rentrées par le candidat et donc, il est soumis à l’honnêteté de ce que le candidat a bien voulu déclarer.

De même, la sélection demande que tous les critères soient programmés à l’avance et ne permet pas les réponses partielles.

Ainsi, en cas d’oubli, une offre peut ne pas être sélectionnée par la base alors qu’il n’en est rien.

Exemple :

 

Documents relatifs à la situation fiscale et sociale :

 

Oui : ¨

Non : þ

[Omission de la mention “ Incomplets ”]

 

De même, il est difficile de faire comprendre au système de sélection des données d’isoler les offres “ qui ne présentent pas des garanties techniques et financières suffisantes ” conformément aux prescriptions du code des marchés publics[266]. Ces données sont trop subjectives pour être transformées en un raisonnement informatique.

 

Cependant, un tel système peut parfaitement répondre à une présélection des offres présentant des erreurs grossières ou manifestement irrecevables.

La véritable sélection intervenant par la suite, par une analyse détaillée de chacune des offres, selon le raisonnement et la logique humaine.

 

B/ l’inefficace exclusion de la phase d’exécution du marché ou le prometteur recours au paiement électronique

 

   Au même titre que la phase de sélection des offres, le code des marchés publics exclue de l’application de la dématérialisation, l’étape de la conclusion du marché et plus particulièrement, celle du paiement.

Or, les technologies proposent, dans ce domaine aussi, des solutions électroniques, notamment celui du paiement.

 

La notion de paiement recouvre deux acceptions.

La première suppose un moyen par lequel le débiteur va pouvoir éteindre sa dette[267].

La seconde quant à elle, se rapporte à la notion d’instrument de paiement, c’est-à-dire un moyen de faire parvenir une somme d’argent.

Conformément à ces deux appréhensions du paiement, il existe donc deux formes de paiement électronique : le paiement par carte bancaire et celui exécuté par le biais d’une monnaie électronique.

 

1/ le paiement par carte bancaire

 

Ce type de paiement comprend deux formes.

La première est celle de la transmission du numéro d’identification de la carte par son titulaire à son créancier.

Juridiquement, le débiteur donne ainsi un mandat à son créancier de se payer.

En principe, le mandat est donné de recouvrer la dette à hauteur de son montant.

Cependant, un tel système est précaire :

-              en raison de la nature même du mandat : le mandant reste libre de révoquer son ordre une fois celui-ci passé au mandataire et dès lors, le paiement ne sera pas effectué[268], au dépens et au frais du mandant ;

-              en raison des règles spécifiques au paiement par carte bancaire : la remise du numéro d’identification de la carte bancaire ne vaut pas paiement par carte bancaire, car celui-ci est soumis au respect des procédures d’identification que sont la composition du code secret ou la signature d’une facturette par son titulaire.

 

La seconde forme de paiement par carte est bancaire est celle qui est exécutée par la composition du code secret.

La composition du code constitue un mandat fait par le débiteur à son banquier de verser le montant nécessaire pour recouvrer sa dette au détenteur du terminal à partir duquel l’ordre est donné.

Transposé au paiement en ligne, cela se présente de la façon suivante : le client envoie un message de paiement en cliquant sur un lien hypertexte de confirmation du montant de l’achat. Dès lors, ce message est envoyé au site commerçant sous la forme juridique d’un bon de commande et à l’organisme de crédit du site, par une voie sécurisée (procédé SET ou “ Secure Electronic Transaction ”). L’organisme de crédit du commerçant demande alors à la banque du client l’autorisation de paiement. Un message de confirmation revient alors sur le terminal dans lequel la carte est insérée.

 

2/ le paiement par le biais d’une monnaie électronique

 

La notion traditionnelle de monnaie comprend deux acceptions : soit il s’agit d’une monnaie fiduciaire, telle que les billets de banque ou les pièces de monnaie, soit il s’agit d’une monnaie scripturale, consistant en un jeu d’écritures sur des comptes intermédiaires.

 

Du point de vue dématérialisé, la monnaie électronique peut donc être une monnaie électronique scripturale ou fiduciaire.

Concernant la première, la loi du 13 mars 2000 relative à la signature électronique qui reconnaît au support électronique la même valeur juridique qu’au support papier, a permis son émergence et son utilisation sur internet.

Cependant, le réseau internet ne va pas transporter de la monnaie électronique scripturale, mais plutôt l’ordre de transférer la somme payée par inscription sur le compte des banquiers.

 

Concernant la monnaie électronique fiduciaire, il n’existe pas à l’heure actuelle ce type de moyen de paiement.

Cela s’explique par une raison essentielle : si cette monnaie circule entre les comptes bancaires du créancier et du débiteur, on est en présence de l’échange type monnaie scripturale et non plus fiduciaire.

Si la monnaie circule se propage directement entre les différents intervenants, sans transiter par leurs comptes bancaires, on est alors en face d’une véritable monnaie électronique. Mais dès lors, le compte bancaire n’a plus de raison d’être !

 

Rapportés au paiement d’un marché public, on voit bien ici que de tels modes de paiement sont irréalisables en raison de leur illégalité :

-              au regard du code des marchés publics : celui-ci soumet les paiements supérieurs au seuil de 90 000 euros HT à des règles strictes d’avances ou acomptes[269] ne permettant pas ce type de paiement total et direct ;

-              des règles de la comptabilité publique : celles-ci ne permettent pas au comptable public de payer le prestataire sans la remise d’une facture ou d’un mémoire ;

-              du droit fiscal et de celles relatives à la lutte contre la corruption et le blanchiment d’argent : de tels transactions par voie de monnaie fiduciaire électronique comportent un risque quant à la tracabilité des échanges.

 

Néanmoins, le paiement par carte bancaire sur des sites commerciaux, paiement électronique de surcroît, reste admissible pour les marchés de l’article 28 du code des marchés publics, dès lors que le site commerçant est dans la capacité de remettre une facture ou un mémoire.

 

 

  Dans l’attente des décrets ultérieurs "promis" par le code des marchés publics, la dématérialisation des procédures de passation, dans son concept même et en raison des technologies auxquelles elle a recours, soulève encore quelques incertitudes.

C’est pourquoi, les décrets mentionnés à l’article 56 sont d’autant plus nécessaires qu’ils viendraient recouvrer ces mêmes indéterminations.

D’autant plus que, en raison du nombre de personnes que la dématérialisation fait intervenir, il résulte que son cadre juridique en ressort plus précaire (Section 3).


Section 3 : une technique au cadre juridique précaire

 

 

   Dans la phase de passation traditionnelle, les parties sont clairement identifiées et leur responsabilité, longuement établie par la jurisprudence (§ 1).

En revanche, dans la "version" dématérialisée de la passation, les intervenants sont nombreux et, par voie de conséquence, les responsabilités et les litiges, multiples.

Néanmoins, le projet de loi actuel sur la Société de l’information a pour objectif de réglementer la responsabilité de ces intervenants (§ 2).

 

§ 1 : le lourd problème de la responsabilité des intervenants

 

  En raison du nombre d’intervenants dans la passation de marchés publics, sous sa forme dématérialisée, les responsabilités de chacun d’entre eux accroissent les éventuels litiges.

 

A/ l’intervention de différents acteurs ou la multiplication des responsabilités

 

  Nombreux sont les intervenants dans la forme dématérialisée de passation de marchés publics : d’une part, il y a les "acteurs" principaux, l’acheteur public et ses prestataires (1) ; et des tiers, d’autre part (2).

 

1/ les acteurs principaux à la responsabilité facilement identifiable

 

La procédure de passation est la phase qui précède la marché et pendant laquelle la personne publique et les candidats concourent à la formation du marché.

 

Il s’agit donc d’une phase dans laquelle les parties sont clairement identifiables : l’acheteur publique, c’est-à-dire l’Etat, un collectivité territoriale, un établissement public ou toute autre personne morale ayant la qualité de personne publique ; ainsi que les soumissionnaires potentiels, c’est-à-dire des personnes morales de droit privé ou de droit public[270].

 

Ce sont donc des personnes dont la responsabilité est facilement identifiable : en cas de litige, celui-ci se limitera aux rapports qu’ils ont établis entre eux.

 

Cependant, cette affirmation connaît un tempérament : le contentieux du marché peut être élargi à un tiers.

En effet, la jurisprudence administrative a admis leur recevabilité à contester les actes relatifs à la passation des contrats, par la voie du recours pour excès de pouvoir[271].

Encore faut-il qu'ils justifient de leur “ intérêt à agir ”.

De même, le contribuable local est recevable en son nom personnel à contester la procédure de passation d'un contrat administratif dès lors que cette procédure a des conséquences financières sur le budget local et, par suite, sur le montant des impôts[272].

Par ailleurs, l'usager du service, même potentiel, est lui aussi recevable à attaquer la légalité de l'acte détachable d'un contrat contenant des dispositions de nature à lui faire grief[273].

 

2/ les tiers-intervenants dont le régime de responsabilité est en voie d’élaboration

 

La procédure de dématérialisation fait intervenir des tiers à la passation de marchés publics, dont l’influence sur les EDI peut risquer de compromettre la procédure : ce sont des prestataires techniques, les intermédiaires de l’internet (ISP ou “ Internet Service Provider ”).

 

Tout d’abord, le fournisseur d’accès à internet (FAI).

Cela correspond à la personne qui fournit une prestation de service de connexion à l’internet.

Leur responsabilité peut être mise en jeu, dans le cadre de leur prestation de service, dès lors que le flux de transmission est interrompu ou dès lors que les routeurs orientent le message vers un destinataire autre que celui prévu.

 

Ensuite, le tiers certificateur.

Le tiers certificateur est le prestataire de service de certification (PSC) de fiabilité et de sécurité d’un procédé.

Or, dès lors que leur prestations ne remplissent plus ou mal leur mission, leur obligation est donc inexécutée. Quand est-il alors de leur responsabilité ?

Le décret du 31 mars relatif à la signature électronique reste très lacunaire sur ce point, alors que le rôle du tiers certificateur est très important dans la fiabilité du processus d’apposition du seing électronique.

Dans le silence des textes, on peu néanmoins se référer aux réglementations communautaires : la directive CE du 13 décembre 1999[274], prévoit qu’en cas de préjudice, le prestataire de certification doit être responsable de l’exactitude des informations inscrites dans le certificat qu’il délivre. S’il prouve qu’il n’a commis aucune négligence, sa responsabilité se verra exonérée : par exemple, une transaction signée électroniquement, mais dont le montant dépasse le seuil financier fixé par le certificat.

 

B/ la multiplicité des litiges juridiques

 

  Corrélativement au nombre important d’acteurs de la dématérialisation, les litiges qui découlent de leur rapports juridiques en sont d’autant plus abondants (1).

Ce qui ne va pas sans laisser planer quelques incertitudes juridiques (2).

 

1/ le croisement de compétences des juges dans le règlement des litiges

 

Le tiers certificateur pose, lui aussi, certaines interrogations, quant à la compétence du juge devant lequel un litige le mettant en cause, sera porté.

En effet, le certificat pouvant être source de litige dès lors qu’il a été utilisé et qu’il ne confère plus ses qualités de fiabilité au procédé qu’il concerne, aucun texte ne précise le juge compétent. Alors même que le certificat est l’accessoire au contrat de prestation de signature électronique : sans certificat, la signature électronique n’est pas fiable et donc, tout laisse à penser que le prestataire de signature électronique ne va pas vendre son logiciel sans certificat. Quid lorsque ce même contrat de vente a été conclu avec une personne publique ? Quel est le droit alors applicable ?

 

 

 

2/ retard et incertitudes juridiques conséquents

 

La situation du tiers certificateur peut aussi être source de litiges, notamment au regard du droit de la concurrence.

En effet, on peut être amené à se demander si, selon une hypothèse d’école certes, l’intégration d’un logiciel de certification au système d’exploitation d’un ordinateur, tel que Windows© ou MacOs© n’aurait pas pour effet d’évincer les prestataires de certification : les personnes nécessitant un système de certification ne seraient plus alors intéressées par l’achat d’un service que leur plate-forme d’exploitation leur offre déjà, sur leur ordinateur, "en série". N’y a-t-il pas ici un risque de position dominante abusive ?

La question reste pour l’instant sans réponse.

 

§ 2 : l’ébauche d’une solution par le recours à la LSI

 

  Un projet en cours d’élaboration vise à réguler les rapports juridiques entre les différents acteurs de l’internet et ses utilisateurs : il s’agit de la loi dite “ relative à la Société de l’information ” ou LSI.

Ce texte est susceptible de constituer une possible solution aux incertitudes que posent les problèmes de compétence entre les juridictions (A).

Cependant, elle ne constitue en fait, qu’une solution en demi-teinte (B).

 

A/ une loi à l’objectif prometteur : réguler certains pans des NTIC

 

  Très attendu en France, le projet de loi sur la Société de l’information est actuellement en discussion devant l’Assemblée nationale.

 

L’objectif premier de ce texte, est d’instaurer une certaine confiance entre les intervenants de l’internet et ses utilisateurs, en fixant un cadre juridique approprié.

Pour cela, le gouvernement s’est inspiré du droit existant pour y adapter internet.

Le projet vise en effet à réguler le commerce électronique :

-              en instaurant un système d’accusé de réception, sous la forme d’un double click ; alors que la doctrine américaine conçoit le double click comme un acte consensuel[275] ;

-              en mettant en place un système de "liste rouge" destinée à protéger les internautes contre le spamming[276] et gérer par les opérateurs ;

-              en établissant définitivement le régime juridique de la cryptologie ;

-              en précisant le rôle des autorités de régulation, telles que l’ART ou le CSA, concernant internet ;

-              en clarifiant le régime de responsabilité des hébergeurs de sites et celui des FAI ;

-              en éclaircissant le régime juridique des données à conserver par les FAI à des fins de lutte contre la criminalité.

 

A cette volonté de réguler l’activité des intervenants techniques, s’ajoute celle, peut-être plus pressante, de déterminer un cadre relationnel, comportemental(iste) des internautes.

Nous ne rentrerons pas ici dans les détails, mais on peut, au regard des analyses, que les Etats-Unis on une approche totalement différente de celle actuellement en cours d’élaboration en France[277] : les premiers tendent volontiers vers une approche libertaire, fondée sur la liberté d’expression, telle qu’elle ressort du Premier Amendement de la Constitution américaine, le concept d’autorégulation ; alors que l’idée française tend plus, quant à elle, vers une conception moins libertaire et plus interventionniste sous la forme de la corégulation.

 

B/ solution en demi-teinte : l’élaboration de la LSI reste soumise aux aléas politiques et certains domaines des NTIC ne sont pas concernés

 

  Bien qu’innovante, la LSI n’en demeure pas moins incomplète.

En effet, en réduisant le champ d’application du texte à des lignes directrices sectorielles, certains rapports juridiques de l’internet y échappent : c’est notamment le cas des fournisseurs d’accès à internet ou des fournisseurs de contenu.

Or, il aurait peut-être plus efficace de prévoir un cadre juridique général venant réglementer ces relations juridiques.

Mais, il semble en fait, à en juger par les décisions rendues par les juridictions judiciaires, que le droit existant complète les lacunes du texte LSI.

 

Par ailleurs, actuellement en discussion à l’Assemblée nationale, l’émergence du projet LSI risque d’être retardée.

En effet, à l’approche d’élections déterminantes pour la classe politique, intervenant en 2002, un possible report d’examen et de promulgation de la loi est susceptible d’intervenir avant ces échéances : selon un magazine spécialisé dans les NTIC, le Secrétaire d’Etat à l’industrie aurait annoncé un possible report à 2002 de la discussion du projet LSI, en raison d’un “ calendrier parlementaire surchargé[278] ”.

Cela constitue-t-il une rumeur ou une véritable information ? C’est là aussi que réside le "charme" d’internet : en dehors de permettre des procédures dématérialisées de passation, il constitue aussi un formidable outil d’information… ou de désinformation.

 


Conclusion

 

 

  En consacrant la dématérialisation des procédures de passation de marchés publics, le code des marchés publics est venu donner un aspect plus moderne à des procédures déjà anciennes. Cela ne peut être que félicité.

Notamment au regard des avantages et des opportunités qu’un tel procédé ouvre.

Cependant, en fixant un cadre général à cette forme de passation, le code des marchés publics a peut-être pèche par omission, là où des textes existants ou des technologies contemporaines permettent offrent des solutions.

C’est dommage, mais après tout, une certaine note d’optimisme reste possible, étant donné que le code a prévu de recourir à la voie rapide des décrets pour compléter ses lacunes.

En attendant, on en reste au statu quo des procédures bien éprouvées de passation et on se laisse aller à rêver… d’un monde dématérialisé.


Annexe 1 :

 

Schéma de circulation de l’information.

 

Source : O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p. 27.


Annexe 2 :

 

Schéma explicatif du procédé de cryptologie.

 

Source : Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 18.


Bibliographie thématique

 

v        Ouvrages :

Ø         Droit de l’internet :

§           J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique, 1999.

§           J.-P. Baquiast, “ Les administrations et les autoroutes de l’information. Vers la cyberadministration : stratégies et pratiques ”, Les Editions d’organisation, Paris, 205 p.,1996.

§           I. Demmard-Tellier, “ Le multimédia et le droit ”, Hermès, Collection Memento-Guide Bensoussan, Paris, 694 p., 1996.

§           A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999.

§           A. Bensoussan [sous la direction de], “ Internet, aspects juridiques ”, 2 éd., Hermès Sciences Publications, Paris, 1998.

§           Conseil d’Etat [Rapport], “ Internet et les réseaux numériques ”, La Documentation française, Paris, 266 p., 1998.

§           Ch. Féral-Schuhl, “ Cyberdroit, le droit à l’épreuve d’internet ”, Dalloz, 1999.

§           Th. Piette-Coudol et A. Bertrand, “ Internet et la loi ”, Dalloz, Paris, 206 p., 1997.

§           Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec, Collection Droit@Litec, Paris, 237 p., 2000

§           M. Vivant[sous la direction de], “ Droit de l’informatique et des réseaux ”, Lamy, Paris, 1939 p., éd. 2001

§           Service d’information du gouvernement, “ Préparer l’entrée de la France dans la société de l’information : programme d’action gouvernementale ”, La Documentation française, Paris, 99 p., 1998.

§           Service d’information du gouvernement, “ La France dans la société de l’information ”, Paris, La Documentation française, 113 p., 1999.

§           “ L’internet et le droit, Droit français, européen et comparé de l’internet ”, Actes du colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de Paris I, les 25 et 26 septembre 2000, PUF, Collection Légipresse, Paris, juin 2001.

§           “ Préparer l’entrée de la France dans la société de l’information ”, Programme d’action intergouvernemental, La Documentation française, Paris, 1998.

Ø         Droit des marchés publics :

§           Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, Ed. Le Moniteur, mise à jour nº 19.

§           Y. Gaudemet, B. Stirn et autres, “ Les grands avis du Conseil d’Etat ”, Dalloz, Paris, 834 p., 1997.

§           M. Guibal et L. Rapp, “ Contrats des collectivités locales ”, Ed. F. Lefebvre, Paris, 487 p., 1989.

§           M. Long, P. Weil et autres, “ Les grands arrêts de la jurisprudence administrative ”, Dalloz, 12e éd., Paris, 894 p., 1999.

§           L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy, Paris, 1738 p., éd. 2001.

§           L. Richer, “ Droit des contrats administratifs ”, LGDJ, 2e éd., Paris, 557p.,1999.

Ø         Informatique et réseaux :

§           O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 147 p.,1993.

§           G. Briard, “ Oracle 8i ”, Eyrolles, Paris, 625 p., 2000.

§           G. Dubertret, “ Initiation à la cryptographie ”, Vuibert, Paris, 2000.

§           L. Floridi, “ Internet ”, traduit de l’italien par D. Ménard, Flammarion, Collection Dominos, Paris, 123 p., 1998.

§           M. Ginguay, “ Dictionnaire d’informatique ”, Masson, 5e  édition, Paris, 1998.

§           J.-G. Grenier, “ Dictionnaire d’informatique et d’internet ”, La Maison du dictionnaire, Paris, 2000, 710 p.

§           J. Huet et H. Maisl, “ Droit de l’informatique et des télécommunications ”, Litec, Paris, 1011 p., 1989.

§           V. Illingworth, “ Dictionnaire informatique ”. Hermann, Editeurs des sciences et des arts, Lavoisier, Paris, 1991.

§           E. Larcher, “ Internet, Historique et utilisation ”, 3 éd., version en ligne[279], 1998.

§           A. Mattelart, “ Histoire de la société de l’information ”, La Découverte, Collection Repères, mars 2001.

§           T. Shimomura et J. Markoff, “ Takedown : the poursuit and capture of America’s most wanted computer outlaw – by the man who did it ”, trad. de l’anglais sous le titre “ La Traque ”, Flammarion, 1998.

 

 

Ø         Divers :

§           E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”, Livre de poche, collection Guides de la langue française ”, Paris, ,848 p.1996.

§           J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert, collection Les usuels, Paris, 533 p., 1992.

 

 

v        Articles signalés :

Ø         Administration électronique :

§           Ph. Schnäbele et F. Beauvais, “ Réforme de l’Etat et téléprocédures ”, AJDA, 2001, nº 7-8, Dossier, p. 608 à 633.

Ø         Commerce électronique :

§           S. J. Davidson and S. J. Bergs, “ Open, click or download : what have you agreed to ? The possibilities seem endless ”, The Computer Lawyer, 1999, vol. 16, nº 4, p. 1 et s.

Ø         Cryptographie :

§           G. Chatillon, “ Le régime français de la cryptologie : comment le déchiffrer ? ”, Lamy – Droit de l’informatique et des réseaux, Bulletin d’actualité, octobre 2000, nº 129, p. 1 à 24

§           OCDE, Direction de la science, “ Inventaire des mesures de contrôle appliquées aux technologies de cryptographie ”, Rapp., Ottawa, Canada, 7-9 octobre 1998.

§           Le Journal de la Sécurité, “ La réglementation de la cryptologie en France ”, avril-mai 2000.

Ø         Cybercriminalité :

§           J. Isnard, “ Le Comité R belge accuse la France de donner priorité à l’espionnage économique ”, Le Monde, 22 août 2001, p. 3.

§           E. Launet, A.-C. Poirier, P. Riché, “ Big Brother est arrivé ”, Libération, 26 août 2001, nº 6307, p. 2 à 3.

§           C. Manara, “ Le consomm’hacker (à propos de la vulnérabilité du système des cartes bancaires) ”, Dalloz, 2000, nº 14, p. III.

Ø         Délais :

§           L. Noualhat, “ Le "temps électronique" rate son heure ”, Libération, 31 mars et 1er avril 2001, p. 26.

Ø         Dématérialisation de l’achat public :

§           J.-P. Baquiast, “ Achat public ”, Annexe au rapport de F. Lorentz sur le commerce électronique, Dossier, [version numérisée uniquement], Admiroutes, www.admiroutes.asso.fr , 2000.

§           F. Olivier, Présidente du groupe “ Droit des nouvelles technologies ” du MEDEF et Directeur des affaires juridiques et fiscales de la FFB, “ Quels sont les enjeux de la dématérialisation des achats publics ”, Le Moniteur, 15 décembre 2000, p. 21 et s. 

§           S. Pignon et D. Bandet, “ Le nouveau code des marchés publics : quelques éclairages pratiques ”, AJDA, 20 avril 2001, Actualités législatives, p. 367 et s.

§           S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.

Ø         Documents officiels :

§           M. Le Premier ministre Lionel Jospin, Discours, à l'Université d'été de la communication, à Hourtin, le 26 août 1999, Libération, 27 août 1999.

Ø         EDI :

§           P. Boulard [sous la dir. de], “ XML, un standard reconnu pour les échanges d’informations ”, La Tribune, E-business, Dossier, jeudi 21 juin 2001, p. 38 et s.

§           Le Moniteur, “ Les échanges de données informatisées ”, n° 4983, 28 mai 1999, Fiche pratique, INFORMATIQUE, p. 74.

§           G. Meignan, “ IPv6 : le code qui va étendre la toile à l’infini ”, L’Expansion, nº 648, du 21 juin au 4 juillet 2001, p. 98 et s.

Ø         Enchères :

§           N. Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la Commission supérieure du service public des postes et télécommunications.

§           D. Ferré et M. Troncoso Ferrer, “ Places de marché électroniques – quelques questions de droit de la concurrence ”, Revue Lamy Droit des affaires, juin 2001, nº 39, Chroniques, p. 19 et s.

Ø         Fiscalité et télédéclarations :

§           L. Costes, “ Télédéclaration, telepaiement, déclarations fiscales et Internet ”, Lamy Droit de l’informatique et des réseaux, bulletin d’actualité, nº 137, juin 2001, p. 2 et 3.

§           P.-A. Anjuère et C. Ctorza, “ Télétransmission et telepaiement ou comment faire simple… ”, Les Nouvelles fiscale, 15 mars 2001, nº 844, p. 29 à 33.

Ø         Haut débit :

§           D. Chaput, “ Un haut débit service public ”, Le Monde Informatique, 19 janvier 2001, nº 879, p. 8.

§           J.-M. Gimenez, “ La boucle locale radio, le dernier maillon ”, Le Monde Interactif, 6 décembre 2000, p. VII.

§           J. Guisnel, “ Objectif haut débit ”, Le Point, 22 juin 2001, nº 1501, Cybervigie, p. 144.

§           L. Noualhat, “ Les débuts balbutiants du haut débit ”, Libération, 13 et 14 janvier 2001, p. 34.

§           J.-L. Rognon, “ Réseau public : dix ans d’opérations à cœur ouvert ”, Le Monde Informatique, 13 juillet 2001, p. 30.

§           A. Steinmann, “ Fracture numérique, hypercâble à la rescousse ”, Le Nouvel Hebdo, 17 mai 2001, p. 8 et 9.

§           AJDA, 20 juin 2001, “ De nouvelles possibilités pour les collectivités locales de créer des infrastructures ”, Rubrique “ Au fil du mois ”, Télécommunications, p. 510.

§           L’Expansion, “ Une prise électrique pour surfer et téléphoner ”, 26 avril au 9 mai 2001, nº 644, p. 104 et 105.

§           PC Achat, “ L’internet à grande vitesse ”, mai 2001, p. 159 à 160.

Ø         Interopérabilité :

§           Th. Carcenac, “ Pour une administration électronique citoyenne : méthodes et moyens ”, rapport remis en avril 2001.

§           Recommandations et Orientations de la MTIC, version numérisée, www.atica.pm.gouv.fr, avril 2001.

Ø         Marchés publics :

§           Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, La Revue de l’achat public, 2001, nº 1, dossier spécial, p. 1 à 63.

Ø         Paiement électronique :

§           C. Lucas de Leyssac, “ Le paiement en ligne ”, JCP E, 7 mars 2001, nº 10, I 302, p. 477 et s. ; et Com. Com. Elect., février 2001, p. 13 et s.

§           S. Munoz, “ Quelques interrogations sur le paiement électronique ”, LPA, 28 août 2000, nº 171, p. 3 et s.

Ø         Sécurité des échanges dématérialisés :

§           L. Cadoux, “ Les réponses technologiques ”, LPA, 10 novembre 1999, nº 224, p.47 et s.

§           Ch. Féral-Schuhl, “ Le virus du point de vue juridique ”, Réseaux et telecoms, Newsletter du 23 juillet 2001.

§           M. Oladié, “ Hackers, crackers, experts et sans-fils ”, Réseaux et Télécoms, 13 juin 2001

Ø         Signature électronique :

§           Communication, Commerce électronique :

-             Huet, Com. com. élect., 1999, chron. nº 4, p. 10 et s.

-             L. Grynbaum, “ La preuve littérale et la signature à l’heure de la communication électronique ”, novembre 1999, Chroniques, p. 9 et s.

§           Dalloz :

-            Directive CE, 13 décembre 1999, nº 1999/93, J.O.C.E. nº L. 13, 19 janvier 2000 ; Dalloz 2000, légis. p. 95.

§           Lamy, “ Droit de l’informatique et des réseaux ”, Bulletin d’actualité :

-             E. Joly-Passant, “ Le décret du 30 mars 2001 pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique ”, juin 2001, nº 137, p. 1 à 9.

§           La Semaine Juridique ; édition Entreprise et Affaires :

-             Directive CE, 13 décembre 1999, nº 1999/93, J.O.C.E. nº L. 13, 19 janvier 2000 ; JCP E 2000, nº6, p. 198.

-             Loi, nº 2000-230, 13 mars 2000 “ portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique ” ; JCP E 2000, nº 13, p. 572.

-             Décret nº 2001-272, 30 mars 2001, JO 31 mars 2001, p. 5070 ; JCP E 2001, nº 17, p.717.

-             I. Lamberterie et J.-F. Blanchette, “ Le décret du 30 mars 2001 relatif à la signature électronique : lecture critique et juridique ”, 26 juillet 2001, nº 30, Commentaires, p. 1276 et s.

§           La Semaine Juridique ; édition Générale :

-             “ Droit de la preuve et signature électronique ”, 15 mars 2000, nº 11, Actualité, Aperçu rapide, p. 451 à 453.

§           Les Petites Affiches :

-             P.-Y. Gautier, “ Le bouleversement du droit de la preuve : vers un mode alternatif de conclusion des conventions ”, 7 février 2000, nº 26, Multimédia, p. 4 à 11.

§           F. Latrive, “ Ratures sur la signature ”, Libération, 13 avril 2001, Guide Sélection digitale, rubrique "Poing.com".

§           A. Prüm, “ L’acte sous seing privé électronique : réflexions sur une démarche de reconnaissance ”, Mélanges M. Cabrillac, Dalloz/Litec, 1999, p. 255 et s.

§           F.-G. Trébulle, “ L’incidence de la réforme de la preuve sur le droit bancaire ”, Revue de Droit bancaire et financier, mars/avril 2000, nº 2, p. 114 et s.

Ø         Téléprocédures :

§           G. Chatillon, “ Les téléprocédures administratives du nouvel Etat du XXIe siècle ”, Lamy, Droit de l’informatique et des réseaux, mai 2001, nº 136, p. 27.

 

v        Sites internet cités :

 

Thèmes

Adresses internet

 

Administration

www.service-public.fr

ATICA

www.atica.pm.gouv.fr

Cryptographie

http://www.droitweb.com/m1/index/index_s004.html

http://www.ialtafrance.org/sigelec/Default.htm

Cybercriminalité

http: //conventions.coe.int/treaty/fr/cadreprojets.htm

www.takedown.com

Dématérialisation des marchés publics ; réglementation communautaire

http://europa.eu.int/eur-lex/fr/com/dat/2000/fr_500PC0275.html

Formulaires administratifs

 

www.finances.gouv.fr

www.journal-officiel.gouv.fr

www.cerfa.gouv.fr

www.minefi.gouv.fr/formulaires/daj_dc.htm

http://saomap.cstb.fr/defualt.asp

Internet, historique

www.larcher.com/eric/guides/ihu/Hiso.html

Institutions

www.assemblee-nationale.fr

http://www.admifrance.gouv.fr/

PAGSI

www.internet.gouv.fr/francais/index.html

Signature électronique ordinaire

www.gnupg.org

www.pgpi.org

Virus informatiques

http://news.securser.com/urgences/alertes/2001/peachy.htm

XML

www.mtic.pm.gouv.fr/dossiers/documents/lettreXMLrepertoires.html

www.netlocal.net/tech/articles/ergo-telepro.html

 

 

v        Pour aller plus loin :

§            A. Bertrand et autres, “ Internet et le droit ”, PUF, Collection Que sais-je ?, Paris, 1999, 127 p.

§            L. Bochurberg, “ Internet et commerce électronique : site web, applications multimédia, contrats, responsabilité, contentieux… ”, Delmas, Paris, 1999.

§            P. Breese, “ Guide juridique de l’Internet et du commerce électronique ”, Vuibert, Paris, 2000, 459 p.

§            P. Catala, “ Le droit à l’épreuve du numérique ”, PUF, Paris, 1998

§            J.-P. Christos and others, “ History of the Internet : a chronology, 1843 to the present ”, Santa Barbara (E.-U), Denver(E.-U), Oxford (G.-B.), ABC-Clio, 1999, 312 p.

§            G. Dang N’Guyen, “ Economie des télécommunications et de l’internet ”, Economica, Paris, 2000, 156 p.

§            P. Deprez et V. Fauchoux, “ Contrats de l’internet et du multimédia : internet, commerce électronique et publicité en ligne, cession d’un nom de domaine internet ”, Dixit, Paris, 2000.

§            M.-P. Fenoll-Trousseau et autres, “ Internet et la protection des données personnelles ”, Litec, Collection Droit@Litec, Paris, 2000.

§            S. Guinchard et autres, “ Internet pour le droit : connexion, recherche, droit ”, Montchrestien, Paris, 1999, 283 p.

§            H. de Maublanc et D. Kaplan [sous la dir. de], “ Internet, les enjeux pour la France ”, Association française de la télématique multimédia, AFTEL, Paris, 1999, 268 p.

§            F.-J. Pansier et autres, “ Initiation à l’internet juridique ”, Litec, Collection Droit@Litec, Paris, 1998.

§            D. Wolton, “ Internet et après ? : une théorie critique des nouveaux médias ”, Flammarion, Paris, 1999, 240 p.


Lexique :

 

Accord d’interchange : accord par lequel vont être précisées les conditions techniques et contractuelles dans lesquelles s’opérera le dialogue entre les applications des partenaires et qui permet de répondre à la nécessite d’identification et d’authentification des éléments échangés.

Bombe à retardement : (time bomb) bombe logique dont le déclenchement s’effectue à un terme précis.

Bombe logique : (logic bomb) bombe logique programmée pour une action de destruction ciblée.

Chiffrement : transformation cryptographique de données en vue de produire un texte chiffré.

Cheval de Troie : (Trojan horse) programme pirate joint de manière dissimulée, à un programme valide ou à un message et contenant un dispositif piège qui permet d’infiltrer l’ordinateur hôte et d’accéder aux données afin de les détruire ou de les corrompre.

Clé de cryptologie : série de symboles commandant les opérations de chiffrement et de déchiffrement (norme ISO 7498-2).

Communauté virtuelle : communauté dont les rapports s’établissent dans la réalité virtuelle, c’est-à-dire dans une réalité simulée à travers des moyens numériques. On distingue les réalités pauvres qui mettent à disposition de "simples" espaces tridimensionnels du type internet ; et les réalités virtuelles riches où l’utilisateur est plongé dans un environnement en 3D et à 360 degrés, grâce à un visiocasque.

Contrôleur : périphérique indépendant qui commande les outils d’un système (exemple : un disque dur).

Cryptogramme : informations chiffrées (norme ISO 8732).

Hôte : se dit d’un ordinateur relié à internet et qui implémente les protocoles de communication nécessaires (de type TCP/IP), qui est référencé sur le réseau par une adresse individuelle, qui possède une connexion de communication lui permettant d’échanger des paquets d’informations avec d’autres ordinateurs connectés.

Html ou Hyper Text Markup Language : langage de formatage ou de balisage universel adopté par internet.

Implémenter : mettre en œuvre.

Intranet : système de communication utilisant les outils et les protocoles de l’internet, mais dont l’accessibilité est ouverte à des utilisateurs prédéterminés (ex, des utilisateurs abonnés au réseau).

I.P. : suite individuelle de chiffres attribuée à un message électronique, à l’exemple de l’entête d’un message "classique".

Logiciel : terme générique qui regroupe un ensemble de programmes informatiques exécutés par un système informatique. Dès lors qu’un logiciel est diffusé à grande échelle, il prend l’appellation d’un progiciel. On distingue le logiciel d’exploitation du type Windows© ou MacOS©, destiné à faire fonctionner un système d’exploitation, et le logiciel d’application du type Microsoft Word©, destiné à une application précise.

Multimédia : terme générique auquel correspond un ensemble informatique comprenant matériel et logiciel, capable d’intégrer et de traiter à la fois plusieurs médias tels que du texte, des graphiques, des images, du son, des vidéos, de la programmation…

Navigateur : logiciel permettant de naviguer sur internet (exemple : Internet Explorer© de Microsoft© ou Internet Communicator© de Netscape©) et d’afficher des pages html.

Octets/secondes : vitesse de transmission d’un réseau numérique, en indiquant le nombre d’octets ("bytes", en anglais) transférés par seconde. La vitesse la plus élevée se calcule en tétraoctets, soit 1000 milliards d’octets. A un niveau inférieur on trouve le gigaoctet, soit 1 milliard d’octets ; puis le mégaoctet (1 million d’octets) ; puis le kilo-octet ( soit 1000 octets).

Port : (ports E/S ou ports d’entrée-sortie) un certain nombre de ports sont disponibles pour chaque périphérique d’un système informatique ; on peut y transmettre des données ou en recueillir les informations sur les données.

Réalité virtuelle : cf. “ communauté virtuelle ” supra.

Télécharger : envoyer des programmes de données d’un ordinateur à un terminal éloigné.

URL : “ Uniform resource locator ” se dit pour un système de localisation de ressources uniformes, tels qu’une page web ou un site, qui fonctionne comme un système d’adressage et de routage des données.


Table des matières :

 

INTRODUCTION……………………………………………………………………………………………. p. 2

I. Internet………………………………………………………………………………………………………. p. 3

A/ Origine et définition………………………………………………………………………………. p. 3

1/ origine……………………………………………………………………………………. p. 3

2/ définition…………………………………………………………………………………. p. 4

B/ l’essor d’internet  : les autoroutes de l’information et la société de l’information……………….. p. 6

1/ les autoroutes de l’information…………………………………………………………... p. 6

2/ la société de l’information……………………………………………………………….. p. 6

C/ l’articulation de l’internet avec l’administration : naissance de l’administration électronique ou de l’“ e-administration ”……………………………………………………………………………..….. p. 7

II. Les échanges de données dématérialisées par la voie de l’internet…………………………………...……. p. 9

A/ La notion d’échanges de données dématérialisées : les EDI et les téléprocédures……………….. p. 9

1/ la notion d’EDI, dans sa version simplifiée…………………………………………..….. p. 9

2/ la notion de téléprocédures sous sa forme élémentaire………………………………….. p. 9

B/ Le parallèle avec les échanges de données dans la passation de marchés publics………………. p. 10

1/ les échanges de données concourant à la publicité du marché ……………………….... p. 10

2/ les échanges de données participant à la formation de l’offre et à la conclusion du marché…………………………………………………………………………………...… p. 11

C/ L’application des EDI aux passations de marchés publics…………………………………..….. p. 12

1/ consécration de la dématérialisation dans la procédure de passation………………..…. p. 12

2/ annonce du plan……………………………………………………………………..….. p. 13

Chapitre 1 : La reconnaissance juridique des procédures dématérialisées de passation de marchés publics………………………………………………………………………………………………………... p. 14

Section préliminaire : la notion de dématérialisation………………………………………………….…. p. 15

A/ approche d’une définition……………………………………………………………………….. p. 15

1/ définition par la particularité immatérielle de la notion : une technique qui s’appuie sur un support immatériel……………………………………………………………………..….. p. 15

2/ définition selon le critère électronique de la dématérialisation : une démarche qui a recours à des procédés électronique et informatique…………………………………………...….. p. 16

B/ procédés : numérisation des supports et informatisation des échanges de données…………..…. p. 17

1/ numérisation des supports…………………………………………………………...….. p. 17

2/ informatisation des échanges de données : EDI et téléprocédures…………………...… p. 18

Section 1 : la naissance d’un principe général autorisant le recours à la dématérialisation dans le cadre de l’achat public…………………………………………………………………………………………….….. p. 22

§ 1 : sources textuelles…………………………………………………………………………………………...……… p. 22

A/ les sources principales : textes spécifiques aux procédures dématérialisées de passation de marchés publics……………………………………………………………………………………….……… p. 22

1/ au plan national………………………………………………………………….……… p. 22

2/ au niveau communautaire……………………………………………………….……… p. 23

B/ les sources connexes : textes pouvant s’appliquer aux procédures dématérialisées de passation de marchés publics……………………………………………………………………………...……… p. 24

1/ les textes extérieurs au code des marchés publics et régissant ce type de contrats…………………………………………………………………………………….. p. 24

_ la loi régissant la sous-traitance…………………………………………………...…. p. 24

_ les textes spécifiques à la transparence et à la régularité des procédures de marchés, et à la prévention de la corruption……………………………………………….. p. 26

_ les textes relatifs au droit de la concurrence…………………………………… p. 27

_ les règlements hors du code des marchés publics…………………………….... p. 27

_ la "pararéglementation"………………………………………………………... p. 27

2/ les réglementations extrinsèques au code des marchés publics et régissant la dématérialisation……………………………………………………………………..……. p. 28

_ réglementation de la cryptologie…………………………………………….… p. 29

_ réglementation de la signature électronique………………………………..….. p. 30

_ réglementation des données à caractère personnel……………………….……. p. 31

_ réglementation du commerce électronique…………………………………….. p. 32

§ 2 : valeur juridique et portée…………………………………………………………………………………………. p. 33

A/ valeur juridique variable…………………………………………………………………...……. p. 33

1/ valeur supplétive au plan national………………………………………………...……. p. 34

2/ valeur impérative au niveau communautaire…………………………………………… p. 36

B/ portée limitée……………………………………………………………………………..……… p. 37

1/ un cadre juridique général qui reste soumis à des décrets d’application pour sa mise en œuvre……………………………………………………………………………………… p. 37

2/ un cadre juridique pouvant être complété par des textes connexes…………………….. p. 38

§ 3 : champ d’application et modalités……………………………………………………………………………….. p. 40

A/ champ d’application limité…………………………………………………………………...….. p. 40

1/ aux actes précontractuels concernant la seule phase de passation………………...……. p. 40

2/ tempéraments : les marchés dématérialisés de fournitures courantes………………….. p. 46

B/ modalités………………………………………………………………………………………… p. 46

1/ numérisation des supports………………………………………………………………. p. 47

2/ mise en place d’enchères électroniques inversées………………………………...……. p. 53

Section 2 : Modalités : la détermination de garanties techniques afin d’assurer une sécurité juridique aux procédures dématérialisées de passation de marchés publics……………………………………………. p. 57

§ 1 : les impératifs sécuritaires dans les procédures dématérialisées de passation de marchés publics……………………………………………………………………………………………………………………... p. 57

A/ garantissant l’intégrité des écrits dématérialisés………………………………………………… p. 57

1/ l’intangibilité des écrits……………………………………………………………...….. p. 58

2/ la confidentialité des écrits…………………………………………………………..…. p. 62

B/ assurant l’efficacité des procédures dématérialisées…………………………………………….. p. 62

1/ l’efficacité garantie par la fiabilité de la procédure de passation………………………. p. 63

2/ l’efficience de l’interopérabilité des techniques afin de fluidifier les échanges………... p. 64

C/ répondant au besoin de pérennité des données électroniques…………………………………… p. 66

1/ la mise en place de systèmes d’archivage de données numérisées………………...…… p. 66

2/ la nécessaire sécurisation des données archivées………………………………………. p. 66

§ 2 : des impératifs sécuritaires dont la finalité répond à une double logique……………………………….…. p. 67

A/ une logique probatoire pour des procédures immatérielles : l’articulation de la preuve avec des procédures dématérialisées ………………………………………………………………………… p. 67

1/ le principe de l’écrit dans les procédures de passation de marchés publics……….…… p. 68

2/ la problématique de tels procédés de preuve pour des écrits dématérialisés…………… p. 70

B/ la nécessité de prévoir des mesures sécuritaires garantissant la fiabilité des moyens de preuve……………………………………………………………………………………………...… p.73

1/ une nécessité qui doit être prise en compte dans l’élaboration des modalités de mise en œuvre de la dématérialisation………………………………………………………. ……. p. 74

2/ les moyens techniques permettant de rendre fiable le preuve d’actes dématérialisés….. p. 75

§ 3 : les solutions techniques et juridiques…………………….……………………………………………..… p. 76

A/ garantissant l’intégrité des procédures………...………………………………………………… p. 76

1/ l’avantage de la cryptographie………………………………………………………….. p. 77

2/ la signature électronique et l’imputabilité des écrits dématérialisés…………………… p. 81

B/ assurant la fiabilité des procédures……………………………………………………………..... p. 87

1/ le recours à des outils dont la fiabilité est certifiée……………………………………... p. 87

2/ le recours à des transmissions sécurisées……………………………………………….. p. 89

C/ répondant au besoin de pérennité des données électroniques………………………………….... p. 91

1/ la protection du support d’archivage contre des menaces extérieures………………….. p. 91

2/ la prévention des défaillances du support d’archivage…………………………………. p. 92

Chapitre 2 : Une mise en œuvre limitée par les incertitudes que la dématérialisation soulève………... p. 94

Section 1 : une technique aux aspirations ambitieuses…………………………………………………… p. 95

§ 1 : perspectives avantageuses pour les différents acteurs……………………………………………………….. p. 95

A/ perspectives économiques……………………………………………………………………….. p. 95

1/ réduction des coûts……………………………………………………………………... p. 95

2/ élargissement des soumissionnaires……………………………………………….…… p. 97

B/ avantages temporels………………………………………………………………………...…… p. 98

1/ rapidité des échanges de données…………………………………………………...….. p. 98

2/ réduction nécessaire des délais légaux………………………………………...……… p. 100

§ 2 : perspectives profitables à la légalité des marchés publics………………………………………...……….. p. 102

A/ le bénéfice tiré de la transparence des procédures……………………………………..………. p. 102

1/ la mise en exergue de la transparence par la dématérialisation des procédures……………………………………………………………………………..…. p. 102

2/ réduction des risques d’ententes………………………………………………………. p. 104

B/ un contrôle juridique de légalité qui en sort renforcé au regard de sa simplification….………. p. 107

1/ un raffermissement en amont avec le contrôle opéré par les autorités déconcentrées………………………………………………………………..…………… p. 108

2/ un renforcement en aval avec le contrôle accompli par le juge……………………….. p. 109

Section 2 : une technique dont les potentialités demeurent encore incertaines……………………..…. p. 110

§ 1 : les limites de la dématérialisation des procédures de passation au regard du progrès technique………………………………………………………………………………………………………………… p. 110

A/ un procédé qui reste soumis au nécessaire renouvellement des moyens techniques et à la réactualisation des TIC–outils………………………………………………………………..……. p. 110

1/ l’indispensable réactualisation des TIC–outils………………………………….…….. p. 110

2/ le renouvellement des moyens techniques face à l’évolution des moyens de transmission…………………………………………………………………………...…. p. 112

B/ une sécurisation des données perpétuellement incertaine face aux menaces électroniques…… p. 114

1/ le danger du piratage informatique………………………………………………….… p. 114

2/ le risque des virus informatiques……………………………………………………… p. 115

§ 2 : une efficacité atténuée en raison de son champ d’application………………………………………..…… p. 115

A/ l’inutile exclusion de la phase de sélection des offres ou le possible recours à un système informatisé pour le traitement des offres……………………………………………………………………….. p. 116

1/ la notion de “ traitement informatisé des offres ”…………………………………….. p. 116

2/ avantages et limites……………………………………………………………………. p. 118

B/ l’inefficace exclusion de la phase d’exécution du marché ou le prometteur recours au paiement électronique…………………………………………………………………………………..……. p. 119

1/ le paiement par carte bancaire……………………………………………………….... p. 120

2/ le paiement par le biais d’une monnaie électronique………………………….………. p. 121

Section 3 : une technique au cadre juridique précaire………………………………………………….. p. 123

§ 1 : le lourd problème de la responsabilité des intervenants……………………………………………………. p. 123

A/ l’intervention de différents acteurs ou la multiplication des responsabilités…………………... p. 123

1/ les acteurs principaux à la responsabilité facilement identifiables……………………. p. 123

2/ les tiers-intervenants dont le régime de responsabilité est en voie d’élaboration …..….p. 124

B/ la multiplicité des litiges juridiques……………………………………………………………. p. 125

1/ le croisement de compétences des juges dans le règlement des litiges…………….…. p. 125

2/ retard et incertitudes juridiques conséquents………………………………………..… p. 126

§ 2 : l’ébauche d’une solution par le recours à la LSI……………………………………………………..……… p. 126

A/ une loi à l’objectif prometteur : réguler certains pans des NTIC………………………………. p. 126

B/ solution en demi-teinte : l’élaboration de la LSI reste soumise aux aléas politiques et certains domaines des NTIC ne sont pas concernés………………………………………………………... p. 127

Conclusion………………………………………………………………………………………………….. p. 129

Bibliographie thématique…………………………………………………………………………………. p. 130

Annexes………………………………………………………………………………………………..…… p. 132

Lexique………………………………………………...………………………………………………….... p. 139

Tables des matières…………………………………………………………………………………….….. p. 142

 



[1] Reproduit intégralement dans le quotidien Libération, en date du 27 août 1999 et sur le site internet du Premier Ministre : http://www.admifrance.gouv.fr/

[2] M. May. Auteur cité par J. Buob, in “ Le cyberespace : enfer et paradis ”, Le Monde, 8 mars 1995, p. 12.

[3] Cf. le site : www.larcher.com/eric/guides/ihu/Hiso.html .

[4] Définition : terme générique auquel correspond un ensemble informatique, comprenant matériel et logiciel, capable d’intégrer et de traiter à la fois plusieurs médias tels que du texte, des graphiques, des images, du son, des vidéos, de la programmation…

[5] Définition : envoyer des programmes de données d’un ordinateur à un terminal éloigné.

[6] Définition : un ordinateur hôte est un ordinateur relié à internet et qui implémentent (ou met en œuvre) les protocoles de communication nécessaires (de type TCP/IP), qui est référencé sur le réseau par une adresse individuelle, qui possède une connexion de communication lui permettant d’échanger des paquets d’informations avec d’autres ordinateurs connectés.

[7] L. Floridi parle d’un “ épiphénomène ”, c’est-à-dire un “ phénomène secondaire (dans le sens de dérivé et non pas de moins important) ”.

[8] I. Demmard-Tellier, “ Le multimédia et le droit ”, Hermès, Collection Memento-Guide Bensoussan, Paris, 1996, § 15 112.

[9] Définition : mesure de la vitesse de transmission d’un réseau numérique, en indiquant le nombre d’octets ("bytes", en anglais) transférés par seconde. La vitesse la plus élevée se calcule en tétraoctets, soit 1000 milliards d’octets. A un niveau inférieur on trouve le gigaoctet, soit 1 milliard d’octets ; puis le mégaoctet (1 million d’octets) ; puis le kilo-octet ( soit 1000 octets).

[10] définition : communauté dont les rapports s’établissent dans la réalité virtuelle, c’est-à-dire dans une réalité simulée à travers des moyens numériques. On distingue les réalités pauvres qui mettent à disposition de "simples" espaces tridimensionnels du type internet ; et les réalités virtuelles riches où l’utilisateur est plongé dans un environnement en 3D et à 360 degrés, grâce à un visiocasque.

[11] J.-P. Baquiast, “ Les administrations et les autoroutes de l’information. Vers la cyberadministration : stratégies et pratiques ”, Les Editions d’organisation, Paris, 1996, p. 16.

[12] J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique, 1999.

[13] Exemple de pratique s’apparentant à du cybersquatting : la déposition du nom “ ville de Lyon ” pour un site n’ayant pas du tout pour objet de présenter la ville de Lyon.

[14] “ Préparer l’entrée de la France dans la société de l’information ”, Programme d’action intergouvernementale, La Documentation française, Paris, 1998.

[15] Cf. le site www.service-public.fr .

[16] Cf. les sites : www.minefi.gouv.fr//formulaires/daj_donc.htm et www.cerfa.gouv.fr .

[17] Source : Ministère de la fonction publique et de la Réforme de l’Etat, “ Point d’étape ”, 23 octobre 2000.

[18] G. Chatillon, “ Les téléprocédures administratives du nouvel Etat du XXIe siècle ”, Lamy, Droit de l’informatique et des réseaux, mai 2001, nº 136, p. 27.

[19] Décret nº 95-309, 20 mars 1995, JO 22 mars 1995.

[20] Lois des finances rectificatives pour 1999 et pour 2000.

[21] Article 58 du nouveau code des marchés publics (ex-articles 94 et 296).

[22] Article 41, nouveau code des marchés publics (ex-articles 43 bis et 253 bis).

[23] Articles 52 et s, nouveau code des marchés publics (ex-articles 95 et 297).

[24] Articles 35, 60, et 76, nouveau code des marchés publics (ex-articles 95 ter, 97 quater, 298 et 300 bis).

[25] Décret nº 2001-210, JO nº 57, 8 mars 2001, p. 37003.

[26] A des fins de simplification, on appliquera la dénomination “ code des marchés publics ” au code réformé par le décret du 7 mars 2001 et “ ex-code des marchés publics ” à l’ancien code.

[27] Section 8 : “ Dématérialisation des procédures ”.

[28] J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert, collection Les usuels, Paris, 1992. p. 140.

[29] E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”, Livre de poche, collection Guides de la langue française ”, Paris, 1996, p. 483.

[30] Décision Conseil, 87/499/CEE.

[31] Pour une vue comparative, cf. “ Schéma de circulation ” à l’Annexe I.

[32] www.internet.gouv.fr .

[33] Circulaire du 16 septembre 1996.

[34] Circulaire Premier Ministre, 16 janvier 1997, “ relative à l’emploi de la norme EDIFACT-ONU par les administrations ”, JO nº 31, 6 février 1997, p. 1999.

[35] Circulaire Premier Ministre, 3 juin 1998, “ relative à la préparation des programmes pluriannuels de modernisations des administrations ”.

[36] PAGSI, 16 janvier 1998 : “ dématerialiser les procédures administratives et developper les téléprocédures ”.

[37] L. fin. rect. nº 90-1169, JO 30 décembre 1990, p. 16423.

[38] L. “ Madelin ”, 11 février 1994 et les décrets et arrêtés du 20 mars 1995, nº 95-309 (JO 22 mars).

[39] L. fin. rect., nº 99-1173, 30 décembre 1999 ; JO 31 décembre 1999.

[40] Pour une vue complète du régime juridique de la télédéclaration en matière fiscale et comptable, cf. L. Costes, “ Télédéclaration, telepaiement, déclarations fiscales et Internet ”, Lamy Droit de l’informatique et des réseaux, bulletin d’actualité, nº 137, juin 2001, p. 2 et 3.  Cf. aussi P.-A. Anjuère et C. Ctorza, “ Télétransmission et telepaiement ou comment faire simple… ”, Les Nouvelles fiscale, 15 mars 2001, nº 844, p. 29 à 33.

[41] Cf. F. Olivier, in Le Moniteur, 15 décembre 2000, p. 21, “ Quels sont les enjeux de la dématérialisation des achats publics ” et plus particulièrement, le paragraphe traitant de la “ Genèse de la dématérialisation ”.

[42] Loi nº 94-126 du 11 février 1994.

[43] Décret nº 2001-210, “ portant Code des marchés publics ” ; JO nº 57, 8 mars 2001, p. 37003.

[44] Projet visualisable sous la référence “ Document 500PC0275 ”, sur le site :

http://europa.eu.int/eur-lex/fr/com/dat/2000/fr_500PC0275.html .

[45] L’entrée en vigueur du nouveau code des marchés publics étant prévue pour le 10 septembre 2001, à l’exception de son article 27 sur la computation des seuils, lequel entrera en vigueur le 1er janvier 2002, on indiquera les nouveaux articles correspondants aux textes indiqués, par des notes de bas de pages.

[46] Articles 112 à 117 du nouveau code des marchés publics.

[47] Loi du 31 décembre 1975, article 3.

[48] CE, 1986, Office départemental d’HLM du Pas-de-Calais c/ Sté Franki.

[49] CE, 7 novembre 1980, SA Schmid-Valenciennes.

[50] CE, 17 mars 1982, Sté périgourdine d’étanchéité et de constructions.

[51] CE, Sté périgourdine d’étanchéité et de constructions préc.

[52] Loi du 3 janvier 1991.

[53] Décret nº 93-1080 du 9 septembre 1993.

[54] Formulaires téléchargeables sur différents sites : www.journal-officiel.gouv.fr , www.cerfa.gouv.fr , www.minefi.gouv.fr/formulaires/daj_dc.htm .

[55] Pour un aperçu complet du régime juridique de la cryptologie, cf. G. Chatillon, “ Le régime français de la cryptologie : comment le déchiffrer ? ”, Lamy – Droit de l’informatique et des réseaux, Bulletin d’actualité, octobre 2000, nº 129, p. 1 à 24 ; Le Journal de la Sécurité, “ La réglementation de la cryptologie en France ”, avril-mai 2000 ou le site internet http://www.droitweb.com/m1/index/index_s004.html. Voir aussi le tableau récapitulatif du régime juridique de la cryptographie in Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec, Collection Droit@Litec, Paris, 2000, p. 32.

Pour un aperçu critique des moyens légaux mis en œuvre en France pour l’utilisation de la cryptographie, cf. http://www.ialtafrance.org/sigelec/Default.htm .

[56] Loi nº 90-1170, JO 30 décembre 1990 ; modifiée par la loi nº 91-648 du 11 juillet 1991, JO 13 juillet 1991.

[57] Décret nº 92-1358.

[58] Recommandation CE, 11 septembre 1995, N°R (95) 13, relative aux problèmes de procédure pénale liés aux technologies de l’information.

[59] Loi nº 96-659 sur la réglementation des télécommunications, JO 27 juillet 1996, p. 11384.

[60] Décrets n° 98-101 et 98-102.

[61] Arrêtés du 13 mars 1998.

[62] Décrets nº 98-206 et 98-207.

[63] Décrets n° 99-199 et 99-200.

[64] Rapp. OCDE, Direction de la science, “ Inventaire des mesures de contrôle appliquées aux technologies de cryptographie, Ottawa, Canada, 7-9 octobre 1998.

[65] Arrangement Wassenar “ relatif au contrôle des exportations d’armes conventionnelles et de biens et techniques à double usage ”, juillet 1996.

[66] Règlement CE nº 3381/94, JOCE 31 décembre 1994, nº L 367, p. 1.

Décision nº 94/942/PESC, JOCE 31 décembre 1994, nº 367/8.

[67] Directive nº 1999/93/CE, 13 décembre 1999, JOCE 19 janvier 2000, nº L 13, p. 12.

[68] Article 48, al.2, nouveau code des marchés publics.

[69] Loi nº 2000-230, JO 14 mars 2000, p. 3968 ; JCP E 2000, nº13, p. 572.

[70] Décret nº 2001-272, “ pris  pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique ” ; JO 31 mars 2001, p. 5070 ; JCP E 2001, nº 17, p. 717.

[71] Directive nº 1999/93/CE préc.

[72] CJCE, 15 janv. 1998, Mannesmann Anlagenbau Austriae c/ A./Strohal Rotationsdruck, aff. C44/96 et 10 nov. 1998, Gemeente Arnhem c/ BFI Holding, C 360/96.

[73] L. nº 78-17, “ relative à l’informatique, aux fichiers et aux libertés ; JO, 7 janvier 1978.

[74] L. nº94-548, relative à l’entrée en vigueur du nouveau code pénal ; JO, 23 décembre 1992.

[75] L. nº 2000-321, relative au traitement de données nominatives ayant pour fin la recherche dans le domaine de la santé.

[76] Projet disponible sur le site de l’Assemblée nationale : www.assemblee-nationale.fr .

[77] Directive nº 95/46/CE, 24 octobre 1995, JOCE 28 novembre 1995, nº L 281, p. 1.

[78] Directive nº 96/9/CE, 11 mars 1996.

[79] Directive nº 97/66/CE, 15 décembre 1997, JOCE 30 janvier 1998, nº L 24, p. 1.

[80] Recommandation du 23 février 1999.

[81] Directive, 8 juin 2000, relative à “ certains aspects juridiques des services de la société de l’information et notamment du commerce électronique, dans le marché intérieur ”.

[82] Article 56, 2º, code des marchés publics.

[83] Article 56, 4º.

[84] Cf. Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, La Revue de l’achat public, 2001, nº 1, dossier spécial, p. 3 : “ La volonté d’améliorer la réceptivité aux innovations émanant des entreprises est un élément supplémentaire de modernisation de l’achat public. ”

[85] Cf. Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, ibid., p. 4 : “ L’ouverture aux nouvelles technologies de l’information est évidement une nécessite, dans le secteur de la commande publique […] ”.

[86] Proposition de directive portant sur la “ coordination des procédures de passation des marchés publics de fournitures, de services et de travaux ”, préc.

[87] Article 56, 1º.

[88] Article 56, 2º.

[89] Article 56, 3º.

[90] Adresse : www.journal-officiel.gouv.fr .

[91] Adresse : http://saomap.cstb.fr/default.asp .

[92] Notamment la loi du 13 mars 2000 relative à la signature électronique : ce texte se borne lui aussi à déterminer le cadre juridique en des termes et des lignes très généraux et renvoie à un décret d’application, lequel est intervenu le 31 mars 2001.

[93] Par exemple, le régime juridique de la cryptologie a été assoupli par les décrets du 17 mars 1999, c’est-à-dire corrélativement à l’élaboration du nouveau code des marchés publics.

[94] Article 56, 1º.

[95] Article 56, 2º.

[96] Article 56, 3º.

[97] Article 56, visa.

[98] Article 56, 4º.

[99] Article 1316-1 du code civil : “ l’écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier. ”

[100] Article 11, al. 1 .

[101] Article 40, VI.

[102] Article 32 al. 1 et 57.

[103] Article 61.

[104] Articles 11 à 14 : cela concerne donc l’acte d’engagement, les bons de commande, le programme de conception-realisation et ses études de conception et le cahier des charges.

[105] Articles 46 et 47, al. 1, 2º : c’est-à-dire l’attestation sur l’honneur du candidat qu’il a satisfait aux obligations fiscales et sociales lui incombant et les observations qu’il peut formuler des lors qu’il a été sanctionné pour une attestation inexacte.

[106] Article 8, II.

[107] Article 51.

[108] Article 36 et 68.

[109] Article 38.

[110] Articles 40, 58 et 68.

[111] Articles 26,34, 35 et 66.

[112] Articles 28, al. 1, 29, 30 et 74, II, 1º : il s’agit des marchés dont le montant HT est inférieur à 90000 euros et des achats de denrées périssables dont le montant HT est inférieur à 130000 euros pour les marchés de l’Etat et à 200000 euros pour ceux des collectivités publiques ; des marchés particuliers de l’article 30 et des marchés de maîtrise d’œuvre inférieurs à 90000 euros HT.

[113] Article 68, al. 2.

[114] Article 50.

[115] Articles 32, al. 1, 40, 57, 61 et 68 : les avis d’appel public à la concurrence sont adressés “ par tout moyen permettant de donner date certaine à l’envoi ” et les offres retournées à la personne publique, “ par tout moyen permettant de déterminer de façon certaine la date de leur réception et de garantir leur confidentialité ”.

[116] S. Pignon et D. Bandet, in “ Le nouveau code des marchés publics : quelques éclairages pratiques ”, AJDA, 20 avril 2001, Actualités législatives, p. 373 concluent que ce “ renvoi systématique à des décrets ultérieurs pour définir les conditions de la mise en œuvre [de la dématérialisation des procédures] risque toutefois de transformer cette innovation [le recours aux NTIC ; NDLR] en une pétition de principe sans réel contenu. ”

[117] Article 56, 1º et 2º.

[118] Articles 76 et s.

[119] Notamment la signature électronique.

[120] Constituent des fournitures courantes, les fournitures dont les prescriptions techniques sont identiques et immuables et dont le montant n’excède pas 200000 euros HT, pour les marchés des collectivités territoriales et 130000 euros HT pour les marchés de l’Etat.

[121] S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 8.

[122] Articles 78 et 79.

[123] Article 79, al.2.

[124] Article 56, 3º.

[125] Adresse : www.admiroutes.asso.fr .

[126] Cf. Section préliminaire.

[127] Article 56, 1º.

[128] Article 56, 2º.

[129] Article 56, visa.

[130] Circulaire du 16 janvier 1997, “ relative à l’emploi de par les administrations ” ; JO nº 31, 6 février 1997, p. 1999.

[131] Définition : accord par lequel vont être précisées les conditions techniques et contractuelles dans lesquelles s’opérera le dialogue entre les applications des partenaires et qui permet de répondre à la nécessite d’identification et d’authentification des éléments échangés.

[132] Circulaire, 23 mai 2001, relative au choix des formats pour la réalisation de documents constitués de données numériques.

[133] Décret nº 2000-1167, 1er décembre 2000.

[134] Décret nº 2000-737, 22 août 2001.

[135] Répertoire consultable sur internet : www.mtic.pm.gouv.fr/dossiers/documents/lettreXMLrepertoires.html .

[136] Appel à contribution consultable sur le site de l’ATICA : www.atica.pm.gouv.fr .

[137] D. Gerson, “ XML, un standard reconnu pour les échanges d’informations ”, La Tribune, préc.

[138] Article 56, 1º.

[139] Article 56, 2º.

[140] En l’occurrence, l’article 56, dans son visa et en son 4º.

[141] Article 56, 2º.

[142] Article 56, 4º.

[143] Article 56, 3º.

[144] Nicolas Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la Commission supérieure du service public des postes et télécommunications.

[145] Exemple cité par S. Pignon et D. Bandet, in “ Le nouveau code des marchés publics : quelques éclairages pratiques ” préc.

[146] Articles 5 et 6.

[147] CE, 22 mars 2000, M. et Mme Lasaulce, nº 207804, Lebon : les contradictions relevées par le juge administratif “ ne permettaient pas aux candidats d’être complètement informés de l’objet et de l’étendu réelle de la mission dont ils seraient chargés ” en application des clauses contractuelles.

[148] TA Bastia, 15 mai 1996, Préfet de la Haute-Corse c/ Syndicat intercommunal d’électrification du centre de la Corse, req. nº 9648 et 9649 : des clauses contradictoires contenues dans l’avis d’appel à la concurrence et dans les pièces contractuelles constituent  une erreur substantielle déterminante dans l’acte de candidature et donc, attentatoire aux règles de la mise en concurrence.

[149] CE, 1973, Sieur Le Couteur et Sloan.

[150] CE, 1997, Commune de l'Ile d'Yeu.

[151] Exemple : ses garanties professionnelles et financières (article 52).

[152] Définition : (Portable Document Format) format qui permet le transfert et la visualisation de fichiers tels qu’ils sont imprimés.

[153] Pour plus d’information : http://news.securser.com/urgences/alertes/2001/peachy.htm .

[154] Cf. supra.

[155] Pour une illustration, cf. www.netlocal.net/tech/articles/ergo-telepro.html .

[156] CE, 12 février 1863, Raucoule, Lebon, p.124.

[157] Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, Ed. Le Moniteur, mise à jour nº 19, III.330.1, § 13, p.13.

[158] L. Cadoux, “ Les réponses technologiques ”, LPA, 10 novembre 1999, nº 224, p.47.

[159] Définition : système de communication utilisant les outils et les protocoles de l’internet, mais dont l’accessibilité est ouverte à des utilisateurs déterminés.

[160] Définition : suite individuelle de chiffres attribuée à un message électronique, à l’exemple de l’entête d’un message "classique".

[161] Source : G. Meignan, “ IPv6 : le code qui va étendre la toile à l’infini ”, L’Expansion, nº 648, du 21 juin au 4 juillet 2001, p. 98 et s.

[162] Intervention du Ministre de la fonction publique à la Commission permanente de modernisation des services publics, 19 juin 2001.

[163] Th. Carcenac, in “ Pour une administration électronique citoyenne : méthodes et moyens ”, rapport remis en avril 2001 : “ Une affirmation forte au niveau politique de la volonté systématique de rendre les systèmes d’information publics interoperables entre eux est nécessaire. ”

[164] Article 48, nouveau code des marchés publics : en cas de litiges, seuls les documents détenus par la personne publique font foi.

[165] Article 11, al. 1 : “ les marchés publics sont des contrats écrits ”.

[166] Article 11, al. 1 et 28, al. 1.

[167] Article 29.

[168] Article 1er, al 3.

[169] MM L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy.

[170] P.-Y. Gautier, in LPA, 7 février 2000, nº 26 préc.

[171] Article 1316 du code civil.

[172] Article 110 du code de commerce.

[173] Pour plus de détails, cf. F.-G. Trébulle, “ L’incidence de la réforme de la preuve sur le droit bancaire ”, Revue de Droit bancaire et financier, mars/avril 2000, nº 2, p. 114 et s.  L’auteur de cette chronique fait notamment référence à quelques rares exceptions requérant des formules-papier traditionnelles ou la présentation matérielle de documents ne pouvant être présentés en la forme numérisée, tels qu’un document officiel d’identité comportant la photographie de la personne physique, au regard des exigences légales.

[174] Domat, Loix civiles, I, III, I, II.  Auteur cité par P.-Y. Gautier, in LPA, 7 février 2000, nº 26, Multimédia, p. 4.

[175] Ex-articles 97 bis et 299 ter, ancien code des marchés publics.

[176] CE, 1er juin 1979, Ministre de la Santé, Lebon, p. 251.

[177] Article 1316-1 du code civil : “ écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier ”.

[178] Et c’est bien pour cela qu’une telle manipulation est incriminée par le code pénal au titre du délit de faux en écritures.

[179] Article 1316-2 du code civil.

[180] CE, 26 novembre 1975, Société études des travaux préfabrication ; Lebon, p. 600.

[181] CE, 7 mars 1902, Sieur Ballet ; Lebon, p. 182.

[182] Pour une vue plus complète, cf. Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, préc., fasc. I.120.1, p. 1 à 4.

[183] Définition : (internet access provider) terme utilisé pour la personne qui fournit un accès au réseau internet, à titre gratuit, tel que Freesbee© ou onéreux, tel que Wanadoo©.

[184] Définition : cet anglicisme signifie littéralement “ mouchard ” et se rapporte à une ligne de codes enregistrée dans un fichier du logiciel de navigation, dès la connexion à un site, et qui permettent au site visité de reconnaître l’internaute dès sa prochaine visite.

[185] Pour un aperçu historique de la cryptologie, cf. A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 11 à 14.

[186] Définition : ensemble imposé de règles et d’instructions bien définies pour la solution d’un problème, c’est-à-dire l’exécution d’un calcul en un nombre fini d’étapes.

[187] Article 28 de la loi du 29 décembre 1990 modifié par l’article 17 de la loi du 26 juillet 1996.

[188] Définition : une clé de cryptologie est une série de symboles commandant les opérations de chiffrement et de déchiffrement (norme ISO 7498-2).

[189] Article 28-II préc.

[190] Définition : transformation cryptographique de données en vue de produire un texte chiffré.

[191] Définition : terme générique qui regroupe un ensemble de programmes informatiques exécutés par un système informatique. Dès lors qu’un logiciel est diffusé à grande échelle, il prend l’appellation d’un progiciel. On distingue le logiciel d’exploitation du type Windows© ou MacOS©, destiné à faire fonctionner un système d’exploitation, et le logiciel d’application du type Microsoft Word©, destiné à une application précise.

[192] Pour une vue d’ensemble, se reporter au schéma explicatif “ Annexe 2 ”.

[193] Cf. J. Isnard, “ Le Comité R belge accuse la France de donner priorité à l’espionnage économique ”, Le Monde, 22 août 2001, p. 3.

[194] M. Le Premier Ministre L. Jospin, conférence de presse, 19 janvier 1999.

[195] Définition : technique qui permet de collecter les documents transitant sur une dorsale du réseau, en connectant un analyseur de trame sur cette même voie.

[196] Définition : informations chiffrées (norme ISO 8732).

[197] Source : A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, préc.

Mais, Kevin Mitnick a réussi à percer des clés de chiffrement en reliant des ordinateurs puissants installés en réseau et chacun d’entre eux soumettait des suites de solutions de déchiffrement. En faisant de même, le temps en devient d’autant moins long… Cf. T. Shimomura et J. Markoff, “ Takedown : the poursuit and capture of America’s most wanted computer outlaw – by the man who did it ”, trad. de l’anglais sous le titre “ La Traque ”, Hyperion, 1996 ou le site www.takedown.com .

[198] Articles L. 2131-1, L. 3131-1 et L. 4141 et s.

[199] I. Dauriac, La Signature : Thèse Paris II, 1997.  Auteur cité par L. Grynbaum (cf. note supra) et par I. Lamberterie et J.-F. Blanchette, in JCP E, 26 juillet 2001, nº 30, Commentaires, p. 1276.

[200] Article 1316-4 al. 1 du code civil.

[201] Article 1 du décret : “ toute personne physique, agissant pour son propre compte ou pour celui de la personne physique ou morale qu’elle représente, qui met en œuvre un dispositif de création de signature électronique. ”

[202] Article 1316-4 al. 1 préc.

[203] Article 1316-4 du code civil : “ La signature nécessaire à la perfection d’un acte sous seing privé identifie celui qui l’appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l’authenticité à l’acte. Lorsqu’elle est électronique, elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’Etat ”.

[204] Voir pour plus de précisions, l’article de Cédric Manara, “ Le consomm’hacker (à propos de la vulnérabilité du système des cartes bancaires) in Dalloz 2000, nº 14, p. III.

[205] Cf. l’excellente démonstration de E. Joly-Passant, in “ Le décret du 30 mars 2001 pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique ”, Lamy, Droit de l’informatique et des réseaux, Bulletin d’actualité, juin 2001, nº 137, p. 3 : “ L’exigence posée par le décret du 31 mars selon laquelle le signataire doit pouvoir garder la maîtrise des moyens qui créent la signature électronique sécurisée n’est pas satisfaite. ”

[206] Article 1.

[207] Article 1 préc.

[208] Article 1316-4, al. 2 du code civil.

[209] Article 1316-4 du code civil.

[210] Article 1316-4 préc.

[211] Article 2 dudit décret.

[212] Logiciels accessibles gratuitement sur les sites internet suivants : www.gnupg.org et www.pgpi.org . 

Source : F. Latrive, in “ Ratures sur la signature ”, Libération, 13 avril 2001, Guide Sélection digitale, rubrique "Poing.com".

[213] Article 3.I dudit décret.

[214] Article 3.II.

[215] Article 3.I.1.a.

[216] Article 3.I.1.b.

[217] Article 3.I.1.c.

[218] Article 3.I.2.

[219] Cf. infra la partie concernant la cryptographie.

Pour des détails plus techniques, cf. Bensoussan et Y. Le Roux, “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 16 à 23 et G. Dubertret, “ Initiation à la cryptographie ”, Vuibert, Paris, 2000.

[220] Décret, 30 mars 2001, articles 6.I.a et s.

[221] Décret, 30 mars 2001, articles 6.II.a et s.

[222] Ch. Féral-Schuhl, “ Le virus du point de vue juridique ”, Réseaux et telecoms, Newsletter du 23 juillet 2001 : “ Le virus est une œuvre de l’esprit protégée par le code de la propriété intellectuelle, dès lors qu’il est original et son utilisation constitue un délit pénal au regard de l’article 323-1 du code pénal. ”

[223] Définition : (time bomb) bombe logique dont le déclenchement s’effectue à un terme précis.

[224] Définition : (logic bomb) bombe logique programmée pour une action de destruction ciblée.

[225] Définition : (Trojan horse) programme pirate joint de manière dissimulée, à un programme valide ou à un message et contenant un dispositif piège qui permet d’infiltrer l’ordinateur hôte et d’accéder aux données afin de les détruire ou de les corrompre.

[226] Définition : (ports E/S ou ports d’entrée-sortie) un certain nombre de ports sont disponibles pour chaque périphérique d’un système informatique ; on peut y transmettre des données ou en recueillir les informations sur les données.

[227] Définition : périphérique indépendant qui commande les outils d’un système (exemple : un disque dur).

[228] Pour plus de détails, cf. G. Briard, “ Oracle 8i ”, Eyrolles, Paris, 2000, p. 535 et s.

[229] Articles 1er, 36 et 61, code des marchés publics.

[230] Les marchés inférieurs au seuil de l’article 28, les marchés bénéficient d’une mise en concurrence simplifiée (article 57) et les marchés passés après un AO sur performances (article 68, al. 1).

[231] Article 40, II.

[232] Article 39.

[233] Article 41.

[234] Source : F. Olivier, “ Quels sont les enjeux de la dématérialisation des achats publics ”, Le Moniteur, 15 décembre 2000, p. 24.

[235] Source : “ L’internet à grande vitesse ”, PC Achat, mai 2001, p. 159 à 160.

[236] Source : D. Chaput, “ Un haut débit service public ”, Le Monde Informatique, 19 janvier 2001, nº 879, p. 8. ; L. Noualhat, “ Les débuts balbutiants du haut débit ”, Libération, 13 et 14 janvier 2001, p. 34.

[237] Source : J. Guisnel, “ Objectif haut débit ”, Le Point, 22 juin 2001, nº 1501, Cybervigie, p. 144.

[238] Loi du 10 mai 2001, portant diverses mesures d’ordre social, éducatif et culturel : cette loi a modifié l’article L 1511-6 du CGCT.

[239] AJDA, 20 juin 2001, “ De nouvelles possibilités pour les collectivités locales de créer des infrastructures ”, Rubrique“ Au fil du mois ”, Telecommunications, p. 510.

[240] Projet visualisable sous la référence “ Document 500PC0275 ”, sur le site :

http://europa.eu.int/eur-lex/fr/com/dat/2000/fr_500PC0275.html .

[241] Article 40, IV.

[242] Cf. L. Noualhat, “ Le "temps électronique" rate son heure ”, Libération, 31 mars et 1er avril 2001, p. 26.

[243] Chaque beat équivalent à 1 minute, 26 secondes et 4 dixièmes.

[244] Directive du 8 juin 2000, préc.

[245] Cf. à cet égard, la critique formulée par J. Huet, Com. com. élect., 1999, chron. nº 4, p. 10 et s.

[246] P.-Y. Gautier, “ Le bouleversement du droit de la preuve : vers un mode alternatif de conclusion des conventions ”, 7 février 2000, nº 26, Multimédia, p. 4 à 11.

[247] Pour une étude approfondie, cf. D. Ferré et M. Troncoso Ferrer, “ Places de marché électroniques – quelques questions de droit de la concurrence ”, Revue Lamy Droit des affaires, juin 2001, nº 39, Chroniques, p. 19 et s.

[248] Commission, 1er septembre 2000, nº COMP/M.2075, NewHouse/Jupiter/Scudder ; non publiée au JOCE.

[249] Commission, 31 juillet 2000, “ Volbroker.com ”.

[250] Pour une étude approfondie, cf. N. Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la Commission supérieure du service public des postes et télécommunications.

[251] Articles L. 2131-1, L. 3131-1 et L. 4141-1 et s.

[252] Articles L. 2131-1, L. 3131-1 et L. 4141-1 et s.

[253] CE, sect., 13 janv. 1988, no 68.166, Mutuelle générale des personnels des collectivités locales et de leurs établissements, Rec. CE 1988, p. 7, concl. Roux.

[254] Exemples : les logiciels “ Final Data© ” de la société Final Data Inc. ou “ Easy Recovery© ” de la société Ontrack Data International Inc.

[255] A ce propos, G. Chatillon montre bien, in “ Le régime français de la cryptologie : comment le déchiffrer ? ” préc., que les navigateurs internet permettant les EDI, en l’occurrence Netscape© et Internet Explorer©, en incorporant un système de chiffrement limité à 56 bits, risquent d’être rapidement déchiffrés ou au moins, déchiffrables.

[256] Cf. Introduction.

[257] Source : E. Barthe, Juriconnexion, Liste de diffusion (www.groups.yahoo.com/juriconnexion), 4 août 2001.

[258] Source : J.-M. Gimenez, “ La boucle locale radio, le dernier maillon ”, Le Monde Interactif, 6 décembre 2000, p. VII.

[259] J. Craveur, cité par J.-L. Rognon, in “ Réseau public : dix ans d’opérations à cœur ouvert ”, Le Monde Informatique, 13 juillet 2001, p. 30.

[260] Pour un exemple d’utilisation, cf. “ Une prise électrique pour surfer et téléphoner ”, L’Expansion, 26 avril au 9 mai 2001, nº 644, p. 104 et 105.

[261] A. Steinmann, “ Fracture numérique, hypercâble à la rescousse ”, Le Nouvel Hebdo, 17 mai 2001, p. 8 et 9.

[262] Cf. M. Oladié, “ Hackers, crackers, experts et sans-fils ”, Réseaux et Télécoms, 13 juin 2001, Newsletter et notamment son compte-rendu sur les conférences “ Black Hat Conference ” et “ Hal 2001 ”.

[263] Il existe à ce titre des logiciels de type SQL (“ Search Query Language ”) qui permettent d’obtenir un tel résultat.

[264] Article 55, code des marchés publics.

[265] Article 43, code des marchés publics.

[266] Article 52, al.1.

[267] Articles 1234 et s. du code civil.

[268] Cependant, une telle révocation est interdite par la loi du 11 juillet 1985, modifiée par celle du 30 décembre 1991.

[269] Articles 86 et s.

[270] Pour ces dernières, l’article 3 du code des marchés publics exclu de son champ d’application certains cocontractants, de droit privé ou public.

[271] CE, sect., 5 déc. 1958, no 41.722, Secrétaire d'Etat à l'agriculture c/Union des pêcheurs à la ligne et au lancer de Grenoble et du département de l'Isère, Rec. CE 1958, p. 620.

[272] CE, 25 avr. 1994, no 89.602, Mme Aguila, Rec. CE 1994, tables, p. 1099, D. 1995, som., p. 124, obs. Terneyre Ph.

[273] CE, sect., 30 oct. 1996, nos 136.071 et 142.688, Mme Wajs et M. Monnier.

[274] Directive CE, 13 décembre 1999, “ Sur un cadre communautaire pour les signatures électroniques ”, nº 1999/93, J.O.C.E. nº L. 13, 19 janvier 2000 ; Dalloz 2000, légis. p. 95.

[275] Cf. S. J. Davidson and S. J. Bergs, “ Open, click or download : what have you agreed to ? The possibilities seem endless ”, The Computer Lawyer, 1999, vol. 16, nº 4, p. 1 et s.

[276] Définition : activité qui consiste à inonder la messagerie électronique ou le serveur d’un site web par des messages publicitaires non sollicités.

[277] Cf. D. Custos, “ Aperçu de droit comparé, la liberté d’expression sur l’internet aux Etats-Unis et en France : régulation et corégulation ”, in Actes du colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de Paris I, préc., p. 257 et s.

[278] Cf. www.01net.com/rdn?oid=13428 .

[279] www.larcher.com/eric/guides/ihu/Hiso.html .


 [.1] Photocopier schéma de l’algorithme asymétrique (cf. Bensoussan, p.18) et le placer en Annexe.