Mem 002
Mem 002
Mémoire pour le D.E.A. de Droit Public des Affaires, présenté par Christophe Accardo.
Remerciements
L’auteur tient ici à remercier les personnes suivantes pour leur contribution et leur précieuse aide :
Mme Anne Liebmann et MM. Morgan Hervé-Ruetsch et Patrice Carlier pour leur coopération et leurs explications dans le
domaine très pointu de l’informatique et des réseaux ;
M. Matheu et son collaborateur, M. Baumstark, pour les renseignements apportés en matière économique et sur le thème
particulier des enchères ;
La personne anonyme qui a généreusement laissé mon adresse aux éditions PUF, lesquelles m’ayant par la suite envoyé
une offre d’achat des actes de l’excellent colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de
l’Université de Paris I sur “ L’internet et le droit, Droit français, européen et comparé de l’internet ” ;
Tous les chroniqueurs online qui "nourrisent" le débat de la dématérialisation de pertinents éléments de réflexion et plus
particulièrement M. Baquiast et les membres de l’association Admiroutes (www.admiroutes.asso.fr).
Introduction
Chapitre 2 : Une mise en œuvre limitée par les incertitudes que la dématérialisation soulève
“ […]L'impulsion donnée […] à ce secteur stratégique [le secteur des technologies de l'information] semble exemplaire de
ce que peut être le rôle d'un Etat moderne dans une économie de marché.[…] Un Etat moderne, c'est un Etat qui donne
l'exemple.
L'administration française devient électronique : [à ce titre,] les annonces de marchés publics sont disponibles sur le
réseau”.
Discours du Premier ministre, M. Lionel Jospin, à l'Université d'été de la communication, à Hourtin, le 26 août 1999. 1
1
Reproduit intégralement dans le quotidien Libération, en date du 27 août 1999 et sur le site internet du Premier Ministre :
http://www.admifrance.gouv.fr/
INTRODUCTION
Une fois lancée l’idée, voilà que déjà elle raisonne dans les "conduites" du réseau internet…
Alors que l’on prête à ce même réseau, l’image d’un espace virtuel libéré de toute réglementation ou de frontières, de
cadre réglementaire et administratif, dans lequel “ il n’y a plus de contrôle central, plus de chefs, plus de lois : aucune
nation ne pourra se l’approprier, aucune administration en assurer la police ”, disent même certains2, voilà que le Chef de
l’administration lui-même envisage d’"importer" l’administration sur internet…
Et plus particulièrement encore, c’est l’ensemble des relations avec ses prestataires que le Premier Ministre espère
convertir à la mode internet, en mettant en place une procédure dématérialisée de passation de marchés publics.
Dès lors, le premier réflexe serait de penser que le réseau se voit approprié par l’Etat, incorporé en son sein, voir même,
devenir sa chose, une chose étatique.
Pourtant, en remontant un peu dans le temps, à l’origine de l’internet, on s’aperçoit que celui-ci est depuis longtemps,
originellement, une invention étatique.
La dématérialisation des procédures de passation de marchés publics par le biais d’internet illustre l’intérêt que portent les
pouvoirs publics à ce même réseau.
Elle est consacrée par le code des marchés publics, suite à le réforme intervenue en 2001.
Néanmoins, les lignes directrices de la mise en œuvre d’un tel procédé, dans le cadre de la passation de marchés publics
étant rédigées en des termes généraux, son cadre juridique demeure donc suspendu, le temps de prendre les textes
nécessaires à cette fin.
Or, d’un point de vue juridique, l’intérêt de la dématérialisation des procédures de passation est important, voir même
exceptionnel.
En effet, en cours d’élaboration, le régime juridique d’un tel procédé reste donc à préciser, à déterminer et, l’occasion se
présente ici, dans le cadre d’un mémoire de DEA.
C’est donc, dans les développements suivants, que nous allons tenter de cerner les problèmes juridiques que la
dématérialisation de l’achat public soulève, et entreprendre d’y apporter quelques réponses.
Au préalable, à titre introductif, il nous faut d’abord parler de l’internet, étant donné son implication dans la
dématérialisation des procédures de passation (I).
Puis, nous présenterons aussi les procédés de dématérialisation que la technique actuelle offre aux procédures de passation,
notamment les échanges de données informatisées (II).
I. Internet
Bibliographie :
- L. Floridi, “ Internet ”, traduit de l’italien par D. Ménard, Flammarion, Collection Dominos, Paris, 1998, p. 15 à 35.
- J.-G. Grenier, “ Dictionnaire d’informatique et d’internet ”, La Maison du dictionnaire, Paris, 2000.
3
- E. Larcher, “ Internet, Historique et utilisation ”, 3 éd., "version html" , 1998.
- A. Mattelart, “ Histoire de la société de l’information ”, La Découverte, Collection Repères, mars 2001.
2
M. May. Auteur cité par J. Buob, in “ Le cyberespace : enfer et paradis ”, Le Monde, 8 mars 1995, p. 12.
3
Cf. le site : www.larcher.com/eric/guides/ihu/Hiso.html .
A/ Origine et définition
1/ origine
Initialement créé par les militaires américains, le réseau s’est vu ensuite approprié par la société civile.
En effet, à l’origine, le département de la Défense a mis en place un réseau qui poursuivait un double l’objectif : à savoir,
permettre aux soldats éparpillés sur le territoire des Etats-Unis de pouvoir communiquer, et mettre en place un réseau de
services informatiques permettant de survivre à l’hypothèse d’une bombe nucléaire. C’est le premier réseau informatique :
l’Advanced Research Projects Agency Network (mentionné plus loin “ ARPANET ”).
En 1972, ARPANET fut présenté au public lors d’une conférence dédiée à la communication entre ordinateurs et une
application de courrier électronique fut mise au point pour la première fois. Cette période marque l’appropriation du réseau
par la société civile car dès lors, nombre de chercheurs se concentrèrent sur ce nouveau moyen de communication afin
d’en élaborer le développement. Et très vite, des améliorations du système aboutirent à un réseau organisé et "régulé" par
des protocoles de communication.
Tout d’abord, un système d’organisation fut mis sur pied par le célèbre Vinton Cerf, avec un mode d’adressage de chaque
machine connectée au réseau : c’est l’adresse “ Internetworking protocol ” (mentionnée plus loin “ IP ”), c’est-à-dire un
numéro unique – qui peut comprendre plusieurs chiffres – auquel correspond un ordinateur.
Corrélativement, Vinton mis au point un dispositif intelligent et organisé de communication entre ordinateurs raccordés à
un réseau informatique : le “ Transmission control protocol ” (“ TCP ”).
En 1983, l’ARPANET fut scindé en deux réseaux distincts : l’un réservé à une utilisation militaire, MILNET, l’autre étant
dédié à la recherche (qui hérita de l’appellation "ARPANET").
Peu de temps après, la NASA décida de constituer son propre réseau tout en y incorporant les protocoles TCP/IP
préexistant : c’est le NFSNET. L’avantage de ce nouveau réseau fut double, étant donné que son développement bénéficiait
de la manne financière importante de crédits alloués à la NASA, et que sa vitesse de fonctionnement fut multipliée par
1000. Les utilisateurs d’ARPANET intégrèrent alors ce nouveau réseau et ARPANET fut démantelé au début des années
1990.
Ces années marquent le début de l’ère de l’internet, tel que nous le connaissons actuellement.
A ceci près que ce réseau connu son véritable essor avec le développement de la communication personnelle, de la micro-
informatique et du multimédia4.
En effet, internet va connaître un véritable engouement auprès du public, notamment avec certaines applications, certains
outils, tels que l’échange de données informatisées, comme la messagerie électronique (ou autrement appelée "e-mail") ou
la conversation sur internet (telle que le "chat"), le téléchargement 5 de données numérisées ("downloading") telles que des
4
Définition : terme générique auquel correspond un ensemble informatique, comprenant matériel et logiciel, capable
d’intégrer et de traiter à la fois plusieurs médias tels que du texte, des graphiques, des images, du son, des vidéos, de la
programmation…
5
Définition : envoyer des programmes de données d’un ordinateur à un terminal éloigné.
logiciels ou des données musicales ou vidéos… ce qui va lui permettre de prendre son envol et de gagner le succès qu’on
lui connaît aujourd’hui.
2/ définition
Il n’existe pas, à proprement parler de définition unique de l’internet, mais plutôt un ensemble de réalités, de notions, qui
en permettent son appréhension.
On peut considérer ainsi qu’internet constitue un réseau, un espace informatisé de communication, sur lequel transite des
données numérisées, entre ordinateurs connectés.
Dans son acception d’espace physique, internet est un transporteur d’informations, dont les ordinateurs accueillent les
données et services transmis et se comportent comme des hôtes 6 de façon interactive avec toutes les autres composantes du
réseau, selon des protocoles de communication publics. Du fait de ce caractère public, internet constitue un réseau ouvert
et universel, dont le contrôle échappe à toute volonté d’administration. Mais aussi, en raison de cette même caractéristique,
en tant que réseau ouvert, les hôtes n’en sont pas moins soumis à d’éventuelles menaces d’intrusion extérieures et non
autorisées, comme des virus informatiques.
En tant qu’espace numérique, internet constitue une plate-forme de mémoire globale, c’est-à-dire un espace de mémoire
numérique constitué par l’ensemble des mémoires de chaque hôte relié au réseau et mis à disposition publiquement. Ce qui
sous-entend un espace potentiellement illimité.
Concernant la notion de cyberespace, internet constitue un ensemble regroupant une multitude de documents et de
services, c’est-à-dire un espace fonctionnel et sémantique.
Contrairement à l’infrastructure, le cyberespace n’existe pas comme réalité physique, mais il "subsiste" en tant que réalité
virtuelle, en tant que concept, accessoirement7 à l’interconnexion universelle des hôtes sous la forme d’un réseau.
L’avantage d’une telle conception est l’immédiateté de l’accès aux documents situés, référencés sur ce même espace (par
une adresse URL).
En apparence très complexe, cet espace a connu un engouement auprès du public du fait de la mise à disposition d’outils
en permettant une utilisation simplifiée. C’est ce qui a participé à son essor.
6
Définition : un ordinateur hôte est un ordinateur relié à internet et qui implémentent (ou met en œuvre) les protocoles de
communication nécessaires (de type TCP/IP), qui est référencé sur le réseau par une adresse individuelle, qui possède une
connexion de communication lui permettant d’échanger des paquets d’informations avec d’autres ordinateurs connectés.
7
L. Floridi parle d’un “ épiphénomène ”, c’est-à-dire un “ phénomène secondaire (dans le sens de dérivé et non pas de
moins important) ”.
Avec la multiplication des utilisateurs et le développement des modes de numérisation, le réseau internet a évolué vers une
véritable structure requérant l’édification d’infrastructures pouvant le supporter.
C’est ainsi que sont nées les autoroutes de l’information, c’est-à-dire des infrastructures terrestres fixes, susceptibles de
transporter, sur des réseaux à larges bandes, à une vitesse beaucoup plus rapide que le traditionnel réseau téléphonique, des
flux plus importants de données en tout genre telles que des données musicales ou vidéos8.
L’objectif des telles structures est, à plus ou moins long terme, d’offrir une qualité numérique d’un bout à l’autre de la
chaîne de communication, sans déformation et avec une fluidité inégalée. C’est pourquoi, une telle infrastructure requiert
des flux de données supérieurs à ce que le traditionnel support téléphonique permet : dans le premier cas, on mesure ces
flux en Mégabytes/secondes (mentionnés plus loin “ Mbps ”)9, au moins, ce qui correspond à un transport de données haut
débit alors que pour le second, la fluidité des transferts n’est appréciable qu’à hauteur du Kilobytes/secondes (mentionnés
plus loin “ Kbps ”)…
D’où la qualification d’autoroutes pour les infrastructures accordant un flux évalué en Mbps, alors que celles permettant
un flux en Kbps seraient comparables à des routes communales…
2/ la société de l’information
Parallèlement, le développement de l’internet a permis la mise en place d’une véritable communauté virtuelle 10 regroupant
des acteurs, les personnes physiques ou morales, et permettant des échanges de données comparables à des
comportements : c’est la société de l’information.
La société de l’information est une forme d’organisation qui s’appuie sur un réseau de communication, tel internet, et qui
comprend des informations et des contenus de compétences11.
L’expansion de cette société résulte – en dehors du fait que ses acteurs se multiplient, ainsi que, corrélativement, les
informations – du développement des moyens de connexion et de transport de l’information par la mise en réseau
systématique de tous les individus et organismes sociaux qui participent à l’élaboration de l’information 12. Internet
8
I. Demmard-Tellier, “ Le multimédia et le droit ”, Hermès, Collection Memento-Guide Bensoussan, Paris, 1996, § 15
112.
9
Définition : mesure de la vitesse de transmission d’un réseau numérique, en indiquant le nombre d’octets ( "bytes", en
anglais) transférés par seconde. La vitesse la plus élevée se calcule en tétraoctets, soit 1000 milliards d’octets. A un niveau
inférieur on trouve le gigaoctet, soit 1 milliard d’octets ; puis le mégaoctet (1 million d’octets) ; puis le kilo-octet ( soit
1000 octets).
10
définition : communauté dont les rapports s’établissent dans la réalité virtuelle, c’est-à-dire dans une réalité simulée à
travers des moyens numériques. On distingue les réalités pauvres qui mettent à disposition de "simples" espaces
tridimensionnels du type internet ; et les réalités virtuelles riches où l’utilisateur est plongé dans un environnement en 3D
et à 360 degrés, grâce à un visiocasque.
11
J.-P. Baquiast, “ Les administrations et les autoroutes de l’information. Vers la cyberadministration : stratégies et
pratiques ”, Les Editions d’organisation, Paris, 1996, p. 16.
constitue ainsi un outil de la société de l’information, dans son acception d’espace fonctionnel et sémantique, où foisonne
nombre de contenus d’informations, et participent à sa subsistance.
Cependant, cette abondance ne peut faire l’objet d’un certain laxisme et de profusion démesurée, sous peine de voir le
système se bloquer et nécessite une intervention étatique nationale et/ou supranationale. A titre d’exemple, sans politique
étatique de distribution de noms de domaines et sans médiation juridique des juges, ceux-ci resteraient la propriété de
certains, au détriment des détenteurs légitimes qui ainsi, ne peuvent protéger leur dénomination : cela correspond au
phénomène du "cybersquatting". Et, le risque d’une telle pratique est de ne pas permettre la mise en place d’un contenu sur
internet et donc, à long terme, de ne pas réactualiser, voir même, alimenter la société de l’information 13.
Face au développement de ce nouveau moyen de communication et devant un tel engouement de ses administrés,
l’administration ne pouvait rester passive et une nécessité d’adaptation se faisait pressentir.
Cette notion résulte de la politique d’informatisation des services administratifs poursuivie depuis les années 70. Déjà, les
pouvoirs publics ont élaboré des stratégies d’équipement informatique, dans un objectif de recherche de productivité
interne et d’amélioration du service public. Cela s’est illustré notamment avec la mise en place d’un Comité
interministériel pour l’informatique et la bureautique dans l’administration (CIIBA) en 1984.
Apres la suppression de ce comité, pendant l’année 1995, le gouvernement lance un programme d’action pour la société de
l’information : le PAGSI14.
Ce programme se révèle être très ambitieux et illustre bien la notion d’administration électronique, car il pose comme
principe celui de mettre en place un service d’information sur l’administration et sur les procédures et autres démarches
administratives, à destination du public, consultable sur internet, et interactif. En effet, par l’intermédiaire de ce service, les
administrés peuvent poser des questions concernant une démarche administrative et celle-ci est reroutée, renvoyée vers le
service concerné, qui répond ensuite directement à la personne concernée sur sa messagerie électronique 15. De même, les
administrations se voient obliger de mettre en ligne les formulaires administratifs, sous une version numérisée : à titre
d’exemple, dans un domaine qui intéresse particulièrement la dématérialisation des marchés publics, les formulaires
12
J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion publique,
1999.
13
Exemple de pratique s’apparentant à du cybersquatting : la déposition du nom “ ville de Lyon ” pour un site n’ayant pas
du tout pour objet de présenter la ville de Lyon.
14
“ Préparer l’entrée de la France dans la société de l’information ”, Programme d’action intergouvernementale, La
Documentation française, Paris, 1998.
15
Cf. le site www.service-public.fr .
administratifs de candidature à des marchés publics sont disponibles sur des sites internet de l’administration et
téléchargeables par un simple click16.
Désormais, l’administration est donc informatisée, électronique : en janvier 2000, 78 % des services de l’Etat sont reliés à
internet et 80 % des conseils généraux et des communs de plus de 100 000 habitants sont dotés d’un accès à internet 17.
On peut donc ici se rendre compte de la mesure dans laquelle les échanges de données dématérialisées participent aux
rapports entre les usagers et l’administration (II).
Bibliographie :
- O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993.
- J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion
publique, 1999, p. 99 et s.
Les échanges de données dématérialisées correspondent aux échanges de données numérisées, par la voie de l’internet.
Sous cette description, de nombreuses procédures échanges s’apparentent à de tels procédés : la messagerie électronique
ou transfert de texte, le telechargement ou transmission de programmes, le transport d’images, de vidéos, de musique…
Mais, concernant notre propos, on peut regrouper tous ces types d'échanges de données numérisées sous deux catégories :
les échanges de données informatisées de type EDI et les téléprocédures.
Sans entrer dans le détail – détail que nous aborderons plus loin – les échanges de données dématérialisées sont connus
sous l’acronyme EDI, pour échanges de données informatisées, en référence à l’anglais “ Electronic Data Interchange ”.
Cela correspond à une technique d’échange électronique d’informations structurées et normalisées entre partenaires
distinct et indépendant, c’est-à-dire un moyen de communication entre des personnes différentes, sans intervention
manuelle.
La principale fonction de l’EDI est donc, on le voit bien, l’échange de documents numérisés sous la forme d’un système
structuré.
A ce titre, le système EDI est mis en place selon des normes établies.
Pour la France, c’est EDIFRANCE qui en a la charge, sous l’égide de l’AFNOR : c’est le système EDI normalisé.
L’avantage de telles normes est de permettre une communication multilatérale, selon des règles prédéfinies et universelles,
c’est-à-dire ouvertes à tous.
A ce système, s’ajoute celui des téléprocédures.
Sous l’effet de l’expansion de l’informatique au sein des services administratifs, ce système supplante ainsi les
traditionnelles procédures sur papier auxquelles avait recours chaque administré.
Le rapport des usagers avec leur administration a donc évolué en même temps que les technologies : aux classiques
rapports hiérarchisés et verticaux, des relations horizontales ont vu le jour, c’est-à-dire des échanges où l’usager de la
téléprocédure voit en son administration, un simple interlocuteur. On est presque dans une relation de type “ prestataire-
client, c’est-à-dire une relation "gagnant-gagnant" lorsque l’usager participe en ligne à l’élaboration et au traitement de son
dossier18 ”.
La meilleure illustration d’une telle relation se retrouve dans les télédéclarations 19, tel que le paiement de la TVA en
ligne20 : le client instruit son dossier en ligne et l’agent le contrôle presque corrélativement.
La procédure de passation d’un marché public est la phase requise par la loi pour attribuer un marché. Le recours à cette
procédure est obligatoire ou facultatif, selon les cas.
Il n’en reste pas moins que cela constitue une technique de choix du cocontractant qui permet de sélectionner les offres des
concurrents et de choisir le candidat le “ mieux-disant ”.
En effet, la procédure de passation suppose différentes phases dans lesquelles des données sont échangées entre les
différents intervenants.
Un marché public est porté à la connaissance du public par voie de publicité, dans un avis d’appel public à concurrence 21.
La personne publique fait ainsi connaître sa volonté de contracter, pour un marché déterminé, ainsi que ses besoins, par
voie de publication.
De même, elle met en place un système de communication des documents nécessaires à la consultation des conditions et
autres critères requis pour l’attribution et l’exécution du marché, sous la forme du dossier de consultation des entreprises 22
(mentionné plus loin “ DCE ”). Ce dossier comprend un règlement de consultation et les pièces destinées au marché.
Ces documents sont nécessaires aux candidats afin qu’ils disposent d’une vue précise du marché à exécuter et de la portée
de leurs obligations. A cette fin, ils peuvent demander des renseignements complémentaires à la personne publique.
Il s’agit donc bien d’un échange de données dont l’objectif est de rendre public le marché devant être exécuté, de le porter
à la connaissance de tous.
Or, ces échanges peuvent être passés par une forme dématérialisée, grâce à l’informatisation ou numérisation des données
traditionnelles de publicité, concourant au même objectif, par la voie des EDI.
18
G. Chatillon, “ Les téléprocédures administratives du nouvel Etat du XXIe siècle ”, Lamy, Droit de l’informatique et des
réseaux, mai 2001, nº 136, p. 27.
19
Décret nº 95-309, 20 mars 1995, JO 22 mars 1995.
20
Lois des finances rectificatives pour 1999 et pour 2000.
21
Article 58 du nouveau code des marchés publics (ex-articles 94 et 296).
22
Article 41, nouveau code des marchés publics (ex-articles 43 bis et 253 bis).
Une fois l’ensemble des obligations découlant du projet de marché public connues, les candidats formulent leur offre,
c’est-à-dire leur proposition d’exécution du marché, ainsi que les documents administratifs demandés par la personne
publique.
Cette offre prend la forme d’un ensemble de documents précis dans lesquels les candidats formalisent leur engagement
juridique d’exécution le marché soumis par la personne publique. Rien n’empêche, a priori, à ce niveau de transmettre les
offres par une voie dématérialisée.
Une fois cette offre reçue, la personne publique va sélectionner la plus intéressante selon des critères objectifs 23. Dès lors,
le candidat choisi peut se voir demander des précisions complémentaires, dans le cadre d’une “ mise au point ” des
conditions du marché24.
Cette mise au point peut, elle aussi, prendre une forme dématérialisée.
Enfin, le candidat sélectionné se voit notifier sa sélection : cette notification peut-elle aussi être dématérialisée.
Les EDI trouvent donc un large champ d’application dans les procédures de passation de marchés publics, aussi bien au
niveau de la formation du marché, que dans celui de sa conclusion. Et rien ne paraît s’y opposer.
A ce titre, la technique de la dématérialisation est donc bien applicable aux procédures de passation de marchés publics.
Techniquement en tout cas.
D’un point de vue juridique, il n’y a pas de barrières : le nouveau code des marchés publics consacre l’application de la
dématérialisation des procédures de passation de marchés publics.
Suite à la réforme du code des marchés publics opérée par le décret du 7 mars 2001 25, sa nouvelle rédaction admet
l’application de la dématérialisation aux procédures de passation de marchés publics.
En effet, l’article 56 du nouveau code des marchés publics 26 admet que les échanges d’informations précédant la
conclusion du marché soient faits sous une forme dématérialisée, ainsi que les documents se rapportant au DCE, les offres
des candidats et les offres dématérialisées émises dans le cadre d’enchères électroniques :
“ Les échanges d’informations intervenant en application du présent code peuvent faire l’objet d’une
transmission par voie électronique.
1º Le règlement de la consultation, la lettre de consultation, le cahier des charges, les documents et les
renseignements complémentaires peuvent être mis à disposition des entreprises par voie électronique dans des
conditions fixées par décret. […]
23
Articles 52 et s, nouveau code des marchés publics (ex-articles 95 et 297).
24
Articles 35, 60, et 76, nouveau code des marchés publics (ex-articles 95 ter, 97 quater, 298 et 300 bis).
25
Décret nº 2001-210, JO nº 57, 8 mars 2001, p. 37003.
26
A des fins de simplification, on appliquera la dénomination “ code des marchés publics ” au code réformé par le décret
du 7 mars 2001 et “ ex-code des marchés publics ” à l’ancien code.
2º Sauf disposition contraire prévue dans l’avis de publicité, les candidatures et les offres peuvent également
être communiquées à la personne publique par voie électronique, dans des conditions fixées par décret. […]
3º Un décret précisera les conditions dans lesquelles des enchères électroniques pourront être organisées pour
l’achat de fournitures courantes.
4º Les dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement de
ceux-ci par un support ou un échange électronique. ”
2/ annonce du plan
Donc, comme on vient de le voir, la dématérialisation des échanges de données peut largement trouver à s’appliquer aux
échanges de données spécifiques aux procédures de passation de marchés publics.
Et elle s’est même vue consacrée par le code des marchés publics.
A ce titre, par cette consécration, le code opère une reconnaissance juridique de l’application de la technique de la
dématérialisation, aux procédures de passation de marchés publics (Chapitre I).
Néanmoins, certaines incertitudes demeurent, notamment quant à la mise en œuvre d’une telle technique, dans le cadre de
la procédure de passation (Chapitre II).
Suite à la réforme du code, les marchés publics se sont inscrits dans un cadre moderne et définitivement tourné vers les
nouvelles technologies.
En effet, sous une section spécifiquement destinée à la dématérialisation des procédures de passation de marchés publics,
la lettre de la loi consacre explicitement le recours à une telle technique et procède à une reconnaissance juridique de
l’application des nouvelles technologies de l’information (NTIC) aux marchés publics 27.
Néanmoins, le texte ne fournit pas de détails et n’explique pas pour autant l’objet de la dématérialisation, alors que la
notion demande quelques précisions (section préliminaire).
De même, le code soumet à des décrets ultérieurs les conditions dans lesquelles cette dématérialisation des procédures de
passation doit être mise en œuvre, alors que les modalités d’un tel processus sont facilement identifiables (section 2).
Il n’en reste pas moins que ce texte a le mérite de reconnaître l’existence d’un principe général autorisant le recours à la
dématérialisation, dans le cadre des procédures de passation (section 1).
27
Section 8 : “ Dématérialisation des procédures ”.
Avant d’examiner comment la dématérialisation des procédures de passation peut être organisée, il convient tout d’abord
de s’arrêter un instant sur la dématérialisation elle-même et d’en définir les contours et les procédés auxquels elle fait
appel, pour mieux apprécier les possibilités.
Bibliographie :
- E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”, Livre de poche, collection
Guides de la langue française ”, Paris, 1996, p. 483.
- M. Ginguay, “ Dictionnaire d’informatique ”, Masson, 5e édition, Paris, 1998.
- J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert, collection Les usuels, Paris, 1992. p.
140.
- V. Illingworth, “ Dictionnaire informatique ”. Hermann, Editeurs des sciences et des arts, Lavoisier, Paris, 1991.
Définir la dématérialisation n’est pas chose aisée pour un juriste et demande plus de recourir aux connaissances d’un
informaticien.
Néanmoins, le droit nécessitant d’établir des cadres précis et bien définis, il est donc impératif de cerner les contours d’une
notion, afin d’en établir le régime juridique qui la gouverne.
Or, en examinant et en démultipliant les étapes de la dématérialisation, on parvient à dégager certains critères, lesquels
permettent de mieux cerner la notion :
la dématérialisation est une technique qui a recours à des supports immatériels ;
elle n’est rendue possible qu’à partir d’un système informatisé et électronique.
1/ définition par la particularité immatérielle de la notion : une technique qui s’appuie sur un support
immatériel
Au XIXe siècle, le terme “ immatériel ” était emprunté au latin ecclésiastique, “ immaterialis ” pour décrire ce qui “ ne
semble pas de nature matérielle29 ”.
28
J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert, collection Les usuels, Paris, 1992. p. 140.
29
E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”, Livre de poche, collection Guides de
la langue française ”, Paris, 1996, p. 483.
La dématérialisation est donc une notion dont le critère essentiel est d’être immatériel – alors que les procédures de
passation sont soumises à un formalisme lourd et donc, ce sont des procédures dont la matérialité constitue une condition
de forme ! – et dont l’interprétation suppose un abandon du support matériel, auquel les sociétés modernes recourent
depuis l’invention du papier et de l’imprimerie, au profit d’un support immatériel.
A cet égard, le meilleur exemple de la dématérialisation est la transmission radiophonique de données, d’un poste à un
autre, la transmission vocale par le biais du téléphone ou l’émission d’images par la voie des ondes hertziennes ou du
satellite.
Cependant, appliqués à la procédure de passation de marchés publics, cela semble difficilement concevable…
A ceci près que, au regard des techniques actuelles et des nouvelles technologies, internet permet une telle
dématérialisation, par le biais de l’informatique et du procède de la numérisation, à partir d’un terminal principal,
l’ordinateur, en direction d’un autre.
2/ définition selon le critère électronique de la dématérialisation : une démarche qui a recours à des
procédés électronique et informatique
La dématérialisation requiert, pour sa mise en œuvre, de recourir à des procédés électronique et informatique.
L’informatique se définie comme un ensemble de techniques applicables au traitement de l’information, utilisant
notamment des moyens automatiques, tels que des ordinateurs.
La nécessité de recourir à des procédés électronique et informatique se fait surtout ressentir dès lors que l’on appréhende
de tels moyens en tant qu’outils : un système informatisé permet la procède de dématérialisation lui-même. Ce n’est que
par son intermédiaire que cela est rendu possible.
Bibliographie :
- M. Vivant[sous la direction de], “ Droit de l’informatique et des réseaux ”, Lamy, Paris, éd. 2001, § 2893 et s.
- O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p. 1
à 15, 45 à 104.
- Ph. Schnäbele et F. Beauvais, “ Réforme de l’Etat et téléprocédures ”, AJDA, 2001, nº 7-8, Dossier, p. 608 à 633.
La numérisation est un procède par lequel on transforme une donnée en un nombre binaire ou en une suite de ces nombres,
de façon à le traiter ou à le consigner dans un ordinateur.
Le procède de la numérisation tend à convertir des données matérielles, sous la forme de nombres du type 1 ou 0. On
retrouve aussi une telle conversion sous la forme d’une suite de chiffres telle que “ 1, 0, 0, 1, 1, 1, 0… ”.
L’avantage d’une telle conversion est de permettre un traitement informatique des données et un archivage peu
volumineux.
Cela s’illustre parfaitement avec la numérisation des données consignées sur un support papier : en effet, en transformant
les données écrites sur du papier et consignées dans plusieurs ouvrages constituant une collection, par exemple une
encyclopédie, celles-ci vont être archivées sur un seul et même support, au lieu d’être compiler sous la forme de tomes.
En l’état actuel de la technique, il existe deux catégories d’archivage de données numériques, qui varient selon le support
utilisé :
La différence entre ces deux types de supports consiste en la fréquence de leur utilisation.
En effet, si l’on souhaite accéder rapidement à une donnée ou très fréquemment, on choisira de la conserver sur un support
circulaire : l’avantage résidera dans la méthode de recherche de l’information, car celle-ci sera rapide, car séquentielle.
Alors que pour les données archivées sur un support magnétique, la recherche sera linéaire et demandera donc que toute la
bande soit déroulée pour parvenir à l’information. Ce qui peut prendre du temps…
Néanmoins, l’emploi des deux catégories d’archivage peut être cumulé de façon complémentaire dans l’hypothèse où les
données archivées sont ventilées selon, par exemple, la fréquence de leur utilisation.
a) l’EDI
L’EDI se définie comme un ensemble de normes permettant un échange structuré de données, quelles qu’elles soient, entre
des applications, d’un ordinateur à un autre et qui implique des logiciels et des formats uniformisés et structurés de
formulaires.
Une telle technologie a l’avantage d’accélérer et de réduire les coûts des procédés administratifs, en permettant la
transmission de données archivées sous un format informatique et correspondant aux documents papier dont on se sert,
dans le cadre d’échanges "classiques". La finalité d’un tel système est donc échange rapide de données.
Cependant, pour être pleinement performant, un tel système requiert deux conditions :
être universel ;
être ouvert à tous.
La nécessité de rendre le système des EDI universel est primordiale car, l’universalité permet aux différentes applications
informatiques des communicants de s’échanger des données selon les mêmes protocoles, selon le même langage.
Or, une telle universalité est possible par l’établissement de normes d’échanges, définies au préalable par des instances
nationales ou supranationales de normalisation.
Cependant, cette normalisation n’est pas seulement technique, elle est aussi juridique.
D’un point de vue technique, la normalisation permet aux différentes interfaces des correspondants de communiquer entre
elles. A ce titre, des organismes de normalisation ont élaboré des règles spécifiques aux EDI :
au niveau national, il s’agit de EDIFRANCE, sous la direction de l’AFNOR ;
au niveau communautaire, du Comité Européen de Normalisation (CEN) et de l’EDIFACT-BOARD ;
et au niveau international, de l’International Organization for Standardization (OSI), sous l’égide des Nations
Unies.
Les normes établies par ces instances régulent donc les échanges informatisés, et plus particulièrement les normes de
transmission de messages, sous la norme internationale OSI (Open System Interconnection).
Mais, un système normatif échanges de documents numérisés a aussi été prévu par les instances de normalisation, sous
l’appellation EDIFACT.
La condition de l’ouverture du système de communication par voie d’EDI quant à elle, rend ce système accessible à tous,
sans contrainte, si ce n’est d’avoir adopté au préalable le procédé et les normes le régissant.
Car, l’adoption de la norme confère un avantage juridique important : elle accorde le bénéfice d’une présomption de
conformité en matière de sécurité, étant donné qu’elle représente les usages et les règles de l’art dans les domaines qui la
concernent.
b) les téléprocédures
On appelle téléprocédure, un moyen informatique permettant d’accomplir, à partir d’un point fixe (chez soi, par exemple),
les formalités préalables à l’exercice d’une activité déterminée.
30
Décision Conseil, 87/499/CEE.
31
Pour une vue comparative, cf. “ Schéma de circulation ” à l’Annexe I.
Au niveau des relations de l’administration avec ses usagers, cela se traduit par “ échange dématerialisé de formalités entre
les autorités publiques et leurs partenaires et usagers32 ”.
L’avantage d’un tel système est la rapidité et les économies que cela procure.
Au niveau des procédures administratives, un tel procédé a été insufflé par la circulaire du Premier Ministre relative aux
schémas directeurs ministériels des systèmes d’information et de télécommunication 33.
De même, le Premier ministre a pris une circulaire sur les formats numériques devant être utilisés dans le cadre de ces
procédures34.
En 1998, l’importance de l’utilisation des technologies de l’information (mentionnées plus loin “ TIC ”) au sein de
l’administration, est réaffirmée par une circulaire ministérielle 35.
Avec le programme d’action gouvernementale pour l’entrée de la France dans la société de l’information (PAGSI), les
téléprocédures sont explicitement vissées par un texte36.
Il a évolué par la suite vers un système plus complet de transfert des données fiscales et comptables (TDFC) 38.
Depuis le 1er janvier 2001, la télédéclarations – ou dématérialisation et transmission dématérialisée – est obligatoire pour
les entreprises réalisant plus de 100 millions de francs de chiffre d’affaire lors de leur précédent exercice 39. L’irrespect
d’une telle obligation est sanctionné par la majoration de 0,2 % du montant des droits correspondant à la déclaration
déposée suivant un autre procède40.
32
www.internet.gouv.fr .
33
Circulaire du 16 septembre 1996.
34
Circulaire Premier Ministre, 16 janvier 1997, “ relative à l’emploi de la norme EDIFACT-ONU par les
administrations ”, JO nº 31, 6 février 1997, p. 1999.
35
Circulaire Premier Ministre, 3 juin 1998, “ relative à la préparation des programmes pluriannuels de modernisations des
administrations ”.
36
PAGSI, 16 janvier 1998 : “ dématerialiser les procédures administratives et developper les téléprocédures ”.
37
L. fin. rect. nº 90-1169, JO 30 décembre 1990, p. 16423.
38
L. “ Madelin ”, 11 février 1994 et les décrets et arrêtés du 20 mars 1995, nº 95-309 (JO 22 mars).
39
L. fin. rect., nº 99-1173, 30 décembre 1999 ; JO 31 décembre 1999.
40
Pour une vue complète du régime juridique de la télédéclaration en matière fiscale et comptable, cf. L. Costes,
“ Télédéclaration, telepaiement, déclarations fiscales et Internet ”, Lamy Droit de l’informatique et des réseaux, bulletin
d’actualité, nº 137, juin 2001, p. 2 et 3. Cf. aussi P.-A. Anjuère et C. Ctorza, “ Télétransmission et telepaiement ou
comment faire simple… ”, Les Nouvelles fiscale, 15 mars 2001, nº 844, p. 29 à 33.
Section 1 : la naissance d’un principe général autorisant le recours à la dématérialisation dans le cadre
de l’achat public
En admettant de recourir à la dématérialisation dans le cadre de la passation de marchés publics, le code a reconnu un
principe général de passation dématérialisée.
Ce principe trouve donc sa source principale dans la lettre même du code des marchés publics. Mais, il n’en reste pas
moins que certains textes peuvent aussi être inclus dans le champ de la passation dématérialisée.
Se sont donc ses sources textuelles qu’il faut donc déterminer (§ 1), avant de voir la valeur juridique et la portée de ce
principe (§ 2).
§ 1 : sources textuelles
Les textes régissant la dématérialisation des procédures de passation sont ceux qui la prévoient explicitement : cela
représente donc l’ensemble des textes spécifiques aux procédures dématérialisées de passation (A).
Néanmoins, certaines réglementations relatives à d’autres matières que la passation dématérialisée de marchés publics,
peuvent aussi venir régir ces mêmes contrats (§ 2).
A/ les sources principales : textes spécifiques aux procédures dématérialisées de passation de marchés
publics
Bibliographie :
- L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy, Paris, éd. 2001, § 1987 et s.
- L. Richer, “ Droit des contrats administratifs ”, LGDJ, 2e éd., Paris, 1999, § 482 et s.
- Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, La Revue de l’achat public,
2001, nº 1, dossier spécial, p. 1 à 63.
- F. Olivier, “ Le nouveau droit des marchés publics ”, DA, juillet 2001, nº 7, Chroniques, p. 4 à 10.
Les textes relatifs aux procédures dématérialisées sont ceux que l’on retrouve droit le droit interne français (1), comme
dans la réglementation communautaire (2).
1/ au plan national
La dématérialisation des données dans le cadre de l’achat public est depuis longtemps déjà prévue, à l’état de projet, certes,
par un ensemble de textes réglementaires, qui ont abouti à l’article 56 du nouveau code des marchés publics 41.
Initialement, le principe de la transmission électronique de données entre l’administration et les entreprises était prévu dès
1997 dans un projet de la Commission Centrale des Marchés, dans l’optique d’une simplification des formalités imposées
aux entreprises, notamment en matière administrative, social, comptable ou fiscale, simplification 42
41
Cf. F. Olivier, in Le Moniteur, 15 décembre 2000, p. 21, “ Quels sont les enjeux de la dématérialisation des achats
publics ” et plus particulièrement, le paragraphe traitant de la “ Genèse de la dématérialisation ”.
42
Loi nº 94-126 du 11 février 1994.
Par la suite, le projet de loi, dit “ Galland ”, reprenait ce principe, la même année et renvoyait à un décret ultérieur pour ce
qui est de la dématérialisation des procédures de passation et plus particulièrement, une “ procédure dématérialisée de
recueil des candidatures et des offres ”.
Ces textes n’ayant pas abouti, le Ministère de l’Economie et des Finances publia, en 1999, un document d’orientation
portant sur la reforme du code des marchés publics, et qui se fixait pour objectif, entre autres, d’employer les nouvelles
technologies de l’information à toutes les phases de la procédure de l’achat public : appel public à la concurrence, recueil
et dépouillement des offres, conclusion et exécution du marché…un texte prometteur, en quelques sortes ! Cependant, ce
texte n’en est resté qu’au stade du projet…
Avec la réforme du code des marchés publics, opérée par le décret du 7 mars 2001 43, la dématérialisation se voit consacrée
par l’article 56 et tourne définitivement les marchés publics vers une l’ère électronique :
“ Les échanges d’informations intervenant en application du présent code peuvent faire l’objet d’une
transmission par voie électronique. ”
2/ au niveau communautaire
Un projet de législation en cours d’élaboration par les institutions communautaires intéresse particulièrement la
dématérialisation des procédures de passation.
En effet, le Parlement européen et le Conseil ont préparé une proposition de directive portant sur la “ coordination des
procédures de passation des marchés publics de fournitures, de services et de travaux ”.
Cet avant-projet fait actuellement l’objet de propositions émises par la Commission 44.
Il n’en reste pas moins que, le texte prévoit explicitement de recourir à la dématérialisation dans le cadre des procédures de
passation, dans un double objectif de transparence et de réduction des délais de passation.
B/ les sources connexes : textes pouvant s’appliquer aux procédures dématérialisées de passation de marchés
publics
1/ les textes extérieurs au code des marchés publics et régissant ce type de contrats
Différents textes n’étaient pas codifiés dans le code des marchés publics alors qu’ils sont applicables au régime juridique
de ces contrats ; mais avec la réforme du code des marchés publics, certains d’entre eux sont désormais prévus par le
code45.
C’est pourquoi, la question est de savoir comment vont s’articuler ces textes avec la procédure dématérialisée de
passation ?
43
Décret nº 2001-210, “ portant Code des marchés publics ” ; JO nº 57, 8 mars 2001, p. 37003.
44
Projet visualisable sous la référence “ Document 500PC0275 ”, sur le site :
http://europa.eu.int/eur-lex/fr/com/dat/2000/fr_500PC0275.html .
45
L’entrée en vigueur du nouveau code des marchés publics étant prévue pour le 10 septembre 2001, à l’exception de son
article 27 sur la computation des seuils, lequel entrera en vigueur le 1 er janvier 2002, on indiquera les nouveaux articles
correspondants aux textes indiqués, par des notes de bas de pages.
Le sous-traité lui-même n’est pas habilité à présenter directement une demande d’acceptation au maître de l’ouvrage, afin
de pallier la négligence ou la mauvaise volonté de l’entrepreneur principal, car cela irait à l’encontre du contrat existant
entre l’entrepreneur principal et le maître de l’ouvrage, contrat dont l’exécution serait directement affectée par
l’intervention d’un tiers, notamment dans ses aspects financiers. Toutefois, le sous-traitant peut s’assurer que la demande
d’acceptation (et d’agrément des conditions de paiement), a bien été faite auprès du maître de l’ouvrage en temps utile ;
sinon sa négligence lui serait éventuellement imputée dès lors qu’il tenterait d’obtenir la mise en jeu de la responsabilité
quasi délictuelle du maître de l’ouvrage pour méconnaissance des dispositions de la loi ou du code des marchés.
46
Articles 112 à 117 du nouveau code des marchés publics.
47
Loi du 31 décembre 1975, article 3.
48
CE, 1986, Office départemental d’HLM du Pas-de-Calais c/ Sté Franki.
49
CE, 7 novembre 1980, SA Schmid-Valenciennes.
50
CE, 17 mars 1982, Sté périgourdine d’étanchéité et de constructions.
Dans le silence des textes, une solution est néanmoins admissible : en effet, la jurisprudence accepte que la demande
d’acceptation du sous-traitant soit formulée dans l’offre même du candidat, à condition que le montant des prestations
devant être sous-traitées soit indiqué 51. La demande pourrait donc être formulée dans l’offre numérique du candidat au
marché.
Il n’en demeure pas moins une certaine incertitude, même dans cette hypothèse, étant donné que, comme on le verra plus
loin, les formulaires proposés par les personnes publiques, même sous leur forme numérisée, aux candidats, constituent
des contrats-types dans lesquelles la libre formulation d’un souhait reste impossible, à moins d’en avoir prévu la faculté
(par exemple, grâce à un encart prévu à cet effet et dans lequel le soumissionnaire peut formuler sa volonté de sous-traiter
et indiquer la personne morale concernée).
_ les textes spécifiques à la transparence et à la régularité des procédures de marchés, et à la prévention de la corruption
Autre texte extérieur au code des marchés publics et pouvant s’appliquer à la dématérialisation des procédures de
passation : les textes relatifs à la transparence et à la régularité des procédures de marchés, ainsi qu’à la prévention de la
corruption.
Concernant la transparence et la régularité des procédures de marchés, la loi a mis en place un dispositif anti-corruption
comprenant notamment une mission interministérielle d’enquête sur les marchés publics [et sur les délégations de service
public]52.
Or, comme on va le voir plus loin, la dématérialisation va dans le sens de la transparence et rend plus aisées les
investigations judiciaires.
En effet, en admettant le principe de la mise en œuvre de la dématérialisation des procédures de passation de marchés, le
code des marchés publics ne porte pas atteinte à la libre concurrence entre les candidats, dès lors que cette technique de
passation se voit doter de moyens suffisants de sécurisation des transmissions et des échanges d’informations numérisés
ainsi que de procédés garantissant une intégrité maximale aux offres transmises à la personne publique par les candidats.
Ensuite, dans le même ordre d’idées, en autorisant le recours à des enchères électroniques inversées, le code des marchés
publics va dans le sens d’une concurrence – par la mise en jeu des offres au prix le plus bas –accrue par un souci de
transparence, étant donné que ce type enchères ne permet pas les comportements occultes (du moins, en principe…).
51
CE, Sté périgourdine d’étanchéité et de constructions préc.
52
Loi du 3 janvier 1991.
Est particulièrement concerné par la dématérialisation, le décret relatif à l’ensemble des pièces devant être transmises au
préfet dans le cadre du contrôle de légalité 53 : quand bien même ces pièces sont passées par la forme numérique, elles
restent soumises à l’obligation de transmission aux autorités déconcentrées.
Reste à en déterminer les modalités, ce que le décret en question ne fait pas.
_ la "pararéglementation"
Cela concerne l’ensemble des normes techniques homologues ou équivalentes, auxquelles se réfèrent les clauses et cahiers
des marchés publics, établies par l’Association française de normalisation (mentionnée plus loin “ AFNOR ”). A ce titre,
les marchés dont le montant est égal ou supérieur à 300 000 F doivent obligatoirement faire référence à ces normes.
Dans le cadre de la dématérialisation des procédures de passation, la détermination de telles normes est essentielle au
préalable, notamment dans le cadre des offres transmises par les candidats à une personne publique.
En effet, il est impératif que les instances de normalisation déterminent au préalable ces normes, au premier rang
desquelles sont vissées les formats des documents numérisés : ceux-ci doivent être définis en tant que norme sous laquelle
les offres devront être transmises à la personne publique, sous peine d’être rejetées. On pense notamment aux formats de
type PDF ou XML qui, comme on le verra plus loin, ont l’avantage d’offrir à ces documents numérisés, des garanties
intégrité.
De même, de telles normes doivent définir les modes de transmission par lesquels les offres numérisées seront
communiquées et échangées entre les différents acteurs : ex, la voie filaire classique de l’internet et/ou ses versions plus
récentes, telles que la transmission par ondes radiophoniques, par le biais de l’UMTS, ou via le satellite. Cela est d’autant
plus important, que des problèmes d’interopérabilité entre les systèmes de protection peuvent survenir selon les modes de
transmission.
La "pararéglementation" concerne aussi les documents types de la Direction des affaires juridiques, tels que les formulaires
de candidature (types DC4, DC5…).
Ces documents intéressent eux aussi la dématérialisation des offres étant donné qu’ils sont numérisables, voir même,
numérisés et accessibles en telechargement sur internet.
A cet égard, on peut ici saluer l’effort entrepris par l’administration qui s’est lancée dans un vaste mouvement de
numérisation des formulaires et qui les laisse à disposition du public, en telechargement libre 54.
Aux cotés des textes régissant la commande publique, il existe un certain nombre de réglementations qui gouvernent
spécifiquement la dématérialisation et dont le champ d’application pourrait être étendu aux procédures dématérialisées de
passation.
_ réglementation de la cryptologie
53
Décret nº 93-1080 du 9 septembre 1993.
54
Formulaires téléchargeables sur différents sites : www.journal-officiel.gouv.fr , www.cerfa.gouv.fr ,
www.minefi.gouv.fr/formulaires/daj_dc.htm .
La cryptologie est un procédé qui permet de sécuriser des données en les rendant incompréhensibles à toute personne en
dehors de leur émetteur et du destinataire.
Ce procède répond bien aux impératifs sécuritaires que la procédure dématérialisée de passation requiert, notamment afin
d’éviter les incursions illicites dans les échanges de données entre les candidats et les acheteurs publics et/ou, afin de
concourir à l’intangibilité des écrits dématerialisés.
Or, un tel procède fait l’objet d’un cadre réglementaire précis et qui a varié dans le temps selon des conceptions
différentes, allant d’une perception régalienne du cryptage à l’idée d’une (quasi-) libéralisation des procédés.
Initialement, le régime juridique de la cryptologie 55 était prévu par la loi du 29 décembre 1990 56 relative à la
réglementation des télécommunications, et son décret d’application du 28 décembre 1992 57 en définissant une procédure
administrative préalable à l’utilisation du procédé.
Le Conseil de l’Europe, a fortement incité les gouvernements à adopter une législation permettant de concilier les intérêts
de l’Etat et les attentes des utilisateurs en matière de sécurité 58.
C’est ainsi que la loi du 26 juillet 1996 59 puis ses décrets d’application du 24 février 1998 60 et des arrêtés ultérieurs 61 ainsi
que les décrets du 23 mars 199862 ont amorcé le processus de libéralisation des moyens et prestations de cryptologie en
assouplissant le régime alors en vigueur : certains moyens et prestations deviennent en effet totalement libres, alors que
d’autres restent soumis à une déclaration ou à une autorisation préalable.
Le régime juridique de la cryptologie a été assoupli récemment par les décrets du 17 mars 1999 63 et l’arrêté du même jour,
en substituant une procédure de déclaration préalable à celle de l’autorisation préalable pour les prestations de cryptologie
comprises entre 40 et 128 bits et en augmentant le nombre de catégories dispensées de toutes formalités préalables pour les
modes de cryptologie inférieurs à 40 bits.
Au niveau international, l’OCDE a déterminé des Lignes directrices concernant l’articulation de la cryptographie avec la
politique des Etats membres, afin d’instaurer une coopération internationale en ce domaine : il a été notamment prévu un
ensemble de mesures, sous la forme d’un inventaire, destinées à contrôler l’exportation et l’importation de technologies de
55
Pour un aperçu complet du régime juridique de la cryptologie, cf. G. Chatillon, “ Le régime français de la cryptologie :
comment le déchiffrer ? ”, Lamy – Droit de l’informatique et des réseaux, Bulletin d’actualité, octobre 2000, nº 129, p. 1 à
24 ; Le Journal de la Sécurité, “ La réglementation de la cryptologie en France ”, avril-mai 2000 ou le site internet
http://www.droitweb.com/m1/index/index_s004.html. Voir aussi le tableau récapitulatif du régime juridique de
la cryptographie in Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec, Collection Droit@Litec,
Paris, 2000, p. 32.
Pour un aperçu critique des moyens légaux mis en œuvre en France pour l’utilisation de la cryptographie, cf.
http://www.ialtafrance.org/sigelec/Default.htm .
56
Loi nº 90-1170, JO 30 décembre 1990 ; modifiée par la loi nº 91-648 du 11 juillet 1991, JO 13 juillet 1991.
57
Décret nº 92-1358.
58
Recommandation CE, 11 septembre 1995, N°R (95) 13, relative aux problèmes de procédure pénale liés aux
technologies de l’information.
59
Loi nº 96-659 sur la réglementation des télécommunications, JO 27 juillet 1996, p. 11384.
60
Décrets n° 98-101 et 98-102.
61
Arrêtés du 13 mars 1998.
62
Décrets nº 98-206 et 98-207.
63
Décrets n° 99-199 et 99-200.
cryptologie64. Cela a abouti à des mesures de coopération instaurées dans la lignée d’un accord international militaire
préexistant, l’Accord Wassenaar65.
Au niveau communautaire, "seul" un régime juridique concernant le contrôle de la circulation des technologies de
cryptologie est prévu : il s’agit du Règlement communautaire et de la Décision du Conseil de l’Union européenne
intéressant “ le contrôle des exportations de biens à double usage ” du 19 décembre 199466.
De même, une directive portant sur les signatures électroniques67 contient des dispositions relatives à la cryptologie.
La loi du 13 mars 2000 relative à la signature électronique s’inscrit aussi dans un cadre réglementaire international et
communautaire.
Au niveau communautaire, certaines directives concernent indirectement la dématérialisation des procédures de passation :
c’est notamment le cas de la directive du Parlement européen et du Conseil, relative au “ cadre communautaire pour les
signatures électroniques71 ”.
Au niveau international, la Commission des Nations-Unies pour le droit commercial international (mentionnée plus loin
“ CNUDCI ”) a élaboré un projet de règles uniformes sur la signature électronique.
64
Rapp. OCDE, Direction de la science, “ Inventaire des mesures de contrôle appliquées aux technologies de
cryptographie, Ottawa, Canada, 7-9 octobre 1998.
65
Arrangement Wassenar “ relatif au contrôle des exportations d’armes conventionnelles et de biens et techniques à double
usage ”, juillet 1996.
66
Règlement CE nº 3381/94, JOCE 31 décembre 1994, nº L 367, p. 1.
Décision nº 94/942/PESC, JOCE 31 décembre 1994, nº 367/8.
67
Directive nº 1999/93/CE, 13 décembre 1999, JOCE 19 janvier 2000, nº L 13, p. 12.
68
Article 48, al.2, nouveau code des marchés publics.
69
Loi nº 2000-230, JO 14 mars 2000, p. 3968 ; JCP E 2000, nº13, p. 572.
70
Décret nº 2001-272, “ pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique ” ; JO
31 mars 2001, p. 5070 ; JCP E 2001, nº 17, p. 717.
71
Directive nº 1999/93/CE préc.
En effet, comme on le verra plus loin, les offres numérisées envoyées à la personne publique ou à tout autre pouvoir
adjudicateur, au sens communautaire 72, par les candidats constituent des données à caractère personnel qui sont laissées
ainsi "en dépôt" au destinataire.
Au niveau national, de telles données sont régies par la loi “ Informatique et libertés ” du 6 janvier 197873. Celle-ci a été
modifiée par la suite avec les lois du 16 décembre 1992 74 et du 12 avril 2000 75. Le projet de loi dit “ Loi sur la société de
l’information ” en cours d’élaboration devrait compléter le régime actuel des données personnelles 76.
Au niveau communautaire, de nombreuses réglementations encadrent la protection des données à caractère personnel
détenues par un tiers :
la directive du Parlement européen et du Conseil relative à la protection des personnes physiques à égard du
traitement des données à caractère personnel et à la libre circulation de ces données 77 ;
On peut penser que cette directive et sa loi de transposition s’appliquent à la passation dématérialisée de marchés publics.
En effet, ces derniers faisant partie du commerce électronique, leur mode de passation électronique entre bien dans le
champ d’application de la directive.
72
CJCE, 15 janv. 1998, Mannesmann Anlagenbau Austriae c/ A./Strohal Rotationsdruck, aff. C44/96 et 10 nov. 1998,
Gemeente Arnhem c/ BFI Holding, C 360/96.
73
L. nº 78-17, “ relative à l’informatique, aux fichiers et aux libertés ; JO, 7 janvier 1978.
74
L. nº94-548, relative à l’entrée en vigueur du nouveau code pénal ; JO, 23 décembre 1992.
75
L. nº 2000-321, relative au traitement de données nominatives ayant pour fin la recherche dans le domaine de la santé.
76
Projet disponible sur le site de l’Assemblée nationale : www.assemblee-nationale.fr .
77
Directive nº 95/46/CE, 24 octobre 1995, JOCE 28 novembre 1995, nº L 281, p. 1.
78
Directive nº 96/9/CE, 11 mars 1996.
79
Directive nº 97/66/CE, 15 décembre 1997, JOCE 30 janvier 1998, nº L 24, p. 1.
80
Recommandation du 23 février 1999.
81
Directive, 8 juin 2000, relative à “ certains aspects juridiques des services de la société de l’information et notamment
du commerce électronique, dans le marché intérieur ”.
Cependant, la directive admet des dérogations pour certains contrats, notamment ceux “ qui créent ou transfèrent des droits
sur des biens immobiliers, à l’exception des droits de location ”. A ce titre, certains marchés publics sont donc susceptibles
d’entrer dans le champ de cette dérogation : il s’agit essentiellement des marchés publics de travaux qui induisent le
transfert de la propriété de l’ouvrage à l’issue des travaux, lors de sa réception.
Donc, comme on vient de le voir, l’ensemble des textes précités ne concerne pas directement la dématérialisation de la
commande publique.
Mais, il n’en demeure pas moins qu’ils pourraient logiquement s’appliquer à elle, par la technique du renvoi, opérée par le
code des marchés publics, à ces mêmes textes.
Cependant, faute de textes prévoyant un tel renvoi, les cadres juridique que forment la réglementation de l’achat public
dématérialisé et celui propre à la dématérialisation elle-même, coexistent de façon parallèle, alors qu’ils pourraient être
complémentaires l’un de l’autre.
Au regard de l’article 56 du code des marchés publics, le texte reconnaît un principe législatif dont la valeur semblerait,
logiquement, impérative.
Cependant, la subtilité du droit aidant, la lettre du code laisse à penser que la valeur de ce même principe varie selon le
droit interne et les prescriptions communautaires (A).
Par ailleurs, le principe de la dématérialisation de l’achat public voit sa portée restreinte en raison de son cadre juridique
trop général : les modalités de la mise en œuvre de ce principe restent soumises à des décrets ultérieurs, alors que des
réglementations préexistant pourraient compléter ce cadre juridique (B).
Les dispositions du code des marchés publics relatives à la dématérialisation des procédures de passation n’ont pas la
même autorité que les prescriptions communautaires concernant le même domaine : au niveau national, le principe de la
dématérialisation des procédures de passation a une valeur supplétive (1), alors qu’au regard du droit communautaire, il se
voit conférer une "force" impérative (2).
Le principe de la dématérialisation des procédures de passation, tel qu’il est prévu à l’article 56 du code des marchés
publics, se voit conférer une valeur légale.
Néanmoins, le principe du recours à ce procède, dans le cadre des procédures de passation, bien que consacré par la loi,
reste soumis à une période transitoire pendant laquelle, l’emploi d’une telle procédure est admis à titre supplétif.
En effet, la lettre même du code permet aux personnes publiques d’interdire, dans l’avis d’appel à concurrence, le recours
à la dématérialisation des offres des candidats, pendant une période allant jusqu’au… 1 er janvier 200582 !
De même, le code prévoit de recourir, à titre accessoire, à l’écrit dématerialisé pour toutes les procédures de passation
requérant la forme écrite traditionnelle, à titre principal83.
Cela signifie donc qu’à compter de ce terme, seulement, les personnes publiques ne seront plus admises à opposer une
interdiction à la recevoir de telles offres par une voie dématérialisée.
Autrement dit, l’instauration d’un tel délai risque de ne pas vraiment motiver les entreprises candidates à s’équiper en
matériel permettant de recourir à la transmission de données numériques ; et par extension, de ralentir le développement
des procédures dématérialisées de passation.
Cela compromet la dématérialisation elle-même, étant donné que l’effet de la coexistence de la procédure matérielle
traditionnelle de passation et de la procédure dématérialisée laisse subsister la première, à titre principal, au dépit de la
seconde, à laquelle on peut recourir à titre accessoire.
Or, au regard de l’objectif principal de la réforme du code des marchés publics, de laquelle a émergé le principe de la
dématérialisation des procédures de passation, l’effet recherché était aux antipodes des résultats potentiels : en effet, la
modernisation de l’achat public était censée passer par le recours à la dématérialisation ; celle-ci constitue ainsi le
corollaire à la modernisation de l’achat public84. Corollaire d’autant plus important qu’il apparaissait impérieux de recourir
à la dématérialisation, dans le cadre des procédures de passation : cela constituait une “ nécessité85 ”.
Cela signifie alors que les intervenants de la commande publique risquent de se trouver dans une position précaire, durant
l’écoulement de cette période transitoire, et cela pour deux raisons.
Tout d’abord, l’obsolescence des outils informatiques : en effet, comme on le verra plus loin, le progrès technique évolue
très rapidement dans le domaine des outils électronique et informatisé et les systèmes deviennent vite obsolètes,
notamment lorsque les applications qui les commandent sont de plus en plus pointues et nécessitent ainsi, toujours plus de
performances.
Ensuite, au regard des développements des modes de transmission, à l’exemple de l’UMTS, les techniques actuelles les
concernant risquent de ne plus être aptes à faire circuler l’information convenablement d’ici 3 ans.
82
Article 56, 2º, code des marchés publics.
83
Article 56, 4º.
84
Cf. Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, La Revue de l’achat public,
2001, nº 1, dossier spécial, p. 3 : “ La volonté d’améliorer la réceptivité aux innovations émanant des entreprises est un
élément supplémentaire de modernisation de l’achat public. ”
85
Cf. Ministère de l’Economie et des finances, “ La réforme du code des marchés publics ”, ibid., p. 4 : “ L’ouverture aux
nouvelles technologies de l’information est évidement une nécessite, dans le secteur de la commande publique […] ”.
En effet, on peut penser que la finalité d’une telle période transitoire soit bénéfique à la mise en place technique et
juridique de la procédure dématérialisée.
Du point de vue technique, cela accorde un délai raisonnable aux entreprises de s’équiper en matériel pouvant s’inscrire
dans le cadre de la dématérialisation.
C’est notamment le cas des petites entreprises : en effet, l’un des objectifs principaux de la réforme du code des marchés
publics était aussi de garantir une plus grande ouverture de la commande publique aux petites et moyennes entreprises
(PME) et en leur laissant un délai pour s’équiper en matériel informatique.
Par ailleurs, juridiquement, l’établissement d’une période transitoire suffisante permet de mettre en place un cadre légal et
réglementaire à une technique de passation récente.
En effet, le délai prévu par le code des marchés publics gagne en efficacité, par sa longueur afin que les autorités
compétentes prennent les textes nécessaires à l’établissement des modalités de passation de marchés publics, par une voie
dématérialisée.
Au niveau national, le recours à la dématérialisation, dans le cadre des procédures de passation n’est pas vraiment
conforme aux dispositions communautaires.
La Commission considère à ce titre que les Etats membres doivent établir un système de passation sous cette technique,
pour lequel les personnes publiques ne peuvent opposer une interdiction : la vision communautaire de principe de la
dématérialisation des procédures de passation n’est pas d’ordre supplétif, mais comprend plus un caractère impératif.
En effet, le projet de directive précité, relatif à la “ coordination des procédures de passation des marchés publics de
fournitures, de services et de travaux ” en cours d’élaboration ne prévoit pas de période transitoire.
Au contraire, la Commission européenne considère même inutile l’instauration d’un tel délai de coexistence des
procédures dématérialisées et des procédures classiques de passation ; quand bien même le taux d’équipement nécessaire
aux entreprises pour accéder à ce système serait faible.
La Commission se justifie par les délais d’élaboration et de transcription des règles communautaires, lesquels sont
suffisants aux entreprises pour se doter des outils nécessaires : le délai d’adoption de la directive et celui de sa
transposition constituent des délais suffisamment raisonnables pour les entreprises afin de se munir de l’équipement utile,
sans qu’il soit indispensable que les Etats membres en rajoutent par la voie de leur législation 86.
B/ portée limitée
Bibliographie :
- F. Olivier, “ Quels sont les enjeux de la dématérialisation des achats publics ”, Le Moniteur, 15 décembre 2000, p.
21 et s.
- S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités
actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.
86
Proposition de directive portant sur la “ coordination des procédures de passation des marchés publics de fournitures, de
services et de travaux ”, préc.
A la valeur juridique variable du principe de la dématérialisation des procédures de passation, s’ajoute une portée limitée
par un cadre juridique dont les modalités restent à définir par des textes ultérieurs (1).
Or, au regard des textes actuels régissant la dématérialisation elle-même, ceux-ci constituent une source complémentaire
de détermination (2).
1/ un cadre juridique général qui reste soumis à des décrets d’application pour sa mise en œuvre
En admettant le principe du recours à la dématérialisation dans le cadre de la procédure de passation de marchés publics, le
code a aussi "amorcé" l’établissement de son cadre juridique.
A ce titre, le code des marchés publics détermine le champ d’application de la dématérialisation, dans le cadre de la
passation de marchés publics : l’article 56 prévoit en effet les actes pouvant être transmis par voie électronique.
Ce sont principalement les actes précontractuels émis par les personnes publiques 87, ainsi que les offres soumises à celles-
ci par les entreprises soumissionnaires88.
De même, le code admet la possibilité de recourir à des enchères électroniques, pour l’achat de fournitures courantes 89.
Néanmoins, le code ne fournit pas de détails quant aux modalités mettant en œuvre ce cadre légal : le texte se borne à
énoncer le principe du recours à la dématérialisation, à en énoncer les lignes générales directrices, sans en préciser les
caractéristiques. L’article 56 prévoit seulement que celles-ci seront précisées ultérieurement par des décrets.
Ce qui ne favorise pas le développement, voir même le démarrage de la dématérialisation des procédures de passation : ne
connaissant pas le cadre juridique dans lequel les prestataires de personnes publiques vont contracter, ceux-ci sont
logiquement peu enclins à utiliser la voie électronique et préfèrent attendre les décrets ultérieurs. Reste à prendre de tels
décrets…
En attendant, les soumissionnaires ont toujours la possibilité de recourir à la procédure classique de passation.
87
Article 56, 1º.
88
Article 56, 2º.
89
Article 56, 3º.
90
Adresse : www.journal-officiel.gouv.fr .
91
Adresse : http://saomap.cstb.fr/default.asp .
Dans le même mouvement, comme on le verra plus loin, l’administration met à disposition des entreprises les formulaires
nécessaires à la formulation de leur offre, sous une forme numérisée, sur des sites internet, à partir desquels ceux-ci
peuvent être téléchargés.
Mais, là encore, ces mêmes formulaires ne peuvent être remplis directement à partir de la formule disponible sur le site :
ils doivent être téléchargés, puis remplis de façon manuscrite, pour être ensuite communiqués à la personne publique par
voie postale.
Ce qui limite la portée de la dématérialisation, n’en constitue pas moins un bon début.
En posant le principe général du recours possible à la dématérialisation des procédures de passation, le code des marchés
publics s’est limité à reconnaître l’existence de ce principe, mais dans ses grandes lignes seulement, sans pour autant
déterminer les modalités de la mise en œuvre de ce principe.
La loi reconnaît donc l’existence d’un principe général de passation de marchés publics par la voie de la dématérialisation,
et fixe les lignes principales de son cadre juridique et laisse le soin de déterminer les modalités de sa mise en œuvre à des
décrets ultérieurs.
Ce qui a pour résultat de laisser en suspens l’application d’un tel principe, en le soumettant à des décrets devant être pris
ultérieurement.
Or, l’écoulement du temps pendant lesquels ces décrets seront pris, risque de rendre précaire le recours aux procédures
dématérialisées de passation.
Cependant, un tel écueil pourrait être évité en opérant l’interconnexion du régime juridique découlant des textes
spécifiques à la dématérialisation de l’achat public à ceux gouvernant la dématérialisation elle-même.
Comme cela a été dit plus haut, certains textes régissant les échanges dématérialisés concernent indirectement la
dématérialisation de la commande publique, sans pour autant être prévus par le code des marchés publics et coexistent
ainsi de façon parallèle, alors qu’ils pourraient être complémentaires.
En effet, par la technique du renvoi opérée par le code des marchés publics, à ces mêmes textes, ceux-ci auraient pu
préciser d’avantage le cadre juridique de la commande publique dématérialisée ainsi que ses modalités.
Ce nécessaire renvoi est d’autant plus justifié, que le résultat obtenu eut été le même que celui découlant de décrets
d’application : par exemple, en prévoyant un renvoi à la loi du 13 mars 2000 relative à la signature électronique, le code
des marchés publics aurait pu faire bénéficier à l’achat public des règles de sécurité et d’authenticité que la signature
électronique procure aux écrits dématérialisés. Ce qui ne va pas du tout à l’encontre des exigences légales spécifiques à la
commande publique, telles que le respect de la confidentialité, d’identification du soumissionnaire par sa signature,
d’intégrité de l’offre transmise…
Cela illustre combien il est nécessaire de mettre en place, par la technique du renvoi, une interopérabilité entre les
réglementations parallèles et dont les champs d’application s’entrecroisent.
Néanmoins, on peut comprendre que le code des marchés publics, tel qu’il est issu de la réforme du 7 mars 2001 n’ait pas
prévu un tel renvoi, car corrélativement à son élaboration, les textes régissant les échanges dématérialisés étaient eux aussi
en voie élaboration92 ou récemment modifiés93.
Il n’en reste pas moins que des décrets d’application pourraient opérer un tel renvoi ; ce qui ne demande pas beaucoup de
temps.
La dématérialisation des procédures de passation en ressortirait ainsi gagnante…
Une fois reconnu le principe de la dématérialisation de l’achat public, reste à déterminer les marchés concernés.
Or, dans ce domaine, le code des marchés publics n’est pas prolixe de détails et limite, a priori, le champ d’application du
principe à la seule phase de passation (A).
Par ailleurs, le code ne prévoit que partiellement les modalités de mise en œuvre de la dématérialisation des procédures de
passation, laissant la majeure partie d’entre elles à de décrets ultérieurs (B).
Au regard de la lettre du code, seuls les actes accomplis pendant la phase de passation de marchés sont concernés par la
dématérialisation (1).
Néanmoins, en analysant au plus près le texte du code des marchés publics, certains tempéraments peuvent être apportés
(2).
92
Notamment la loi du 13 mars 2000 relative à la signature électronique : ce texte se borne lui aussi à déterminer le cadre
juridique en des termes et des lignes très généraux et renvoie à un décret d’application, lequel est intervenu le 31 mars
2001.
93
Par exemple, le régime juridique de la cryptologie a été assoupli par les décrets du 17 mars 1999, c’est-à-dire
corrélativement à l’élaboration du nouveau code des marchés publics.
94
Article 56, 1º.
les candidatures et offres des soumissionnaires communiquées à la personne publique, sauf disposition contraire
formulée dans l’avis de publicité95 ;
les offres faites par les candidats dans le cadre de l’achat de fournitures courantes par voie enchères
dématérialisées, dans l’attente de la publication du décret d’application 96.
Cela concerne donc, à la fois le contenu des actes, lequel peut être rédigé sous une forme numérique, mais aussi les
échanges concourant à la transmission de ces documents97.
“ Les dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement de ceux-
98
ci par un support ou un échange électronique .”
Cela signifie que, tout comme le code civil l’a fait avant lui, le code des marchés publics reconnaît la même valeur
juridique à écrit électronique et à écrit manuscrit99.
Ce qui induit qu’un marché public pourrait être passé aussi bien par écrit manuscrit "traditionnel", que par écrit
numérique : le marché public est donc susceptible d’être passé sous une forme dématérialisée, mais aussi conclu sous cette
même forme.
Dès lors, le contrat de marché public peut-il être un contrat dématerialisé ?
En partant du principe énoncé plus haut, tout concourt vers cette conclusion.
D’autant plus que, selon le code, la caractéristique de l'écrit constitue un élément essentiel dans la définition même du
marché public : “ […] les marchés publics sont des contrats écrits100 ”.
Certains éléments mêmes du code tendent vers une réponse positive : en effet, le code admet implicitement que le principe
de la mise en concurrence des candidats soit mis en œuvre par “ tout moyen ” :
soit en mentionnant la formule “ par tout moyen ” : c’est notamment le cas de l’avis d’appel à la concurrence
propre à l’appel d’offre (AO) de droit commun 101, de celui des AO avec mise en concurrence simplifiée 102 ou
d’un AO restreint103 ;
95
Article 56, 2º.
96
Article 56, 3º.
97
Article 56, visa.
98
Article 56, 4º.
99
Article 1316-1 du code civil : “ l’écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support
papier. ”
100
Article 11, al. 1 .
101
Article 40, VI.
102
Article 32 al. 1 et 57.
103
Article 61.
soit en se référant à des écrits : en vertu du principe énoncé par l’article 56, 4º et en l’état des techniques actuelles
de numérisation, cela concerne tous les écrits entrant en jeu dans la phase de passation, tels que les pièces
constitutives du marché prévues comme telles par le code 104, les documents accessoires aux offres et
spécifiques à la capacité des candidats105, les conventions d’achat groupé106, les offres groupées107, les avis
adressés par la Commission d’appel d’offre et les décisions du jury de l’AO sur concours, les avis d’appel à
la concurrence dans le cadre d’un AO sur performances108 ou sur concours109 ou d’un AO ouvert110 ;
soit en mentionnant expressément l’absence de formalités écrites pour la passation : ce qui est le cas des
procédures négociées111 et des marchés dont le montant est inférieur au seuil de mise en concurrence 112.
Cependant, la portée de cette déduction mérite d’être atténuée.
Tout d’abord, d’un point de vue technique, tous les actes relatifs à la phase de passation ne peuvent être accomplis sous
une forme dématérialisée : pour certains actes, il est impossible de recourir à ce procédé, notamment l’audition des
candidats requise dans le cadre d’un AO sur performances113.
Ensuite, juridiquement, en l’absence de renvoi explicite à la loi du 13 mars 2000 – texte essentiel qui admet que l'écrit sur
support papier et l'écrit électronique ont la même force probante – une telle équivalence ne peut être reconnue (sauf par un
texte normatif ou par le juge) aux écrits numérisés et manuscrits utilisés dans le cadre de la procédure de passation.
Ensuite, le recours à des écrits numérisés exige des qualités d’intangibilité pour leur sécurité et , in extenso, pour leur
validité : certains actes, tels que les variantes à l’offre émise par la personne publique 114, ne peuvent être passés sous une
forme dématérialisée car ils attentent alors à l’intégrité du document numérisé.
De même, en raison de l’attente de décrets ultérieurs venant préciser le cadre juridique de la dématérialisation des
procédures de passation, sa mise en œuvre, pour tous les actes précontractuels, demeure donc hypothétique. Pour l’instant
seulement…
104
Articles 11 à 14 : cela concerne donc l’acte d’engagement, les bons de commande, le programme de conception-
realisation et ses études de conception et le cahier des charges.
105
Articles 46 et 47, al. 1, 2º : c’est-à-dire l’attestation sur l’honneur du candidat qu’il a satisfait aux obligations fiscales et
sociales lui incombant et les observations qu’il peut formuler des lors qu’il a été sanctionné pour une attestation inexacte.
106
Article 8, II.
107
Article 51.
108
Article 36 et 68.
109
Article 38.
110
Articles 40, 58 et 68.
111
Articles 26,34, 35 et 66.
112
Articles 28, al. 1, 29, 30 et 74, II, 1º : il s’agit des marchés dont le montant HT est inférieur à 90000 euros et des achats
de denrées périssables dont le montant HT est inférieur à 130000 euros pour les marchés de l’Etat et à 200000 euros pour
ceux des collectivités publiques ; des marchés particuliers de l’article 30 et des marchés de maîtrise d’œuvre inférieurs à
90000 euros HT.
113
Article 68, al. 2.
114
Article 50.
Par ailleurs, le code pose des conditions quant à la recevabilité des écrits formulés “ par tout moyen ” : le texte requiert
notamment des conditions relatives à la date certaine de l’écrit et à sa confidentialité 115.
Le champ d’application du principe de la dématérialisation des procédures de passation est donc susceptible de se révéler
plus prolifique que sa lettre ne le laisse entendre.
Mais, celle-ci n’en limite pas moins sa portée à son strict contenu116.
b) les actes de procédure exclus de la dématérialisation
_ justifications et critiques
Ces exclusions peuvent légitimement se justifier aussi bien par des raisons techniques, que juridiques.
A priori, il est difficile de mettre en œuvre la procédure propre à la sélection des offres par des moyens électroniques, tant
les données devant être appréhendées par un système informatique sont diverses et variées : en effet, comment rendre
possible la sélection d’une offre au détriment d’une autre, par le biais de l’informatique, alors que les critères qui entrent
en ligne de compte sont différents, étant donné que les soumissionnaires se distinguent des autres selon leur offre ?
Comment faire comprendre la notion de “ mieux-disant ” à un système informatique, notion qui fait entrer en ligne de
compte des données qualitatives et objectives, alors que celui-ci ne comprend que des données quantitatives ?
En effet, il est difficile de faire comprendre à un tel système que la personne à sélectionner doit faire preuve d’une certaine
expérience dans le domaine concerné par le marché public, si ce n’est qu’en l’ayant programmé à l’avance : par exemple,
pour un marché public de fourniture d’ordinateurs dans une école scolaire, on programme le système informatisé pour
sélectionner les fournisseurs qui ont installé un réseau d’ordinateurs dans une école, au détriment de ceux qui n’ont jamais
eu l’occasion de le faire dans une école. Alors que ces derniers auraient installé des ordinateurs chez IBM, par exemple, et
que leur expérience dans le domaine de l’informatique s’en trouve ainsi justifiée.
115
Articles 32, al. 1, 40, 57, 61 et 68 : les avis d’appel public à la concurrence sont adressés “ par tout moyen permettant
de donner date certaine à l’envoi ” et les offres retournées à la personne publique, “ par tout moyen permettant de
déterminer de façon certaine la date de leur réception et de garantir leur confidentialité ”.
116
S. Pignon et D. Bandet, in “ Le nouveau code des marchés publics : quelques éclairages pratiques ”, AJDA, 20 avril
2001, Actualités législatives, p. 373 concluent que ce “ renvoi systématique à des décrets ultérieurs pour définir les
conditions de la mise en œuvre [de la dématérialisation des procédures] risque toutefois de transformer cette innovation [le
recours aux NTIC ; NDLR] en une pétition de principe sans réel contenu. ”
117
Article 56, 1º et 2º.
Or, une telle programmation risque de ne pas être juridiquement licite car elle ne permet pas une sélection objective des
candidats, tel que cela est requis par les règles de concurrence gouvernant le droit de la commande publique.
Cependant, comme on le verra plus loin, une présélection automatique des soumissionnaires est possible par la voie de
l’informatique et des systèmes informatisés de traitement des données.
Concernant la phase de notification du marché, on peut comprendre que cela ne soit pas possible par la voie de la
dématérialisation.
En effet, le code des marchés publics requiert que cette notification soit passée par écrit par la personne publique elle-
même. De même, il soumet à des délais brefs la réponse négative aux soumissionnaires rejetés et demande que la
notification du marché ait date certaine118.
Cela fait donc entrer en ligne de compte plusieurs obligations légales que la dématérialisation peut, a priori, difficilement
prendre en charge :
l’imputabilité de l'écrit électronique à la personne publique et non-répudation ;
la date certaine de l'écrit dématerialisé ;
la preuve de la réception de l'écrit électronique de rejet.
Or, comme on le verra plus loin, des solutions techniques existent et prennent en compte ces exigences légales 119.
De même, en ce qui concerne la conclusion du marché et le paiement du prestataire sélectionné, certaines difficultés
apparaissaient dans l’usage de formes dématérialisées.
Il peut notamment apparaître difficile de payer électroniquement sur internet, surtout si les sommes en jeu sont
importantes.
En effet, le paiement requiert d’être sécurisé dès lors qu’il est passé par la voie de la dématérialisation.
Or, des systèmes de cryptage des sommes transmises, sous la forme de données numérisées, peuvent rendre possible le
règlement électronique du marché.
2/ tempéraments : les marchés dématérialisés de fournitures courantes
Comme cela a été dit plus haut, le champ d’application du principe de la dématérialisation des procédures de passation se
limite expressément aux actes visés par l’article 56 (sous réserves des actes de passation indirectement concernés ; cf.
supra), c’est-à-dire aux seuls actes de passation.
Il est donc impossible de conclure un marché par cette même voie.
Néanmoins, il semble que la conclusion de marchés soit réalisable pour les achats de fournitures courantes 120 par le biais
enchères électroniques inversées.
Du moins, la lettre de l’article 56 le laisse à penser : dans le cadre enchères électroniques inversées, le titulaire du marché
est celui qui a surenchérit le plus à la baisse.
118
Articles 76 et s.
119
Notamment la signature électronique.
120
Constituent des fournitures courantes, les fournitures dont les prescriptions techniques sont identiques et immuables et
dont le montant n’excède pas 200000 euros HT, pour les marchés des collectivités territoriales et 130000 euros HT pour
les marchés de l’Etat.
Ce qui signifie que ce système permet d’aller jusqu’à choisir, en direct, le titulaire du marché voire même, de conclure le
marché121.
Cependant, l’attribution du marché est soumise à une notification, laquelle doit permettre de donner une date certaine à
écrit122. Mais, cette notification peut être faite par “ tout moyen [permettant de donner date certaine] ” et donc, par la voie
dématérialisée de l’échange de données du type EDI.
Il n’en reste pas moins que le champ d’application d’un tel système enchères électroniques inversées est limité par le
code : il demeure en effet soumis à la prise d’un décret, afin de préciser “ les conditions dans lesquelles [les enchères]
pourront être organisées123 ”.
Bibliographie :
- O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p.71
et s.
- J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion
publique, 1999, p. 100 et s.
- J.-P. Baquiast, “ Achat public ”, Annexe au rapport de F. Lorentz sur le commerce électronique, Dossier, version
124
numérisée uniquement, Admiroutes, 2000 .
- P. Boulard [sous la dir. de], “ XML, un standard reconnu pour les échanges d’informations ”, La Tribune, E-
business, Dossier, jeudi 21 juin 2001, p. 38 et s.
- Nicolas Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la
Commission supérieure du service public des postes et télécommunications.
Les supports ainsi entendus, pour lesquels une dématérialisation est possible, sont les procédés de transmission et les
documents dématérialisés.
121
S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités actuelles
pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 8.
122
Articles 78 et 79.
Article 79, al.2.
123
Article 56, 3º.
124
Adresse : www.admiroutes.asso.fr .
125
Cf. Section préliminaire.
Cette dématérialisation des documents administratifs et leurs modes de transmission s’inscrivent dans la continuité du
PAGSI dont l’un des objectifs est celui de la numérisation des formulaires administratifs.
L’échange de tels documents a été rendu réalisable par l’établissement de norme de communication permettant à tout un
chacun d’utiliser ce procède.
A ce titre, les règles de syntaxe de ce type d'échanges d’informations ont fait l’objet d’une normalisation nationale dès
1988 avec la norme ISO 9735 ou EDIFACT (“ Electronic Data Interchange For Administration, Commerce and
Transport ”).
En 1997, une circulaire va en autoriser le recours pour échange dématérialisé de formulaires numérisés 129.
L’objet de cette norme est de proposer un langage commun permettant à des organisations distinctes, sectorielles ou
intersectorielles, de s’échanger, entre ordinateurs, sans intervention manuelle, des documents dématérialisés tels que les
formulaires numérisés (EFI).
En outre, ce langage commun s’appuie sur un ensemble de règles et de dictionnaires normalisés : cela constitue le
“ Répertoire pour échange de données commerciales ” adopté par les Nations Unies (“ Trade Data Interchange Directory ”
ou TDID).
Ces dictionnaires comportent un ensemble de données, de codes, permettant de remplacer la valeur effective d’une donnée
par une valeur codifiée.
Les règles du TDID sont, quant à elles, relatives aux règles de syntaxe et de conception des messages.
En apparence très prometteur, ce système d'échanges de documents s’est vite révélé très lourd à utiliser et peu évolutif : il
requiert à chaque fois que les correspondants établissent une convention d’interchange 130.
C’est pourquoi la nécessité de recourir à des systèmes échanges plus souples s’est vite faite ressentir.
126
Article 56, 1º.
127
Article 56, 2º.
128
Article 56, visa.
129
Circulaire du 16 janvier 1997, “ relative à l’emploi de par les administrations ” ; JO nº 31, 6 février 1997, p. 1999.
130
Définition : accord par lequel vont être précisées les conditions techniques et contractuelles dans lesquelles s’opérera le
dialogue entre les applications des partenaires et qui permet de répondre à la nécessite d’identification et d’authentification
des éléments échangés.
En l’occurrence, le pouvoir réglementaire laisse aux correspondants de l’administration une certaine liberté quant au choix
des formats de numérisation de documents131.
Mais, avec l’apparition du format de numérisation XML (eXtensible Markup Language), les échanges informatisés
deviennent plus fluides et plus souples et donc, l’adoption de ce format, intéressante.
C’est dans le sens d’une utilisation de ce format que l’ancienne Mission interministérielle pour l’accès public à la micro-
informatique, à l’internet et au multimédia (MTIC)132 et la nouvelle Agence pour les Technologies de l’Information et de la
Communication dans l’Administration (“ ATICA ”)133 tendent actuellement : celles-ci ont émis à cet effet, des
recommandations et orientations pour l’utilisation du format XML dans le cadre des EDI et des EFI, selon “ l’état de l’art
XML/EDI en vigueur ”.
De même, elles ont lancé un vaste programme élaboration de schémas XML :
en déterminant un répertoire de schémas XML qui permet de favoriser les échanges dématérialisés d’information
entre l’administration, ses partenaires et ses usagers134 ;
sous la forme d’un appel à contribution du public ou concertation, afin d’élaborer les lignes directrices de
l’utilisation du format XML, dans le cadre des EFI135.
Au même titre que HTML, XML est aussi un langage de balisage de pages web.
A ceci près que XML ne se contente pas simplement de recourir au balisage des pages web :
il y ajoute une “ dimension sémantique136 ” en permettant aux applications d’interpréter les données ;
il rend possible le dialogue entre des applications qui n’ont pas forcement des points communs et qui n’utilisent
pas le même langage ;
il différencie le contenu d’un document de présentation.
C’est-à-dire que le format XML offre une richesse fonctionnelle supérieure à celle proposée par le HTML : ce dernier ne
peut répondre aux besoins que nécessitent les échanges de données dématérialisés, dans le sens où le HTML ne constitue
pas un format universel d’EDI.
En des termes profanes, cela signifie que le format HTML s’attache prioritairement sur la forme du message, alors que
XML intéresse plus au contenu du message : rapporté aux EDI, HTML se préoccupe plus de la structure du document
numérisé, sous une forme simple, du type "paragraphes-entêtes…" et classe le message sous une seule et même catégorie.
Ce qui rend difficile l’échange entre applications.
131
Circulaire, 23 mai 2001, relative au choix des formats pour la réalisation de documents constitués de données
numériques.
132
Décret nº 2000-1167, 1er décembre 2000.
133
Décret nº 2000-737, 22 août 2001.
134
Répertoire consultable sur internet : www.mtic.pm.gouv.fr/dossiers/documents/lettreXMLrepertoires.html
.
135
Appel à contribution consultable sur le site de l’ATICA : www.atica.pm.gouv.fr .
136
D. Gerson, “ XML, un standard reconnu pour les échanges d’informations ”, La Tribune, préc.
XML quant à lui, constitue un format plus souple et plus évolutif : il permet de définir la structure des documents en
s’appuyant sur des catégories définies par l’utilisateur.
Ce qui facilite l’échange entre applications car, ces dernières peuvent extraire et s’échanger des données à travers le
réseau, à partir du moment où les programmes reconnaissent les mêmes catégories de données : XML favorise donc
l’interopérabilité entre application.
Le recours à ce type de format, dans le cadre des échanges de documents dématérialisés de passation, peut se révéler très
profitable, tant les avantages tirés de l’utilisation de ce format sont nombreux :
XML constitue un moyen simple d’échanger des données à travers le réseau, notamment des documents de
passation ;
il offre de nouvelles possibilités que le format HTML ne peut atteindre, du fait de son évolutivité ;
il favorise le développement d’un nouveau modèle d’échange pour effectuer des requêtes à des bases de données,
notamment le traitement informatisé des offres à partir d’une base de données ;
il permet d’échanger des informations entre diverses applications sur un même poste utilisateur ou à travers
l’internet, ce qui favorise l’universalité de ce format et, par extension, une meilleure ouverture de la
commande publique aux entreprises d’envergure communautaire ou internationale.
Néanmoins, ce type de format connaît quelques obstacles à son développement ; ce qui, par conséquent, risque de ralentir
la dématérialisation des documents et leurs échanges.
Tout d’abord, des obstacles d’ordre technique.
En effet, la première entrave à son développement est sa caractéristique elle-même : la possibilité de créer de nouvelles
catégories de données.
Cette faculté permet à chaque utilisateur de personnaliser les documents XML pour qu’ils correspondent exactement à ses
besoins. Mais, cette caractéristique n’est utile que si ces documents ou les informations qu’ils contiennent doivent être
échangés à travers le réseau.
Or, pour effectuer cet échange, tout en favorisant l’interopérabilité des applications, il est nécessaire au préalable de
déterminer un "document-type-définition" (DTD) : ce document permet de décrire la structure des documents et les
catégories des données qui pourront faire l’objet d'échanges entre différents acteurs.
définir en amont des politiques de sécurité des procédés : toutes les taches et les besoins fonctionnels sont
dépendants des décisions et solutions concernant la sécurité ;
lancer des travaux autour des dictionnaires et des référentiels XML ;
prévoir des processus de dialogue et des structures types permettant ainsi d’interroger les référentiels et autres
serveurs ;
parer à la prolifération des normes de langage ;
prévoir des systèmes de conversion des formulaires anciens sous EDIFACT, au format XML.
Tout d’abord, le code prévoit, de recourir au support papier à titre principal, pour les documents constitutifs de l’offre et
émis par la personne publique :
soit en raison de la volonté même des soumissionnaires : ceux-ci peuvent exiger de l’acheteur public qu’il envoie
ces documents par la voie postale137 ;
soit parce que la personne publique interdit de recourir à une procédure de passation dématérialisée : elle a la
faculté de notifier cette interdiction dans l’avis même de consultation 138.
Ensuite, la rédaction des articles du code, telle qu’elle ressort de la réforme, fait mention d’écrits dès lors qu’il s’agit des
actes s’inscrivant dans le cadre de la passation de marché public. Et, le recours à une forme dématérialisée de l’écrit, dans
la procédure de passation, reste circonscrit aux seuls articles y faisant expressément référence 139.
Ici encore, le principe de l’écrit manuscrit se trouve explicitement affirmé, au détriment de sa forme dématérialisée.
_ tempéraments
Nos précédents propos méritent d’être modérés.
En effet, quand bien même le code prévoit de recourir au support papier à titre principal, pour les documents constitutifs de
l’offre et émis par la personne publique, il n’en demeure pas moins que ceux-ci peuvent faire l’objet d’une
dématérialisation :
malgré la volonté du soumissionnaire : en prévoyant la faculté offerte a celui-ci de demander que les documents
précontractuels lui soient transmis par voie postale, le code ne précise pas la forme du contenu envoyé et
137
Article 56, 1º.
138
Article 56, 2º.
139
En l’occurrence, l’article 56, dans son visa et en son 4º.
donc, rien n’interdit à la personne publique d’envoyer ces mêmes documents sous une forme numérisée et
contenus sur un support numérique mobile, tel qu’une disquette ou un CD-ROM, sous plis postal ;
ou en raison de l’interdiction faite aux personnes publiques, d’obliger leurs prestataires à ne pas utiliser la forme
dématérialisée de passation, une fois passée l’échéance du 1er janvier 2005140.
Par ailleurs, malgré la lettre du code, il semble que la forme dématérialisée constitue un mode alternatif, et non pas
accessoire, de passation.
En effet, comme cela a été déjà dit plus haut, certains actes, traditionnellement effectués sous une forme écrite, peuvent
être accomplis “ par tout moyen ”. Dont un moyen dématérialisé.
De même, la rédaction de l’article 56 laisse entendre que l’écrit dématérialisé est substituable à l’écrit manuscrit : “ Les
dispositions du présent code qui font référence à des écrits ne font pas obstacle au remplacement [ou substitution] de ceux-
ci par un support ou un échange numérique141. ”
Les enchères sont prévues, dans leur principe, par le code des marchés publics, pour l’achat de fournitures courantes.
Mais, leurs modalités restent soumises à de décrets ultérieurs142.
Néanmoins, dans l’attente de ces textes, il convient d’apporter quelques éclaircissement sur la notion enchères
électroniques inversées et de voir les avantages qu’une telle technique procure.
140
Article 56, 2º.
141
Article 56, 4º.
142
Article 56, 3º.
143
Nicolas Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution au rapport 2000 de la
Commission supérieure du service public des postes et télécommunications.
Une enchère inversée correspond à l’enchère dite "hollandaise", en raison de sa parenté avec les ventes aux enchères de
tulipes aux Pays-Bas.
Dans cette procédure, le commissaire priseur annonce successivement des prix par ordre décroissant. Le premier
participant qui se déclare prêt à acquérir l’objet au prix courant alors affiché l’emporte à ce prix.
Par sa construction même, l’enchère hollandaise, ou enchère descendante ouverte, est strictement équivalente à une
enchère sous pli scellé au premier prix, dans laquelle chaque participant remet secrètement son offre au vendeur, le mieux
disant l’emportant pour un prix égal au montant de son offre. Cependant, du fait qu’elle soit électronique, l’offre n’est pas
remise secrètement : en effet, dans un mécanisme enchères électroniques, on surenchérit, par la voie de messages
électronique de type EDI, à des enchères se déroulant dans une salle de marché virtuelle, à la vue de chacun des
intervenants et en temps réel.
Le caractère inversé de ce type enchères, signifie donc que chaque soumissionnaire surenchérit à la baisse, par rapport aux
offres de ses concurrents.
C’est en principe comme cela que le système enchères électroniques inversées peut être entendu.
Cependant, les décrets d’application de l’article 56, 4º pourraient prévoir une organisation différente.
A ce titre, un exemple enchères électroniques inversées a été tenté par le Conseil général de l’Oise, pour la fourniture
d’imprimantes.144.
Tout d’abord, les candidats devaient remettre leurs offres, dans le cadre d’une passation de marché négocié, tout en ayant
été prévenu, par voie d’avis d’appel public à la concurrence, que la sélection finale se ferait par voie enchères
électroniques inversées.
Puis, un tiers chargé de l’organisation des enchères contacte chacun des candidats pour l’informer des conditions du
déroulement de la procédure de consultation en ligne et obtenir leur consentement par une voie dématérialisée (en
l’occurrence, un simple click sur le lien hypertexte d’acceptation des conditions générales d’utilisation du site du tiers
organisateur).
Enfin, les candidats sont alors admis à formuler leurs offres, pendant un temps prédéterminé (dans les conditions générales
précitées), à titre irrévocable.
La sélection se fait ensuite à la dernière offre exprimée au mieux-disant, c’est-à-dire l’offre économiquement la plus
avantageuse proposé par le candidat, une fois son temps de surenchérissement écoulé.
f) avantages
L’avantage d’un tel système est double.
En dehors de la rapidité dans la transmission électronique des offres, le recours à un tel système permet d’élargir la
concurrence et de réaliser des économies substantielles.
Par ailleurs, on peut remarquer que l’attitude des pouvoirs publics est contraire à la lettre du code, en matières enchères,
notamment du fait de leur méfiance envers un tel procédé.
En effet, les pouvoirs publics ont préféré écarter le système des enchères, dans le cadre de l’attribution des licences UMTS,
parce que jugées peu “ contrôlables ”, et donc à la fois susceptibles de conduire à des prix d’acquisition des licences
144
Exemple cité par S. Pignon et D. Bandet, in “ Le nouveau code des marchés publics : quelques éclairages pratiques ”
préc.
exagérément élevés, de faire sortir du marché – immédiatement ou à terme – le troisième opérateur de mobiles Bouygues
Télécom, et de rendre élitiste le futur marché mobile des données !
En reconnaissant l’existence d’un principe général de passation dématérialisée de marchés publics, le code n’en est pas
moins rester silencieux quant aux modalités devant mettre en œuvre une telle technique, à ceci près qu’il renvoi la
détermination de celles-ci à des décrets ultérieurs.
Cependant, dans l’attente de ces textes, on peut d’ors et déjà signaler que ces mêmes modalités doivent prendre en compte
un impératif : celui de la sécurité du procédé de dématérialisation (Section 2).
Section 2 : Modalités : la détermination de garanties techniques afin d’assurer une sécurité juridique
aux procédures dématérialisées de passation de marchés publics
§ 1 : les impératifs sécuritaires dans les procédures dématérialisées de passation de marchés publics
Dans leur version dématérialisée, les procédures de passation de marchés publics doivent pouvoir assurer trois impératifs
sécuritaires, afin de garantir la fiabilité du procédé : l’intégrité des écrits dématérialisés (A), l’efficacité des procédures
dématérialisées (B), la pérennité des données électroniques (C).
La mise en œuvre de la dématérialisation, dans le cadre des procédures de passation requiert de celle-ci les qualités
d’intégrité que l’on retrouve dans la version traditionnelle de passation.
Or, appliquée aux procédures de dématérialisation, cela signifie que les supports et les contenus numérisés soient
intangibles et confidentiels.
En s’assurant que les procédures dématérialisées de passation bénéficient de cette qualité d’intangibilité, on garantit ainsi
la stabilité juridique des écrits et, par extension, la sécurité de la procédure de passation.
Cela est d’autant plus important, dans le cadre de la passation de marchés publics, que les documents passés par l’écrit,
quelle que soit leur forme, manuscrite ou dématérialisée, constituent les actes précontractuels des parties à la passation :
ces documents sont les pièces appelées à devenir celles du marché.
Par conséquent, ces mêmes pièces instituent le corpus contractuel, consensuel du marché.
En effet, elles établissent tout d’abord la volonté de la personne publique de passer un marché : les documents de
consultation, transmis par la personne publique, constituent un acte d’engagement de celle-ci à conclure le marché tel qu’il
est défini dans ces mêmes pièces consultatives.
De même, elles définissent l’objet du marché : le code des marchés publics impose aux personnes publiques, au préalable à
la conclusion du marché, de “ déterminer aussi exactement que possible les spécifications et la consistance ” des
prestations. Ces dernières, de surcroît, doivent répondre exclusivement “ à la nature et à l'étendue des besoins à
satisfaire ”145.
Cette définition des besoins se retrouve dans les documents de consultation transmis aux candidats : sont ainsi précisées
dans le règlement de consultation, les prestations recherchées, leur volume, leurs conditions d’exécution, et leur prix, voire
même la durée de leur réalisation.
Les pièces consultatives doivent donc définir le marché, précisément : en cas d’imprécisions ou de contradictions, le
Conseil d'Etat censure les déterminations trop imprécises des spécifications et de la consistance des prestations 146 ainsi que
les clauses contradictoires147.
De même, l'inexactitude des documents de la consultation a pour conséquences d’entraîner l'irrégularité de la procédure de
mise en concurrence, si une telle inexactitude est décelée au cours de celle-ci ainsi que la responsabilité contractuelle de la
personne publique en raison d'indications erronées fournies au candidat appelé à devenir le cocontractant de la personne
publique. Ainsi, la responsabilité contractuelle des personnes publiques se trouve engagée “ du fait des sujétions résultant
de l'imprécision et de certaines erreurs du dossier du concours ”148.
Dans l’hypothèse d’une modification de ces documents, le principe est celui de l’interdiction, au nom de l’intangibilité :
l'administration ne peut modifier les documents de la consultation en cours de mise en concurrence. A défaut, l'égale
concurrence entre les entreprises soumissionnaires ne serait pas préserver. 149
Par ailleurs, elles fixent l’étendue des obligations du prestataire et les éventuelles qualités requises pour sa candidature 150,
dans la limite de l’atteinte à la règle du libre accès à la commande publique.
145
Articles 5 et 6.
146
CE, 22 mars 2000, M. et Mme Lasaulce, nº 207804, Lebon : les contradictions relevées par le juge administratif “ ne
permettaient pas aux candidats d’être complètement informés de l’objet et de l’étendu réelle de la mission dont ils seraient
chargés ” en application des clauses contractuelles.
147
TA Bastia, 15 mai 1996, Préfet de la Haute-Corse c/ Syndicat intercommunal d’électrification du centre de la Corse,
req. nº 9648 et 9649 : des clauses contradictoires contenues dans l’avis d’appel à la concurrence et dans les pièces
contractuelles constituent une erreur substantielle déterminante dans l’acte de candidature et donc, attentatoire aux règles
de la mise en concurrence.
148
CE, 1973, Sieur Le Couteur et Sloan.
149
CE, 1997, Commune de l'Ile d'Yeu.
150
Exemple : ses garanties professionnelles et financières (article 52).
On le voit bien ici, l’intangibilité des écrits est une condition de validité de la procédure, au regard du droit de la
commande publique.
A défaut, les écrits relatifs à la procédure de passation seraient soumis à des aléas les rendant ainsi précaires.
Au contraire, le principe d’intangibilité des écrits spécifiques à la passation leur confère une stabilité juridique.
Le principe d’intangibilité des écrits spécifiques à la procédure traditionnelle de passation, est aussi valable dans une
procédure dématérialisée.
A défaut, les écrits dématérialisés ne peuvent bénéficier de la sécurité juridique que l’intangibilité confère.
D’où la nécessaire transposition de ce principe pour des écrits dématérialisés.
Par ailleurs, comme cela a déjà été dit, ce type de format numérique n’est pas assez évolutif pour instaurer un dialogue
entre correspondants l’utilisant : il ne permet pas au récepteur du message sous HTML de répondre au message envoyé sur
ce même message, dans le corps même de ce message. Et appliquer un tel format aux écrits spécifiques à la passation de
marchés publics, tels que les formulaires de passation, oblige la personne réceptionnant le formulaire, après l’avoir
téléchargé – ce qui peut demander beaucoup de temps, selon la taille du document HTML – à l’imprimer, pour ensuite le
renvoyer, sur son support papier, à la personne publique émettrice du message.
Ce qui ne facilite pas une transmission dématérialisée…
De même, la nomenclature administrative des formulaires spécifiques à la passation est difficile à transposer sous le format
HTML, étant donné qu’il ne retranscrit que le texte brut.
Dans le même ordre d’idée, il existe aussi un autre format qui garantie intangibilité d’un écrit dématérialisé.
Il s’agit du format PDF151 : ce format permet lui aussi une forme définitive de l'écrit numérisé sous ce format.
151
Définition : (Portable Document Format) format qui permet le transfert et la visualisation de fichiers tels qu’ils sont
imprimés.
Par conséquent, des manipulations extérieures à la volonté de l’auteur du document numérisé sous cette forme sont
rendues impossibles.
L’avantage de ce format est, contrairement au HTML, de permettre la numérisation de la nomenclature administrative
propre aux documents de passation.
Néanmoins, ce format connaît lui aussi quelques inconvénients.
Comme les documents sous HTML, le document numérisé sous PDF nécessité d’être téléchargé avant de pouvoir être lu.
Ce qui là encore, peut requérir beaucoup de temps, selon la taille du document.
En outre, au même titre que le document HTML, le document PDF ne permet pas non plus d’instaurer un dialogue entre
les correspondants : à l’exemple d’un formulaire de candidature, l’entreprise ne peut remplir ce même document, une fois
téléchargé, pour le renvoyé ainsi rempli à la personne publique. Elle doit au préalable imprimer ce document, puis le
renvoyer sur son support papier…
Par ailleurs, ce type de format n’est pas entièrement sécurisé, étant donné qu’il peut véhiculer des virus informatiques : par
exemple, le document numérisé sous sa forme PDF peut en effet être inoculé par le virus “ Peachy ”.
Ce virus se présente sous la forme d’un message, par exemple “ find the peach ” et, en cliquant sur certaines annotations
du document, un script VBScript s’exécute et envoie automatiquement le fichier PDF infecté à cents autres correspondants
présents dans le carnet d’adresses de son lecteur. A priori, ce virus n’a pas d’effets destructeurs : il s’agit d’une
démonstration montrant comment un fichier PDF peut être utilisé comme cheval de Troie, comme un leurre, pour faire
passer un VBScript potentiellement dangereux.
Or, il semblerait que l’auteur du virus ait mis en ligne les codes-source du virus.
Ce qui rend possible des variantes hostiles de ce virus, pour l’instant inoffensif152.
Une solution est cependant possible avec le format XML, notamment au regard de son caractère évolutif 153.
La procédure de remplissage du document numérisé permet alors d’instaurer un dialogue en ligne : à l’exemple du
formulaire administratif, celui-ci perd son apparence papier et est remplacé par des cases et des champs construits en
langage web. Dès lors, les données sont saisies en ligne et envoyées par internet 154.
152
Pour plus d’information : http://news.securser.com/urgences/alertes/2001/peachy.htm .
153
Cf. supra.
154
Pour une illustration, cf. www.netlocal.net/tech/articles/ergo-telepro.html .
155
CE, 12 février 1863, Raucoule, Lebon, p.124.
156
Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, Ed. Le Moniteur, mise à jour nº 19, III.330.1, § 13, p.13.
Les procédures dématérialisées de passation ne sauraient être efficaces dès lors que tout un chacun peut accéder aux
échanges de documents ente l’administration et ses prestataires, c’est-à-dire, sans qu’elles présentent des qualités de
fiabilité.
De même, celles-ci ne sauraient être effectives sans fluidité des échanges.
Une procédure fiable est une procédure dans laquelle on peut croire, dans laquelle on a confiance.
Au regard de la procédure de passation de marchés publics de type classique, non dématérialisée, cet impératif transparaît,
notamment au niveau des offres des candidats et de leur transmission à la personne publique.
La remise des offres est exécutée entre les mains de la personne publique, soit par voie postale sous la forme d’un pli
envoyé en recommandé avec accusé de réception, soit directement après remise d’un reçu.
Dans la première hypothèse, la remise est faite sous la responsabilité d’un tiers, le service postal, lequel est chargé de
transmettre le document déposé entre ses mains, au destinataire indiqué par la personne émettant le message.
Dans le second cas, c’est sous la responsabilité de l’administration que l’offre est remise.
La fiabilité d’un tel système réside dans le fait qu’il est éprouvé depuis déjà bien longtemps et que son organisation est
encadrée par le code.
Mais la question se pose de sa fiabilité dans le cadre de procédures dématérialisées de passation, des lors que le transfert
des offres est direct, entre les candidats et l’acheteur public et que donc, aucun tiers n’intervient.
Cette question est d’autant plus pertinente que “ le réseau internet est reconnu comme manquant cruellement de
sécurité157 ”.
La solution est d’isoler le transfert des offres, de manière à ce qu’aucun obstacle ne vienne interférer le transfert opéré sur
internet.
Or, il y a des procédés techniques qui tendent vers cette fin.
En effet, le système du cryptage des données permet, comme on le verra plus loin, de parvenir à ce résultat en limitant la
"lisibilité" des offres aux seuls acteurs de la passation.
En dehors de la cryptographie, il existe des moyens permettant d’isoler les échanges de données dématérialisées, lesquels
varient selon que l’on communique dans un réseau ouvert ou fermé.
157
L. Cadoux, “ Les réponses technologiques ”, LPA, 10 novembre 1999, nº 224, p.47.
Dans un réseau fermé, le cantonnement des échanges est très aisé : en effet, dans ce type de réseau, tel que l’intranet 158, les
échanges ne se font qu’entre des personnes déterminées. Ce qui limite l’accès à un tel réseau à des personnes extérieurs au
cercle des "initiés".
Le mode de détermination des personnes peut être un système d’abonnement, par exemple, ou un code confidentiel que
chaque utilisateur aura confié préalablement au responsable du réseau intranet.
Ce peut être tout autre moyen de détermination : le critère essentiel étant que ce moyen permette d’identifier les
correspondants et d’individualiser les échanges.
Dans un réseau ouvert, l’isolement des échanges de données est plus difficile étant donné que l’individualisation des
émetteurs est rendue compliquée.
Néanmoins, l’adresse I.P. (“ Internet Protocol ”)159 rend possible l’identification de l’émetteur.
Cette adresse électronique est attribuée soit à un micro-ordinateur déterminé, soit à un fournisseur d’accès à internet, sous
la forme de plages de numéros, qui affecte ensuite certains de ces numéros à ses abonnés.
En raison du nombre croissant d’utilisateurs du réseau, le nombre d’adresses I.P. disponibles ont tendance à diminuer :
l’actuel protocole I.P.v4 ne permet en effet d’attribuer que 232 adresses, soit 4,3 milliards de combinaisons possibles.
Cependant, un nouveau protocole I.P.v6 va augmenter considérablement ce chiffre à 2 128 !160
En exposant ces systèmes, on se rend compte que l’individualisation des échanges et l’identification des correspondants,
sont des données essentielles afin de fiabiliser les EDI.
L’interopérabilité est une appellation technique par laquelle on comprend l’idée d’un cadre commun, d’un standard.
Dans le cadre des EDI, l’interopérabilité est devenue une donnée primordiale : “ pour proposer aux citoyens et aux
entreprises un accès personnalisé à l’ensemble des services publics, il est nécessaire d’ouvrir les systèmes d’informations
des administrations et de faciliter les échanges […]. La définition d’un cadre commun d’interopérabilité visible, partagé et
évolutif est devenue indispensable161 ”.
Cependant, c’est un critère peu important au regard de la procédure de passation de marchés publics de type classique,
étant donné que le standard de communication est le papier.
Néanmoins, dans l’hypothèse d’une procédure dématérialisée, l’interopérabilité est une donnée qu’il faut nécessairement
prendre en compte162.
158
Définition : système de communication utilisant les outils et les protocoles de l’internet, mais dont l’accessibilité est
ouverte à des utilisateurs déterminés.
159
Définition : suite individuelle de chiffres attribuée à un message électronique, à l’exemple de l’entête d’un message
"classique".
160
Source : G. Meignan, “ IPv6 : le code qui va étendre la toile à l’infini ”, L’Expansion, nº 648, du 21 juin au 4 juillet
2001, p. 98 et s.
161
Intervention du Ministre de la fonction publique à la Commission permanente de modernisation des services publics, 19
juin 2001.
162
Th. Carcenac, in “ Pour une administration électronique citoyenne : méthodes et moyens ”, rapport remis en avril
2001 : “ Une affirmation forte au niveau politique de la volonté systématique de rendre les systèmes d’information publics
interoperables entre eux est nécessaire. ”
L’interopérabilité est une notion qui comprend l’adoption de standards, de référentiels dans les EDI sur internet, entre des
systèmes communiquant entre eux.
Ce sont donc des lignes directrices techniques qui permettent une interconnexion et une communication universelle, entre
des interfaces qui ne sont pas forcement appelées à correspondre entre elles.
A titre d’exemple et afin d’illustrer notre propos, nous pouvons dire que l’interopérabilité permet à un ordinateur évoluant
sous une interface Windows© de communiquer, d’échanger des données avec un ordinateur fonctionnant sous MacOs ©.
Alors que ce sont deux environnements informatiques totalement différents.
Autre exemple : l’hypothèse du chiffrement des données.
Dans ce cas précis, un chiffrement efficace ne peut consister en l’application d’un ou plusieurs moyens de chiffrement
incompatibles entre eux, au risque de faire coexister autant de solutions de chiffrement que d’applications.
L’interopérabilité doit donc être prise en compte afin de ne pas ralentir les EDI.
A défaut, cela risque de ralentir le développement de la dématérialisation des échanges de données car, les systèmes ne
fonctionnant pas selon les normes d’interopérabilité risquent d’être isolés de la commande publique, faute
d’interconnexion avec le système adopté par l’administration.
C/ répondant au besoin de pérennité des données électroniques
La pérennité des données est une nécessité, dans le cadre de la passation de marchés publics.
En effet, c’est surtout à titre probatoire qu’une telle nécessité se fait ressentir : en cas de litige, se sont les pièces échangées
entre les candidats et l’acheteur public qui vont être produites à titre de preuves 163, c’est-à-dire :
les pièces transmises par la personne publique aux candidats : les documents de consultation, l’avis d’appel à
concurrence, ainsi que les précisions apportées par elle ;
les offres retournées par les candidats à la personne publique.
C’est pourquoi, il est nécessaire que ces documents, en raison de leur importance, soient immuables. Et cette exigence
s’applique aussi à des documents dématérialisés.
Or, là encore, des procédés techniques permettent de garantir l’exigence de pérennité : il s’agit des systèmes d’archivage
de données numérisées sécurisés (1), dont la sécurisation est nécessaire, au vu de la valeur juridique de telles données (2).
Comme cela a été dit plus haut, il existe deux types de support d’archivage : le support optique, tel qu’un CD-ROM, ou le
support magnétique, tel qu’une cassette.
La nécessité de mettre en place des systèmes d’archivage résulte de la fonction probatoire des écrits dématérialisés.
En effet, ceux-ci ont une double fonction : celle de prouver un acte juridique et celle de solenniser le consentement des
parties.
163
Article 48, nouveau code des marchés publics : en cas de litiges, seuls les documents détenus par la personne publique
font foi.
Bibliographie :
- M. Guibal et L. Rapp, “ Contrats des collectivités locales ”, Ed. F. Lefebvre, Paris, 1989, § 83 et s.
- L. Richer, “ Droit des contrats administratifs ”, LGDJ, 2e éd., Paris,1999, § 559 et s.
- L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy, Paris, éd. 2001, § 1987 et s.
La prise en compte de tels impératifs n’est pas anodine car ils répondent à différents raisonnements.
Tout d’abord, celui de la preuve : bien que dématérialisés, les données numériques constituent des actes juridiques dont il
faut établir la preuve matérielle en cas de litiges.
Mais, comment apporter cette preuve, alors que l’on se place dans l’hypothèse de procédures dématérialisées, dans une
situation virtuelle, immatérielle ? C’est l’objet de l’articulation de la preuve avec des procédures dématérialisées (A).
Ensuite, autre raisonnement : celui de la nécessité de prévoir des mesures sécuritaires garantissant la fiabilité des moyens
de preuve.
La preuve des actes dématérialisés est, comme on va le voir, essentielles dans la phase de passation.
C’est pourquoi, étant donné le caractère dématérialisé de l’acte, il est nécessaire d’en organiser les modalités, en prenant
en compte la question de la sécurisation des moyens de preuve (B).
A/ une logique probatoire pour des procédures immatérielles : l’articulation de la preuve avec des procédures
dématérialisées
La dématérialisation des procédures est, a priori, difficilement concevable au regard de la preuve : comment prouver un
acte juridique immatériel, virtuel, sa conclusion, son exécution ou son imputabilité ?
Au regard des procédures de passation classiques, le problème ne se pose pas, étant donné que la procédure requiert un
formalisme pour sa régularité : c’est le principe de l'écrit (1).
Mais, lorsqu’une telle procédure n’utilise plus le support papier, la difficulté de la preuve se fait alors ressentir, sous
l’angle de son articulation avec des procédures dématérialisées (2).
Le recours à l’écrit dans la procédure de passation de marchés publics est le corollaire aux principes généraux du droit de
la commande publique.
En outre, écrit constitue un élément de définition du marché.
Enfin, le consentement des parties est finalisé définitivement dans la ratification des documents que chacun a transmis à
l’autre :
pour les candidats, cet agrément se manifeste dans la signature des documents de consultation et dans leur offre ;
pour les personnes publiques, leur adhésion se matérialise par la notification au candidat sélectionné de
l’attribution du marché tel qu’il a été conclu par les pièces constitutives du marché et par l’offre de celui-ci.
Donc, dans le cadre de la passation de marchés publics, l'écrit a une fonction essentiellement solennelle.
Par ailleurs, l'écrit a aussi une fonction probatoire : en cas de conflit, ce sont les clauses écrites dans les documents de
passation et dans les offres ratifiées qui vont constituer le cadre du litige et ce sont elles seules qui vont pouvoir témoigner
de ce qui a été conclu par les parties au marché.
164
Article 11, al. 1 : “ les marchés publics sont des contrats écrits ”.
165
Article 11, al. 1 et 28, al. 1.
166
Article 29.
Le principe de la mise en concurrence signifie que les personnes publiques ne peuvent conclure de marchés sans avoir mis
en œuvre au préalable, une procédure concurrentielle167.
Or, le corollaire à ce même principe est la publicité car “ aucune concurrence ne saurait être effective sans principe associé
de publicité168 ”.
Cette même publicité est effectuée par écrit, sous la forme d’un avis d’appel à concurrence, publié, sur un support écrit,
aux annonces légales du BOAMP.
Avec la loi du 13 mars 2000 relative à la signature électronique, le législateur a opéré une définition de l'écrit en admettant
qu’elle soit générale : il s’agit “ d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés
d’une signification intelligible, quels que soient leur support et leurs modalités de transmission 170 ”.
Ainsi, l’expression de la volonté par tout autre moyen que des lettres ou même des mots est désormais admissible à titre
probatoire : ce qui peut convenir à des logos d’entreprises, par exemple.
L’écrit -papier est-il pour autant incompatible avec écrit électronique et dématerialisé ?
La réponse est négative et cela s’illustre parfaitement dans un domaine ou l’écrit est de rigueur au titre de la formation de
l’acte : le formalisme cambiaire.
En effet, dans ce domaine, la lettre de change est “ un écrit par lequel une personne, le tireur, donne mandat à une autre, le
tiré, de payer à un tiers, le bénéficiaire, ou à son ordre, une certaine somme à une époque déterminée 171 ”.
167
Article 1er, al 3.
168
MM L. Rapp et Ph. Terneyre [sous la direction de], “ Droit public des affaires ”, Lamy.
169
P.-Y. Gautier, in LPA, 7 février 2000, nº 26 préc.
170
Article 1316 du code civil.
171
Article 110 du code de commerce.
Et, rien ne s’oppose a priori à ce qu’un tel mandat revêt une forme électronique : lors de la création de la lettre de change,
le mandat de payer peut résulter d’un écrit électronique, sous une forme dématérialisée et circuler sous cette même forme ;
la signature de l’endosseur intervenant elle aussi éléctroniquement par la suite, dans les conditions fixées par la loi 172.
Cela illustre la fonction probatoire de l'écrit : il permet notamment de garder une trace de l’échange des consentements des
cocontractants, le negotium.
La preuve littérale sert avant tout à démontrer que ce que l’on rapporte a bien été tenu tel que cela est allégué et pas
autrement : “ la force des preuves par écrit consiste en ce que les hommes ont convenu de conserver par écrit le souvenir
des choses qui se sont passées et dont ils ont voulu faire subsister la mémoire, pour s’en faire des règles, ou avoir une
preuve perpétuelle de la vérité de ce qu’on écrit173. ”
En matière de preuve, dans le cadre de la passation de marchés publics, le principe est aussi celui de l'écrit.
En effet, en matière de transmission des offres, le code des marchés publics admet, comme moyen de preuve de l’envoi,
l’avis de réception de leur envoi en recommandé : les offres sont transmises par lettre recommandée avec demande d’avis
de réception postale174.
Cependant, le recours à l’envoi en recommandé avec avis de réception constitue une formalité substantielle, uniquement
dans la mesure où elle est requise par la lettre du code : à défaut, le candidat peut recourir à tout moyen de transmission175.
172
Pour plus de détails, cf. F.-G. Trébulle, “ L’incidence de la réforme de la preuve sur le droit bancaire ”, Revue de Droit
bancaire et financier, mars/avril 2000, nº 2, p. 114 et s. L’auteur de cette chronique fait notamment référence à quelques
rares exceptions requérant des formules-papier traditionnelles ou la présentation matérielle de documents ne pouvant être
présentés en la forme numérisée, tels qu’un document officiel d’identité comportant la photographie de la personne
physique, au regard des exigences légales.
173
Domat, Loix civiles, I, III, I, II. Auteur cité par P.-Y. Gautier, in LPA, 7 février 2000, nº 26, Multimédia, p. 4.
174
Ex-articles 97 bis et 299 ter, ancien code des marchés publics.
175
CE, 1er juin 1979, Ministre de la Santé, Lebon, p. 251.
Des solutions sont envisageables, afin d’apporter des réponses aux problèmes qui viennent d’être soulevés.
Concernant les incertitudes que pose la définition d’écrit dématérialisé, les décrets ultérieurs devront préciser si, comme
nous le prétendons, l’écrit traditionnel et l’écrit dématérialisé employés dans la phase de passation ont tous les deux la
même valeur juridique, étant donné que le code des marchés publics lui-même prévoit de recourir à écrit dématérialisé
alternativement à chaque disposition prévoyant l’usage de l’écrit-papier.
A défaut de précisions, seule la jurisprudence pourrait venir éclaircir ce problème, soit sous la forme d’un avis, soit par
l’intermédiaire d’un arrêt définitif.
Cependant, dans ce dernier cas, la solution ne risque pas d’intervenir rapidement car elle reste soumise à l’hypothèse d’un
litige et à la durée des procédures.
Autre solution : l’interopérabilité du code des marchés publics et de la loi du 13 mars 2000, portant réforme du code civil.
L’intérêt d’une telle interconnexion est de faire bénéficier écrit dématérialisé utilisé dans la phase de passation, de la force
probante de l’écrit matériel : en effet, suite à la loi du 13 mars 2000, la force probatoire de l'écrit électronique a désormais
la même force probatoire que l'écrit manuscrit ou dactylographié "traditionnel" 176.
Cela n’est pas négligeable car, dès lors que le procédé de signature électronique est sécurisé, l’intégrité de l'écrit
électronique en est alors aussi fortement assurée (voir même présumée) que pour l’écrit, si ce n’est plus, étant donné que la
manipulation de l’écrit-papierl’ est assez aisée177.
Cela se vérifie d’autant plus au regard de la lettre même de la loi du 13 mars : “ lorsque la loi n’a pas fixé d’autres
principes et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par
tous moyens le titre le plus vraisemblable, quel qu’en soit le support178 .”
Les écrits ne font donc pas l’objet d’une quelconque hiérarchie et le papier ne l’emporte pas sur le numérique (et
réciproquement).
Cela supposerait donc l’application d’un principe tiré du droit civil à une procédure régie par le droit public, soit par un
renvoi explicite du code des marchés publics à la loi du 13 mars 2000, soit par l’inspiration à la règle relative à la valeur
juridique des écrits que le code civil énonce, par le juge administratif.
Dans cette dernière hypothèse, il n’y a pas ici vraiment de problème, étant donné que depuis longtemps, le juge
administratif a recours à la lettre du code civil ou aux principes qui les inspirent : par exemple, les conditions de validité du
176
Article 1316-1 du code civil : “ écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support
papier ”.
177
Et c’est bien pour cela qu’une telle manipulation est incriminée par le code pénal au titre du délit de faux en écritures.
178
Article 1316-2 du code civil.
consentement des parties énoncées par l’article 108 du code civil 179, la force obligatoire du contrat que lui confère l’article
1134180, etc.…181
B/ la nécessité de prévoir des mesures sécuritaires garantissant la fiabilité des moyens de preuve
1/ une nécessité qui doit être prise en compte dans l’élaboration des modalités de mise en œuvre de la
dématérialisation
Comme cela a été dit plus haut, la preuve est essentielle dans le contentieux des marchés publics relatif à la phase de
passation.
Il est donc essentiel que les textes venant compléter le cadre général de la dématérialisation de l’achat public, précisent les
modes de preuve dans ce même cadre.
A défaut, le risque serait de laisser la dématérialisation des procédures de passation à l’état de simple projet, d’une modeste
lettre d’intention, tant la preuve est importante pour les prestataires de l’administration.
En outre, ces mêmes textes doivent mettre en place un système de preuve fiable, dans lequel tout a chacun peut avoir
confiance.
Or, il existe des moyens techniques garantissant la fiabilité des modes de preuve électroniques
Au titre de moyens techniques constituant une véritable preuve, l’état actuel des technologies permet la mise en place d’un
accusé de réception d’un envoi électronique, sur l’exemple de l’avis de réception des lettres envoyées en recommandé.
Il s’agit en l’occurrence d’un système d’accusé de réception et de suivi des messages électroniques.
Or, l’établissement d’un tel système est très aisé, étant donné qu’il réside dans un message de type "feed-back", que le
logiciel de messagerie électronique (par exemple Microsoft © Outlook©) du correspondant recevant le message envoi dès la
réception de cette correspondance, à l’adresse indiquée par l’I.P. et/ou qui figure sur l’entête du message.
L’idée d’un tel accusé de réception électronique trouve un bon écho auprès de l’ATICA.
En effet, celle-ci a adopté une charte, la charte ADER, qui définit un cadre de référence concernant l’environnement et les
conditions de mise en œuvre et d’utilisation des référentiels et des services d’interopérabilité par les services
administratifs.
179
CE, 26 novembre 1975, Société études des travaux préfabrication ; Lebon, p. 600.
180
CE, 7 mars 1902, Sieur Ballet ; Lebon, p. 182.
181
Pour une vue plus complète, cf. Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, préc., fasc. I.120.1, p. 1 à 4.
Cette charte fixe des objectifs “ en matière de qualité de service, de sécurité et de standardisation des procédures, pour des
échanges d’information entre les services de l’Etat ”.
Elle s’appuie sur différents “ référentiels permettant de quantifier ces objectifs, à travers des indicateurs portant
principalement sur la disponibilité et la performance des services, ainsi que sur des moyens de sécurité ”.
A ce titre, l’ATICA projette de mettre en place un service de messageries avec accusé de réception et suivi (“ MARS ”).
Cependant, ce système ne sera opérant qu’en interne, c’est-à-dire entre les messageries des services administratifs.
Il n’en demeure pas moins transposable pour la transmission des offres des candidats à un marché public. Reste à ce que
cela soit prévu par les décrets d’application de l’article 56 du code des marchés publics…
Dans le premier cas, le fournisseur d’accès 182 garde une trace des sites fréquentés par l’internaute : les adresses de sites
internet fréquentés par ce dernier sont gardées en mémoire par le serveur.
Cependant, un tel système de preuve est précaire :
étant donné que cela suppose que le stockage des adresses soit pérenne : ce qui est fort peu probable au regard de
la quantité d’adresses devant être mémorisées et de leur caractère peu déterminant ;
étant donné aussi le degré probatoire d’un commencement de preuve : seule la preuve de la fréquentation du site
de la personne publique peut être ainsi rapportée, pas l’envoi de pièces contractuelles.
182
Définition : (internet access provider) terme utilisé pour la personne qui fournit un accès au réseau internet, à titre
gratuit, tel que Freesbee© ou onéreux, tel que Wanadoo©.
183
Définition : cet anglicisme signifie littéralement “ mouchard ” et se rapporte à une ligne de codes enregistrée dans un
fichier du logiciel de navigation, dès la connexion à un site, et qui permettent au site visité de reconnaître l’internaute dès
sa prochaine visite.
L’état actuel des technologies permet de répondre aux impératifs juridiques que la procédure dématérialisée de passation
requiert.
En effet, la cryptologie et la signature électronique garantissent l’intégrité des procédures (A), là où d’autres assurent la
fiabilité de la procédure (B) et la pérennité des données (C).
Bibliographie :
- Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”,
Hermès Sciences Publications, Paris, 1999, p. 75 à 87
- G. Dubertret, “ Initiation à la cryptographie ”, Vuibert, Paris, 2000
- “ Droit de l’informatique et des réseaux ”, Lamy, Paris, éd. 2001, § 3094 à 3119
- Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec, Collection Droit@Litec, Paris,2000,
p. 15 à 53.
1/ l’avantage de la cryptographie
r) définition et modalités
La cryptographie est un procédé qui permet de rendre inintelligible un message ou un document pour un tiers en le
transformant en un message inexplicable, en une convention secrète 184.
La méthode de transformation est la cryptologie, c’est-à-dire à un chiffrement des données claires par l’intermédiaire d’un
ou plusieurs algorithmes185 de chiffrement.
D’un point de vue juridique, le procédé de cryptologie est prévu par les textes comme un “ ensemble de techniques qui
permettent de protéger des informations grâce à un code secret […]ou à réaliser l’opération inverse, grâce à des moyens,
matériels ou logiciels, conçus à cet effet ”. Les moyens de cryptologie visent “ […] tout matériel ou logiciel conçu ou
modifié dans le même objectif 186 ”. Ces codes sont souvent appelés "clés" 187 et sont désignés par l’expression
"conventions secrètes" dans les textes législatifs.
La cryptologie désigne ainsi les techniques de chiffrement et de codage qui permettent d’assurer la confidentialité d’un
message.
Mais, lorsque le chiffrement est limité à certains éléments déterminants, associés à un message, il a seulement une fonction
d’authentification, permettant ainsi de vérifier l’identité de l’émetteur d’un message, à l’exemple de la signature
électronique (cf. infra) et/ou de contrôler l’intégrité de ce message.
184
Pour un aperçu historique de la cryptologie, cf. A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et
signature électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 11 à 14.
185
Définition : ensemble imposé de règles et d’instructions bien définies pour la solution d’un problème, c’est-à-dire
l’exécution d’un calcul en un nombre fini d’étapes.
186
Article 28 de la loi du 29 décembre 1990 modifié par l’article 17 de la loi du 26 juillet 1996.
187
Définition : une clé de cryptologie est une série de symboles commandant les opérations de chiffrement et de
déchiffrement (norme ISO 7498-2).
Dans le cadre de la procédure de passation de marchés publics, le recours à la cryptologie peut présenter des avantages à
plusieurs niveaux et dont la finalité reste la même, à savoir la protection des données numérisées contre les intrusions de
tiers :
celui d’assurer l’intégrité des formulaires de passation remplis par les candidats et retournés à la personne
publique et d’en éviter ainsi un usage illicite ;
de garantir la confidentialité des données au regard de tiers (mal intentionnés ou non).
de consolider l’authenticité du document
Dans le premier cas [assurer l’intégrité des formulaires numérisés de passation remplis par les candidats et retournés à la
personne publique et d’en éviter ainsi un usage illicite ; NDLR], le recours à un système de chiffrement ne permet pas de
"retoucher" le corps du document transmis à la personne publique en dehors des personnes détentrices des clés de
déchiffrement, c’est-à-dire l’émetteur-candidat et le destinataire-personne publique du document.
De même, dans la seconde affirmation [garantir la confidentialité des données au regard de tiers ; NDLR] le procédé de
chiffrement ne permet pas de lire et de comprendre le document transmis en dehors des personnes détentrices des clés de
déchiffrement.
Enfin, concernant la troisième hypothèse [consolider l’authenticité du document ; NDLR], le recours à un procédé de
cryptologie permet de vérifier l’identité de l’émetteur d’un message seul détenteur des clés de chiffrement, au même titre
que le destinataire.
Or, pour cela, le système de cryptologie requiert certains moyens, notamment des matériels ou logiciels conçus ou
modifiés dans le même objectif188, c’est-à-dire qui visent à transformer les signaux clairs en signaux incompréhensibles ou
à réaliser l’opération inverse.
Cela concerne donc des équipements de chiffrement189 tels que des logiciels190 de chiffrement.
Les opérations de chiffrement et de déchiffrement se font à l’aide de moteurs cryptographiques matériels ou logiciels. Ces
moteurs se composent régulièrement de deux éléments : l’algorithme de chiffrement et de déchiffrement et la clé.
L’algorithme de chiffrement et de déchiffrement est soit symétrique, soit asymétrique.
Dans le premier cas, l’algorithme utilise la même clé pour chiffrer et pour déchiffrer ; cette même clé étant en possession
de l’expéditeur du message codé et du destinataire (cependant, l’un utilisera la clé pour chiffrer, l’autre pour déchiffrer, et
réciproquement…).
L’algorithme code le message par deux procédés, qu’il peut utiliser conjointement :
188
Article 28-II préc.
189
Définition : transformation cryptographique de données en vue de produire un texte chiffré.
190
Définition : terme générique qui regroupe un ensemble de programmes informatiques exécutés par un système
informatique. Dès lors qu’un logiciel est diffusé à grande échelle, il prend l’appellation d’un progiciel. On distingue le
logiciel d’exploitation du type Windows© ou MacOS©, destiné à faire fonctionner un système d’exploitation, et le logiciel
d’application du type Microsoft Word©, destiné à une application précise.
Dans l’hypothèse de l’algorithme asymétrique, celui-ci utilise une clé pour chiffrer et une autre différente pour déchiffrer
un message.
Pour son utilisation, chaque partie possède deux clés :
une clé secrète ou privée détenue et connue par son seul détenteur ;
une clé publique accessible et connue de tous.
L’émetteur chiffre alors son message avec la clé publique du destinataire et seul ce dernier peut déchiffrer le message en
utilisant la clé secrète correspondante191.
Pour utiliser un algorithme asymétrique, l’utilisateur va donc générer sa paire de clés, publique et secrète et publier la clé
publique afin que toute personne souhaitant communiquer avec lui sous cette forme cryptée, utilise cette clé pour chiffrer
ses messages.
Le système semble donc parfaitement au point pour assurer la sécurité des données cryptées.
Néanmoins, si le document codé par le système de cryptologie parvient à un tiers, celui-ci ne serait pas, en principe, en
mesure de le comprendre ; sauf s’il est en possession de la clé publique de l’émetteur du message ou qu’il a publié sa clé
publique comme étant celle du destinataire. Le risque serait alors de manipuler les données envoyées par l’émetteur, dans
le sens d’une fraude, de chiffrer à nouveau le message avec la clé publique du récepteur, et de les faire suivre au
destinataire prévu.
On se place donc ici dans la situation d’un comportement volontaire d’interception de messages numérisés sous la forme
d’EDI, contexte relevant plus des interceptions de données auxquelles se livre l’Etat, dans le cadre de la protection du
territoire, et non pas celui de la simple transmission de données dans l’hypothèse de la passation de marchés publics…
En outre, il est difficilement concevable de croire qu’un candidat s’emploie à tenter de rechercher la clé de chiffrement de
l’émetteur, étant donné l’importance en moyens humains et techniques, et donc financiers, que cela requiert : en effet, avec
l’utilisation des algorithmes de cryptographie, on ne peut lire le message codé qu’en trouvant les clés correspondant, à
191
Pour une vue d’ensemble, se reporter au schéma explicatif “ Annexe 2 ”.
192
Cf. J. Isnard, “ Le Comité R belge accuse la France de donner priorité à l’espionnage économique ”, Le Monde, 22 août
2001, p. 3.
193
M. Le Premier Ministre L. Jospin, conférence de presse, 19 janvier 1999.
194
Définition : technique qui permet de collecter les documents transitant sur une dorsale du réseau, en connectant un
analyseur de trame sur cette même voie.
partir du binôme "texte en clair – cryptogramme 195 correspondant", c’est-à-dire en essayant une suite de clés les unes après
les autres. Cela correspond à la méthode de la recherche exhaustive de clé.
Cependant, si la longueur de la clé est importante, celle-ci pouvant varier de 56 bits à 128, il faudrait, selon la puissance de
l’ordinateur, 1019 années196.
Par ailleurs, l’intervention d’un tiers dans la réception de données, dans le cadre de la passation de marchés publics,
s’inscrit aussi dans l’hypothèse de la transmission des offres numérisées au préfet, conformément au droit commun.
En effet, dans l’hypothèse de la procédure de passation "traditionnelle", non dématérialisée, de marchés publics, le code
général des collectivités territoriales soumet certains actes passés par les collectivités territoriales, à l’exécution d’une
obligation de transmission au préfet, avant toute exécution de l’acte lui-même 197.
Nous ne rentrerons pas dans les détails ici, car l’articulation de la dématérialisation des procédures de passation de
marchés publics et le contrôle de légalité opéré par le préfet sera étudiée de manière approfondie plus loin.
Cependant, on voit bien ici la nécessité de transmettre la clé de déchiffrement au préfet, concomitamment à l’envoi des
données numérisées. Ce qui pose à nouveau des interrogations quant à la sécurité de la transmission informatique de telles
données.
A priori, concernant les clés détenues par la personne publique, le problème peut être vite résolu en mettant en place un
système de dépôt préalable des clés auprès des services des autorités déconcentrées, sous leur responsabilité, avant la mise
en route du système de passation dématérialisée des offres. La personne publique concernée pouvant légitimement placer
sa confiance dans les services en question quant à la bonne et honnête utilisation des clés, celle-ci restant soumise à la
responsabilité du service.
Mais, concernant la transmission de la clé du candidat, certaines incertitudes demeurent : en effet, la transmission au préfet
sous-entend celle des modes de déchiffrement des données envoyées à la personne publique par le candidat. Dès lors, la
transmission au préfet de ces clés, véritables données sensibles, serait opérée sous la responsabilité de la personne publique
elle-même. Et sous quelle forme ? Par la voie postale ? Cela irait à l’encontre même de l’avantage tiré de la rapidité des
échanges informatiques de type EDI.
La seule solution est de recourir au procédé de certification de la clé publique : par ce moyen, le certificat garantie que la
clé publique enregistrée sous le nom de X est bien celle utilisée pour le chiffrement du document transmis.
195
Définition : informations chiffrées (norme ISO 8732).
196
Source : A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects
juridiques ”, préc.
Mais, Kevin Mitnick a réussi à percer des clés de chiffrement en reliant des ordinateurs puissants installés en réseau et
chacun d’entre eux soumettait des suites de solutions de déchiffrement. En faisant de même, le temps en devient d’autant
moins long… Cf. T. Shimomura et J. Markoff, “ Takedown : the poursuit and capture of America’s most wanted computer
outlaw – by the man who did it ”, trad. de l’anglais sous le titre “ La Traque ”, Hyperion, 1996 ou le site
www.takedown.com .
197
Articles L. 2131-1, L. 3131-1 et L. 4141 et s.
Initialement, avant que ne soit conçue la signature électronique, les documents étaient, et le sont encore à ce jour, frappés
du seing des parties adhérant à ces mêmes documents : il s’agit ici de la traditionnelle signature manuscrite.
Selon un auteur, la signature poursuit un double objectif : celui d’identifier le signataire de l’acte et celui de mettre en
exergue la volonté d’adhésion du signataire à l’acte signé198.
_ l’identification du signataire
La signature, telle qu’elle est conçue traditionnellement, c’est-à-dire dans sa forme manuscrite, est un mode
d’identification et non pas un moyen de prouver l’identité de l’auteur. C’est ainsi que le législateur l’entend aussi : “ La
signature nécessaire à la perfection d’un acte sous seing privé identifie celui qui l’appose 199. ”
Cela s’illustre par l’apposition d’un signe qui émane du signataire lui-même et qui est distinctif de tout autre.
Ainsi, ce signe permet au signataire de se faire connaître et d’être identifié par ce même signe. Cette identification passe
par une reconnaissance de ce signe et par son imputabilité au signataire. Cela dépendra donc de la capacité de celui qui
aura à interpréter ce signe et à en tirer les conséquences.
Ainsi, le débiteur de l’obligation énoncée dans l’acte paraphé devient identifiable par sa seule signature, sauf pour celui-ci
à dénier son engagement mais aussi le fait d’avoir apposé son seing sur l’acte instrumentaire.
En raison de cette caractéristique, l’identification du signataire et l’apposition de son seing sur l’acte, rend l’acte ainsi
paraphé, imputable à son signataire.
La signature constitue donc un acte juridique à part entière, mais à titre accessoire "seulement" et non pas principal : la
signature est un acte juridique, accessoire de l’acte juridique principal.
Le "signataire électronique" est défini par le décret du 31 mars 2001 comme une personne physique qui agit en son nom
propre ou au nom de la personne qu’il représente200.
Son identification passe par l’apposition d’un signe dont il est le seul détenteur (cette détention ne peut être mise en œuvre
que par des procédés techniques tels que des clés cryptographiques privées ; cf. infra).
_ la manifestation du consentement
En apposant son seing sur un document, le signataire veut ainsi montrer sa volonté de donner son approbation finale aux
dispositions contenues dans l’acte.
Cette idée s’illustre parfaitement à la lecture du code civil : “ La signature nécessaire à la perfection d’un acte sous seing
privé […] manifeste le consentement des parties aux obligations qui découlent de cet acte 201. ”
Ainsi, la signature établit un lien formel avec l’acte auquel elle se rattache.
Selon la loi du 13 mars 2000 relative à la signature électronique, la signature électronique est un procédé ayant une double
fonction : servir à identifier et à mettre en exergue la volonté d’adhésion du signataire à l’acte signé.
198
I. Dauriac, La Signature : Thèse Paris II, 1997. Auteur cité par L. Grynbaum (cf. note supra) et par I. Lamberterie et J.-
F. Blanchette, in JCP E, 26 juillet 2001, nº 30, Commentaires, p. 1276.
199
Article 1316-4 al. 1 du code civil.
200
Article 1 du décret : “ toute personne physique, agissant pour son propre compte ou pour celui de la personne physique
ou morale qu’elle représente, qui met en œuvre un dispositif de création de signature électronique. ”
201
Article 1316-4 al. 1 préc.
La définition de la signature électronique donnée par la loi reprend donc la définition fonctionnelle de la traditionnelle
signature manuscrite202.
On retrouve un procédé similaire dans la carte bancaire : le consentement et son imputabilité à l’acquéreur sont finalisés
par la composition d’un code secret que seul le véritable détenteur de la carte connaît. Cependant, l’actualité récente de
l’année 1999 avec la condamnation de Serge Humpnich, montre bien qu’un tel système n’est pas infaillible. De même,
tout porte à croire que le paiement par carte bleue peut être exécuté par un tiers détenteur de la carte sans le code secret,
voire même sans carte203 !
Néanmoins, la composition ne s’apparente pas à une signature électronique telle que prévue par le décret du 31 mars
2001204.
Par ailleurs, le décret du 31 mars 2001 vient compléter la définition de la signature électronique en y ajoutant un critère
matériel : en effet, selon ce même texte, la signature électronique est “ une donnée qui résulte d’un procédé répondant aux
conditions définies [par] l’article 1316-4 du code civil 205 ”, c’est-à-dire un procédé garantissant son lien avec l’acte auquel
elle se rattache.
Le décret approfondi la définition de la signature électronique avec la signature électronique sécurisée : il s’agit d’une
donnée résultant d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache et qui présente
certaines caractéristiques206 :
être propre au destinataire, c’est-à-dire être exclusif au signataire de telle manière que la création de la signature
électronique ne soit rendue possible que par des moyens lui appartenant en propre et que la signature ne
puisse être imputée à aucune autre personne que lui ;
être créée par des moyens que le signataire peut garder sous son contrôle exclusif, soit pour sa propre utilisation,
soit pour son emploi par un tiers, dans le cadre d’une délégation de signature, sous sa responsabilité ;
permettre de garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure de l’acte soit
détectable207.
On retrouve cette même définition dans la directive du 13 décembre 1999 avec la signature électronique avancée étant
donné que leurs caractéristiques sont identiques.
202
Article 1316-4 du code civil : “ La signature nécessaire à la perfection d’un acte sous seing privé identifie celui qui
l’appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par
un officier public, elle confère l’authenticité à l’acte. Lorsqu’elle est électronique, elle consiste en l’usage d’un procédé
fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée
jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de
l’acte garantie, dans des conditions fixées par décret en Conseil d’Etat ”.
203
Voir pour plus de précisions, l’article de Cédric Manara, “ Le consomm’hacker (à propos de la vulnérabilité du système
des cartes bancaires) in Dalloz 2000, nº 14, p. III.
204
Cf. l’excellente démonstration de E. Joly-Passant, in “ Le décret du 30 mars 2001 pris pour l’application de l’article
1316-4 du code civil et relatif à la signature électronique ”, Lamy, Droit de l’informatique et des réseaux, Bulletin
d’actualité, juin 2001, nº 137, p. 3 : “ L’exigence posée par le décret du 31 mars selon laquelle le signataire doit pouvoir
garder la maîtrise des moyens qui créent la signature électronique sécurisée n’est pas satisfaite. ”
205
Article 1.
206
Article 1 préc.
207
Article 1316-4, al. 2 du code civil.
Néanmoins, la signature électronique sécurisée ne s’apparente pas à la signature électronique avancée de la directive car, la
particularité de cette dernière conduit à signer chacun des mots du texte et leur enchaînement, de telle manière que la
modification d’une seule lettre du texte signé électroniquement soit immédiatement visible pour le destinataire du
message.
_ conditions de fiabilité
Pour être efficace, la signature électronique doit consister en un procédé fiable, c’est-à-dire un procédé dans lequel on peut
avoir confiance et dont le bon fonctionnement est incontestable.
Or, cette fiabilité est présumée par la loi du 13 mars 2000 : “ La fiabilité de ce procédé est présumée, jusqu’à preuve du
contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie
[…]208 ”.
La loi pose donc trois conditions pour que le procédé de signature recouvre la qualité de fiable :
la création de la signature ;
l’identification sûre du signataire ;
la garantie de l’intégrité de l’acte.
En effet, la présomption de fiabilité posée par la loi s’inscrit dans un cadre réglementaire de fiabilité avec le décret du 31
mars 2001.
Pour que la présomption produise pleinement ses effets, elle doit réunir, selon le même décret, trois conditions 210 :
le procédé de signature doit mettre en œuvre “ une signature électronique sécurisée ” ;
cette signature électronique sécurisée doit être établie “ grâce à un dispositif sécurisé de création de signature
électronique ” ;
cette même signature doit être “ vérifiée ” par “ l’utilisation d’un certificat électronique qualifié ”.
208
Article 1316-4 du code civil.
209
Article 1316-4 préc.
210
Article 2 dudit décret.
On voit bien ici l’importance de cette présomption car, à défaut de réunir ces mêmes conditions de fiabilité, la signature
électronique ne recouvre pas la qualité d’une signature sécurisée présumée fiable.
Elle n’en demeure pas moins une signature électronique, mais dont la qualité n’est qu’ordinaire et dont la contestabilité est
rendue plus aisée et ainsi, la sécurité juridique de l’acte signé électroniquement par cette signature électronique ordinaire
n’en devient pas moins précaire ; quand bien même il existe déjà des logiciels de signature électronique ordinaire 211. Or,
avec le recours à la signature électronique sécurisée, on évite un tel écueil.
Voyons tout d’abord, la création de la signature électronique sécurisée par “ un dispositif sécurisé de création de signature
électronique ”.
La signature électronique sécurisée est réalisée par l’utilisation d’un procédé qui réuni la même qualité de sécurité, au sens
des exigences posées par le décret212 et qui est certifié conforme à ces exigences213.
Concernant les exigences de sécurité, le décret en pose quatre, dont certaines sont relatives aux moyens techniques de
protection des données de création :
assurer l’unicité de la signature électronique214 ;
permettre une protection efficace par le signataire contre l’utilisation par les tiers 216.
La dernière exigence posée par le décret tend à garantir que le dispositif ne fait pas obstacle à ce que le signataire ait eu
une connaissance exacte du contenu de l’acte avant de signer et que le dispositif de signature électronique n’entraîne
aucune altération de l’acte signé217.
Ces exigences de création sont propres au processus de signature faisant appel à la cryptographie asymétrique à clé
publique.
A des fins de simplification et de clarté, nous ne rentrerons pas plus dans le détail des mécanismes de cryptographie que
cela n’ait été fait précédemment218.
Néanmoins, concernant le processus d’échange de documents signés électroniquement, cela peut s’expliquer de la façon
suivante : chaque utilisateur-signataire dispose d’une paire de clés, dont l’une est rendue publique et accessible à tous par
le fournisseur du procédé de cryptographie ; et l’autre clé reste privée, c’est-à-dire que son utilisation nécessite un code
gardé secrètement par son utilisateur.
211
Logiciels accessibles gratuitement sur les sites internet suivants : www.gnupg.org et www.pgpi.org .
Source : F. Latrive, in “ Ratures sur la signature ”, Libération, 13 avril 2001, Guide Sélection digitale, rubrique
"Poing.com".
212
Article 3.I dudit décret.
213
Article 3.II.
214
Article 3.I.1.a.
215
Article 3.I.1.b.
216
Article 3.I.1.c.
217
Article 3.I.2.
218
Cf. infra la partie concernant la cryptographie.
Pour des détails plus techniques, cf. Bensoussan et Y. Le Roux, “ Cryptologie et signature électronique, aspects
juridiques ”, Hermès Sciences Publications, Paris, 1999, p. 16 à 23 et G. Dubertret, “ Initiation à la cryptographie ”,
Vuibert, Paris, 2000.
Pour échanger le document signé électroniquement entre les deux détenteurs de clés, dans le cadre de la passation de
marchés publics, le signataire appose sa signature électronique au préalable sur le document par le biais de sa clé privée,
par exemple au bas de chaque page du CCAG transmis par la personne publique. Le document transite ensuite sur internet
sous forme numérisée vers le destinataire personne publique qui l’ouvre alors. L’origine et l’intégrité du document signé
sont alors assurées par la clé publique détenue par le destinataire.
La nécessite de rendre fiable la dématérialisation des procédures de passation a déjà été soulevée plus haut.
Certains procédés techniques permettent de garantir cette fiabilité, notamment des outils faisant l’objet d’une certification
(1).
De même, en garantissant que le mode de transmission est sécurisé de toute intervention extérieure ou de sa propre
défaillance, la procédure dématérialisée de passation est d’autant plus fiable (2).
Dans le cadre de la dématérialisation, seul le procédé de signature électronique et celui de la cryptographie font l’objet de
cette certification.
En effet, le décryptage du message codé nécessitant l’usage de la clé publique associé au message, la certification va
permettre de garantir que la clé publique fournie est la bonne, en inscrivant celle-ci dans un certificat émis à son nom. Ce
certificat est lui-même signé par le prestataire avec sa clé privée.
Ensuite, la certification permet de vérifier la signature : le destinataire doit d’abord se procurer le certificat du signataire,
puis il vérifie cette même signature sur le certificat lui-même, à l’aide de la clé publique du prestataire. Enfin, si la
vérification se révèle positive, le destinataire utilise la clé publique contenue dans le certificat pour vérifier la signature sur
le message.
A l’exemple de la certification de la signature électronique, celle-ci est soumise à des conditions prévues par le règlement
du 30 mars 2001.
Ces conditions se rapportent à la fois au certificat lui-même et à la prestation de certification.
Concernant le certificat, celui-ci doit être un certificat qualifié 219, c’est-à-dire que :
le prestataire de certification doit s’identifier, signer le certificat avec une signature électronique sécurisée,
indiquer les conditions d’utilisation du certificat, sa période de validité et le montant maximum des
transactions pour lesquelles il peut être utilisé ;
le signataire doit être identifié par son nom ou identifiable par un pseudonyme ou par sa qualité ;
le certificat doit contenir les données permettant de vérifier la signature électronique le concernant ;
être identifiable par un numéro de série ;
porter la mention qu’il a été délivré à titre de certificat qualifié.
Pour la prestation de service de certification, certaines conditions doivent aussi être réunies 220 : le prestataire doit être en
mesure de vérifier l’exactitude des informations contenues dans le certificat, d’organiser un service sûr et rapide de
révocation du certificat, d’utiliser des systèmes de sécurité appropriés.
Très complet, le décret du 30 mars 2001 établi le régime juridique de la certification d’un procédé dématérialisé.
Or, au regard des garanties de fiabilité que ce texte procure, il trouve à s’appliquer aux documents dématérialisés
spécifiques à la passation de marchés publics, pour lesquels le code des marchés publics requiert une signature.
Cependant, un nécessaire renvoi du code à ce texte s’illustre ici à nouveau.
La fiabilité des procédures dématérialisées de passation ne passe pas sans moyens de sécurisation des transmissions.
Cela est d’autant plus indispensable que les échanges effectués entre les acteurs de la phase de passation sont soumis à une
certaine confidentialité.
De plus, une mise en concurrence efficace requiert que les offres ne soient pas communiquées entre chaque candidat.
Tout d’abord, comme cela a été dit plus haut, la personne publique doit s’assurer que les offres qui lui sont transmises
n’ont pas été portées à la connaissance d’un tiers.
Cela est d’autant plus nécessaire que ces mêmes offres peuvent contenir des données essentielles pour leur auteur : par
exemple un procédé protège par un droit d’auteur.
Ensuite, dans l’hypothèse d’une transmission à un tiers, la mise en concurrence serait inefficace : ce dernier serait alors en
mesure de connaître le prix et la méthode d’exécution proposés par son concurrent, et il pourrait alors offrir un prix
moindre ou des conditions d’exécution plus favorables. Ce qui lui faciliterait l’attribution du marché, aux dépens de ses
concurrents.
219
Décret, 30 mars 2001, articles 6.I.a et s.
220
Décret, 30 mars 2001, articles 6.II.a et s.
En effet, la méthode du "sniffage" permet à un tiers d’intercepter toutes les données transitant sur un seul et même axe de
communication, sans pour autant en arrêter le débit. Ce qui peut représenter une quantité énorme de données.
Cependant, un logiciel spécialisé analyse ensuite les données ainsi récupérées, pour n’en faire ressortir que celles
recherchées.
Or, pour éviter une telle pratique, les technologies actuelles offrent diverses solutions.
Tout d’abord, le recours à la cryptographie : comme cela a déjà été dit, ce procédé permet de rendre inintelligible un
message.
Cependant, en l’état actuel de logiciels de cryptologie, ceux-ci n’assurent pas un haut degré de sécurité, étant donné qu’ils
sont limités à 56 bits.
Néanmoins, cette méthode put être utile, en complément d’autres.
Notamment, on peut tenter d’isoler l’axe de transmission aux seuls candidats étant fait connaître :
soit par l’établissement d’un réseau fermé de type intranet ; mais dès lors, le réseau est fermé aux utilisateurs
autres que ceux prédéterminés à l’avance et donc, la mise en concurrence est limitée à ces seules personnes
(par exemple, dans le cas d’un AO sur performances) ;
soit en bénéficiant d’une ligne sécurisée par le fournisseur de support de transmission (par exemple, France
Télécom offre aux entreprises un service “ Ligne Nationale Sécurisée ” dit “ LNS ”).
La principale menace à laquelle un support d’archivage doit faire face est extrinsèque à lui.
Il s’agit principalement des menaces extérieures provenant de virus informatiques ou de comportements inquisitions.
Une fois activées, il utilise les ressources des fichiers infectés pour se reproduire et se propager dans les autres fichiers.
La contamination s’effectue généralement à l’aide d’un fichier diffusé sur internet ou par une disquette déjà contaminée 221.
L’immunisation est quasiment impossible, tant les variantes de virus sont nombreuses et chaque jour nouvelles : les virus
les plus connus sont les bombes à retardement222, les bombes logiques223, le cheval de Troie224.
Le virus se distingue du vers informatique, bien qu’ils soient aussi néfastes l’un que l’autre : Le vers informatique infecte
le système et se copie lui-même jusqu'à ce qu’il occupe entièrement l’espace du disque puis le bloque.
La prévention de tels virus contre les systèmes d’archivage des documents de passation est donc primordiale au regard des
effets destructeurs d’un tel programme.
La protection d’un serveur contre de tels comportements est donc un facteur qu’il faut aussi prendre en compte.
Or, il existe à cette fin les "firewall" : ce sont des machines ou des logiciels qui ont pour rôle de protéger des intrusions, un
réseau connecté à internet.
Pour parvenir à cette fin, le firewall va filtrer les adresses I.P., les protocoles et les virus entrant dans le système.
En dehors de l’hypothèse où le support d’archivage peut faire l’objet de menaces extrinsèques, il existe aussi des
possibilités où le support peut tomber en panne, voir même défaillir. Dès lors, le risque est la perte des données qu’il
contient ou altérer le support.
Afin de prévenir de tels risques, on effectue des sauvegardes des données déjà archivées.
Pour cela, on recourt à la technique du RAID (Redundant Array of Inexpensive Disks).
Cette méthode consiste en différentes formes de sauvegarde :
221
Ch. Féral-Schuhl, “ Le virus du point de vue juridique ”, Réseaux et telecoms, Newsletter du 23 juillet 2001 : “ Le virus
est une œuvre de l’esprit protégée par le code de la propriété intellectuelle, dès lors qu’il est original et son utilisation
constitue un délit pénal au regard de l’article 323-1 du code pénal. ”
222
Définition : (time bomb) bombe logique dont le déclenchement s’effectue à un terme précis.
223
Définition : (logic bomb) bombe logique programmée pour une action de destruction ciblée.
224
Définition : (Trojan horse) programme pirate joint de manière dissimulée, à un programme valide ou à un message et
contenant un dispositif piège qui permet d’infiltrer l’ordinateur hôte et d’accéder aux données afin de les détruire ou de les
corrompre.
225
Définition : (ports E/S ou ports d’entrée-sortie) un certain nombre de ports sont disponibles pour chaque périphérique
d’un système informatique ; on peut y transmettre des données ou en recueillir les informations sur les données.
le "mirroring" : procédé par lequel on recopie complètement un support d’archives à partir d’un contrôleur 226 ;
le "duplexing" : procédé proche du précédent, mais qui met en œuvre deux procédés distincts ;
le "stripping" : combinaison de plusieurs unités physiques en une seule unité logique et distribution des blocs de
données sur l’ensemble de ces unités logiques227.
226
Définition : périphérique indépendant qui commande les outils d’un système (exemple : un disque dur).
227
Pour plus de détails, cf. G. Briard, “ Oracle 8i ”, Eyrolles, Paris, 2000, p. 535 et s.
En consacrant le principe de la dématérialisation des procédures de passation, le code des marchés publics fait entrer
ainsi les marchés publics dans l’ère des NTIC.
Par la promotion de la dématérialisation, les effets d’une telle technique laisse envisager de nombreuses possibilités
(Section 1).
Néanmoins, comme nous l’avons déjà dit, le code se borne à consacrer un principe général de la dématérialisation des
procédures de passation, sans pour autant en déterminer les contours, ni même les modalités. Ce qui peut être source
d’incertitudes (Section 2).
D’autant plus que le procédé même de la dématérialisation fait intervenir de nombreux acteurs-opérateurs, auxquels
s’ajoutent les acteurs principaux que sont l’acheteur public et ses potentiels prestataires. Ce qui multiplie la responsabilité
de chacun et les litiges conséquents.
Face à cette incertitude, le code des marchés publics reste muet.
Néanmoins, une solution est peut-être envisageable du coté de la loi elle-même (Section 3).
La dématérialisation des procédures de passation de marchés publics constitue un apport essentiel aux marchés publics.
Cela s’illustre notamment par les perspectives avantageuses pour les parties au marché (§ 1) et les aspirations prometteuses
(§ 2) que le recours à une telle forme de passation sous-tend.
En recourant une forme dématérialisée de passation, chaque partie impliquée dans la procédure peut tirer profit d’un tel
procédé, au regard des perspectives économiques (A) et du gain de temps (B) que cela confère.
A/ perspectives économiques
Bibliographie :
- J.-P. Baquiast, “ Achat public ”, Annexe au rapport de F. Lorentz sur le commerce électronique, Dossier, [version
numérisée uniquement], Admiroutes, www.admiroutes.asso.fr , 2000.
- J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-Levrault, Collection Gestion
publique, 1999.
- S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives juridiques et opportunités
actuelles pour les personnes publiques et leurs prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.
La dématérialisation des procédures de passation met en principe fin au support papier (dans les conditions citées
précédemment).
Cela génère une réduction des coûts spécifiques à la phase de passation, dont chacune des parties peut bénéficier (1).
De même, l’universalité d’un tel procédé permet d’élargir la procédure à tout soumissionnaire pourvu des outils adéquats
(2).
Par le recours à la voie dématérialisée de passation, les personnes publiques, comme les prestataires ont la possibilité de
contracter, pour des coûts nettement inférieurs à ceux relatifs au un mode classique de passation.
Selon la voie traditionnelle de passation, les acteurs de la phase de passation sont soumis à l’engagement de sommes
conséquentes qui représentent des coûts importants pour chacun.
Concernant les personnes publiques, celles-ci sont soumises à des obligations de mise en concurrence des candidats et de
transmission des pièces consultatives à toute personne en faisant la demande, sauf si l’appel est restreint à quelques
candidats228.
Ces pièces correspondent aux dossiers de consultation mis à la disposition des entreprises candidates : le règlement de la
consultation et les pièces destinées à être celles du marché, dont les cahiers des charges qui déterminent les conditions dans
lesquelles les marchés sont exécutés. Ces mêmes cahiers rassemblent des documents généraux, c’est-à-dire les cahiers des
clauses administratives générales qui fixent les dispositions administratives applicables à toute une catégorie de marchés et
les cahiers des clauses techniques générales qui fixent les dispositions techniques applicables à toutes les prestations d'une
même nature. Ils comprennent aussi des documents particuliers : en l’occurrence, les cahiers des clauses administratives
228
Articles 1er, 36 et 61, code des marchés publics.
particulières qui fixent les dispositions administratives propres à chaque marché. De même, les cahiers des charges
contiennent aussi les cahiers des clauses techniques particulières qui fixent les dispositions techniques nécessaires à
l'exécution des prestations prévues au marché.
Ce qui représente donc une "masse" conséquente de documents et des coûts de transport postal importants.
A ceux-ci s’ajoutent les éventuels documents par lesquels les personnes publiques sont amenées à fournir des précisions, et
leur frais de port et les duplications des DCE pour chaque entreprise.
Par ailleurs, une mise en concurrence suppose une publicité, sauf pour les marchés qui en sont dispensés 229, c’est-à-dire
une publicité au BOAMP230 ou au JOCE231.
A cette publicité minimale, les personnes publiques peuvent aussi publier une annonce dans les journaux ayant une
diffusion suffisante, tels que des journaux régionaux.
Cette publication engage aussi des frais.
Les frais ainsi occasionnés sont totalement à la charge de la personne publique : les documents sont transmis aux candidats
à titre gratuit232.
Or, en recourant à une forme dématérialisée, le support papier disparaît et donc, les frais afférents aussi.
A titre d’exemple, le coût de la duplication et de la diffusion des documents de consultation transmis aux soumissionnaires
par les Directions départementales de l’Equipement serait réduit à tel point que cela permettrait une économie de 90 % du
coût global de ces opérations233.
Cependant, on peut apporter quelques tempéraments à ces propos, mais, comme on va le voir, ils ne sont pas du tout
déterminants.
On peut en effet soulever que la dématérialisation aussi entraîne des frais pour la personne publique et ses prestataires,
notamment en matériel informatique.
Or, cet argument est peu pertinent, et cela pour deux raisons :
les personnes publiques, comme les entreprises sont généralement déjà équipées en matériel informatique ;
seuls des frais de connexion au réseau et le coût des logiciels appropriés à la dématérialisation constituent de
réelles dépenses, dont le montant est moindre que celui résultant des frais de passation "version classique".
229
Les marchés inférieurs au seuil de l’article 28, les marchés bénéficient d’une mise en concurrence simplifiée (article
57) et les marchés passés après un AO sur performances (article 68, al. 1).
230
Article 40, II.
231
Article 39.
232
Article 41.
233
Source : F. Olivier, “ Quels sont les enjeux de la dématérialisation des achats publics ”, Le Moniteur, 15 décembre
2000, p. 24.
Par le recours à une forme dématérialisée de passation, le cercle des soumissionnaires potentiels s’élargit à tous ceux dotés
du matériel adéquat.
En effet, étant donné la réduction des coûts liés à la passation et à l’échange de documents, toutes les entreprises sont
désormais admises à concourir, dès lors qu’elles sont équipées à cette fin.
En l’occurrence, il ne suffit que d’un terminal micro-informatique, d’une connexion à internet, d’un modem de
transmission et de logiciels appropriés.
Par ailleurs, la dématérialisation élargit la passation aux entreprises étrangères, ressortissant de la Communauté
européenne ou non, à la condition que les systèmes de transmission, d’échange et de sécurité soient interopérables entre
eux.
B/ avantages temporels
La dématérialisation offre aussi des avantages temporels pour ceux qui en ont recours.
Ce procédé permet en effet des échanges de données plus rapides (1) et un gain de temps conséquent (2).
Contrairement à la transmission par voie postale, la diffusion des données spécifiques à la passation par une voie
dématérialisée est très rapide.
Cependant, on peut toujours opposer au procédé de transmission numérique la lenteur des rapatriements de documents, la
longueur des temps de téléchargements de documents dont la taille est importante.
A cet argument, des solutions techniques très simples peuvent être apportées :
avec la méthode de compression de données : par cette technique, le document numérisé dont la taille est
importante, est réduit à une taille beaucoup moins grande ;
avec le recours à des supports de transmission de type haut débit, tels que le câble ou l’ADSL (Asymetric Digital
Suscriber Line).
Cette dernière solution a le mérite d’accélérer les débits échanges de données à des taux dix fois supérieurs ou plus que
ceux effectués à partir d’un modem 56 Kbits/s : ces modes de transmission accélérés offrent des débits compris entre 144
Kbits/s et 8 Mbits/s.
aa) inconvénients
Malgré la rapidité des échanges, ce mode de transmission connaît néanmoins des limites 234.
En effet, le recours à des transmissions accélérées nécessite des coûts d’abonnement plus élevés que le traditionnel mode
de transmission : l’abonnement à ce dernier coûte beaucoup moins cher qu’un abonnement aux transmissions haut débit.
A titre d’exemple, les fournisseurs d’accès à internet proposent des formules de forfaits mensuels de 40 heures de
connexion pour un prix inférieur à 100 F TTC ; alors que la version accélérée de connexion propose un forfait
d’abonnement multiplié en moyenne par trois, auquel s’ajoute des frais d’installation (pour le câble) ou d’autres frais
annexes qui viennent gonfler la facture totale (la location d’un modem ADSL ou l’installation d’une parabole pour être
relié à un satellite).
A cela s’ajoute une couverture hétérogène du territoire en matériel de transmission haut débit et limitée à certaines zones
dites de "grosses consommations en connexions", c’est-à-dire les villes de plus de 15 000 habitants 235, en raison du coût
important de l’installation des moyens de transmission et de leur rentabilité économique.
Ce qui laisse des zones géographiques non rentables privées d’accès au mode de transmission à haut débit et donc,
empêche l’accès à ces modes de transmission.
Le Conseil économique et social a rédigé un rapport dans lequel il prône un accès universel au haut débit, aussi bien d’un
point de vue géographique qu’en terme de coût d’abonnement 236. Reste aux pouvoirs publics de prendre les mesures
nécessaires allant dans ce sens…
C’est à ce titre que la loi du 10 mai 2001 est intervenue : désormais les collectivités locales sont admises à prendre des
initiatives pour installer, dans les zones qui en sont dépourvues, des infrastructures destinées à supporter des réseaux de
télécommunications à haut débit237.
Cela n’est pas négligeable car, jusqu’alors, de telles infrastructures constituaient un investissement très lourd que les
collectivités étaient pas sures de rentabiliser : elles étaient en effet restreintes par l’obligation d’inclure dans le tarif de
location de ces infrastructures, un amortissement sur huit ans de leur coût d’installation ; ce qui aboutissait à imposer aux
opérateurs des tarifs très élevés et dissuadait par conséquent les collectivités 238.
234
Source : “ L’internet à grande vitesse ”, PC Achat, mai 2001, p. 159 à 160.
235
Source : D. Chaput, “ Un haut débit service public ”, Le Monde Informatique, 19 janvier 2001, nº 879, p. 8. ; L.
Noualhat, “ Les débuts balbutiants du haut débit ”, Libération, 13 et 14 janvier 2001, p. 34.
236
Source : J. Guisnel, “ Objectif haut débit ”, Le Point, 22 juin 2001, nº 1501, Cybervigie, p. 144.
237
Loi du 10 mai 2001, portant diverses mesures d’ordre social, éducatif et culturel : cette loi a modifié l’article L 1511-6
du CGCT.
238
AJDA, 20 juin 2001, “ De nouvelles possibilités pour les collectivités locales de créer des infrastructures ”,
Rubrique“ Au fil du mois ”, Telecommunications, p. 510.
Le recours à une voie dématérialisée de passation promet des temps de transmission très courts et un gain de temps
conséquent.
Néanmoins, le code des marchés publics n’a pas pris en compte le facteur temps de la dématérialisation et la réduction des
délais de transmission.
Un délai est une notion qui sous-entend deux éléments : un temps t à partir duquel court une période, jusqu’à une échéance
t’.
Cependant, le temps t et échéance t’ ne sont pas les mêmes à Lyon ou à Athènes, en raison du décalage horaire.
Or, au regard de l’importance des délais, dans le cadre de la passation de marchés publics, cela constitue une donnée qu’il
faut prendre en compte, dans le cadre échanges dématérialisés pour lesquels il est demandé une “ date certaine ”.
C’est pourquoi, une uniformisation des horaires sur le réseau internet est nécessaire.
Dans ce domaine, différentes solutions sont possibles241.
Une première tentative a été initiée par le fabricant de montres Swatch ©.
En 1998, cette compagnie a tenté de redéfinir le découpage du temps, initialement prévu en heures, minutes et secondes,
par des "beats", c’est-à-dire des millièmes de jour 242, à compter du méridien de Biel (ville suisse où est localisée la société
en question).
L’échec ne se fut pas attendre.
Plus sérieusement, un projet d’origine britannique propose l’adoption d’un horaire standard.
En effet, le Premier ministre Blair a lancé le projet “ Greenwich Electronic Time ” (GET), horaire standard version
électronique basé sur l’UTC (“ Coordinated Universal Time ”).
Or, l’UTC a l’avantage de constitué une référence temporelle universelle : le temps UTC se calcule par les rotations de la
Terre autour de son axe et à partir du calendrier grégorien (lequel a pour bases de calcul le temps de rotation de la Terre
autour du Soleil).
239
Projet visualisable sous la référence “ Document 500PC0275 ”, sur le site :
http://europa.eu.int/eur-lex/fr/com/dat/2000/fr_500PC0275.html .
240
Article 40, IV.
241
Cf. L. Noualhat, “ Le "temps électronique" rate son heure ”, Libération, 31 mars et 1er avril 2001, p. 26.
242
Chaque beat équivalent à 1 minute, 26 secondes et 4 dixièmes.
C’est pourquoi, les décrets ultérieurs devant préciser le cadre de la dématérialisation des procédures de passation devront
préciser le temps de référence par rapport auquel les délais courent.
Aux avantages que procure la dématérialisation des procédures de passation de marchés publics aux intervenants de la
commande publique, s’ajoutent des perspectives profitables à la légalité même des marchés.
En effet, la forme dématérialisée de passation favorise la transparence des procédures (A) et renforce le contrôle juridique
(B).
Le recours à la dématérialisation des procédures de passation favorise la transparence des procédures (1) dans le sens où
elle réduit les risques d’ententes entre candidats (2).
dd) la nécessite de déterminer les modalités de mise en œuvre de la passation dématérialisée de marchés publics
Comme cela a été dit plus haut, le code des marchés publics ne détermine pas précisément les modalités par lesquelles la
dématérialisation peut être mise en œuvre, pour la commande publique.
Il prévoit simplement que des décrets viennent compléter le cadre général qu’il a établit.
Or, la détermination de ces modalités est impérative et urgente, au regard des prescriptions communautaires.
En effet, la directive relative au commerce électronique 243 oblige les Etats membres à mettre en place des systèmes de
passation de contrats par la voie électronique et à “ veiller à ce que leur système juridique rende possible la conclusion de
contrats ” par cette voie.
243
Directive du 8 juin 2000, préc.
A ce titre, les Etats membres doivent veiller à ce que le régime juridique applicable au processus contractuel ne fasse pas
obstacle à la passation de contrats électroniques ni ne conduise à priver d’effets et de validité juridiques de tels contrats, au
seul motif de leur mode dématérialisé de passation.
On peut noter ici, à juste titre que le droit interne actuel risque de se révéler être contraire à de telles prescriptions.
Tout d’abord, en l’état actuel des dispositions du code des marchés publics, rien ne permet de passer un contrat par une
voie dématérialisée ou électronique, comme le préconise la directive : en l’absence de modalités venant préciser le cadre
juridique de la passation dématérialisée de marchés publics, le droit interne fait donc obstacle à une telle passation et donc,
se trouve en contradiction avec le texte communautaire en question.
Néanmoins, de tels propos peuvent être tempérés : on est en droit de supposer que les décrets venant préciser ce cadre
légal interviennent rapidement. A défaut, le porte-à-faux de la France serait caractérisé et sanctionnable.
Par ailleurs, comme on l’a déjà souligné, la clé du problème serait d’opérer un renvoi aux textes régissant la
dématérialisation existant déjà, soit dans le code des marchés publics lui-même, soit par la voie des décrets d’application
prévus par lui.
Mais, là encore, cela sous-entend une action rapide des pouvoirs publics.
D’où une certaine urgence.
Ensuite, il semblerait aussi que la notion d’écrit tel qu’il ressort du droit interne, soit aussi en contradiction avec ladite
directive.
En effet, en reformant les modes de preuve établis par le droit civil, la loi du 13 mars 2000 n’en a pas résolu l’éternel
problème de la distinction écrit ad probationem et écrit ad validatem.
Comme cela a déjà été dit, dans le premier cas [écrit ad probationem], l’objectif premier de l'écrit est de garder une trace
de l’échange des consentements des cocontractants, le negotium.
Dans la seconde hypothèse [écrit ad validatem], la finalité de l'écrit tend plus à solenniser les consentements des parties : la
forme de l'écrit est ici requise à des fins de formalisation de la volonté dans un unique instrumentum.
Or, cette subtile distinction peut venir limiter la portée de la dématérialisation en raison de la notion même d'écrit
dématérialisé et de celle d’écrit-papier requis ad validatem.
Il se peut donc que le système actuel de solennité ad validatem fasse obstacle, au regard de la directive, à l’usage du
numérique dans la formation de certains contrats, du seul fait de l’exigence de l’écrit-papier 244. Et il serait difficile
d’opposer la subtile distinction ad validatem-ad probationem que notre droit interne opère à une telle contradiction avec la
directive, étant donné que l’Etat membre devrait alors démontrer le plein effet de la directive dans notre droit national… ce
qui serait en l’espèce difficile.
Une solution reste néanmoins possible, comme le souligne un auteur 245, en ne procédant pas à une telle distinction pour
revenir vers des "bases" plus simples, en ne requérant écrit qu’à des fins probatoires, c’est-à-dire un formalisme probatoire,
244
Cf. à cet égard, la critique formulée par J. Huet, Com. com. élect., 1999, chron. nº 4, p. 10 et s.
245
P.-Y. Gautier, “ Le bouleversement du droit de la preuve : vers un mode alternatif de conclusion des conventions ”, 7
février 2000, nº 26, Multimédia, p. 4 à 11.
tel que l'écrit ad probationem ; écrit ad validatem ne subsistant que pour des hypothèses bien précises telles que les sûretés
(lesquelles, il faut le noter, sont exclues du champ d’application de la directive précitée).
La transparence des procédures passe aussi par des modes de passation clairement établis.
Or, comme a déjà été dit, des solutions techniques sont accessibles avec les moyens de cryptographie et de sécurisation des
modes de transmission et des supports.
En recourant à des procédés d’anonymisation des offres, on réduit ainsi le risque d’ententes entre candidats.
De tels procédés sont actuellement accessibles, avec notamment la cryptographie et la sécurisation des modes de
transmission (cf. Chapitre 1).
Ainsi, on diminue le risque que les candidats se (re)connaissent et passent un compromis anticoncurrentiel.
Mais, dans l’hypothèse d’enchères électroniques inversées telles que prévues par l’article 56 du code des marchés publics,
une telle anonymisation est difficile : le titulaire du marché est le mieux-disant et pour déterminer le candidat qui a fait
cette offre, il faut mettre en place des systèmes d’identification des vendeurs sur la place de marché. Or, dans la phase de
surenchérissement, une telle identification est incompatible avec le principe de confidentialité des offres.
Cependant, une solution est possible avec la mise en place d’une individualisation des vendeurs, sous la forme d’un
pseudonyme.
Néanmoins, il subsiste une possibilité d’entente, dans le cadre des enchères électroniques inversées.
Les enchères électroniques sont établies sur des places de marché virtuelles, c’est-à-dire sur des sites internet sur lesquels
chaque vendeur et acheteur se regroupent.
Par ce regroupement, les entreprises concurrentes sont donc susceptibles de créer une puissance économique importante et
de générer un avantage ou un désavantage concurrentiel.
C’est pourquoi, elles doivent faire l’objet d’une régulation des autorités de concurrence.
A ce titre, la Commission européenne a admis la légalité de telles enchères, au regard des règles de concurrence sous
certaines conditions et notamment, sous réserve de permettre des échanges concurrentiels entre les différents acteurs.
_ les enchères électroniques sont concurrentielles seulement sous certaines conditions 246
Ces conditions ont été posées par la Commission, après avoir admis le principe des enchères électroniques 247.
246
Pour une étude approfondie, cf. D. Ferré et M. Troncoso Ferrer, “ Places de marché électroniques – quelques questions
de droit de la concurrence ”, Revue Lamy Droit des affaires, juin 2001, nº 39, Chroniques, p. 19 et s.
247
Commission, 1er septembre 2000, nº COMP/M.2075, NewHouse/Jupiter/Scudder ; non publiée au JOCE.
Tout d’abord, ne peuvent transiter sur les places de marché des informations confidentielles ou stratégiques.
Ces échanges d’informations peuvent notamment porter sur les prix, les marges, les parts de marchés, l’organisation de la
production et le partage des marchés248.
Dernière condition : la plate-forme enchères ne doit pas constituer l’exercice d’une position économiquement abusive.
En effet, la constitution d’une plate-forme électronique est susceptible d’établir une puissance économique d’achat ou de
vente.
Mais, cela ne sera pas le cas si l’on se place dans une hypothèse de simple rencontre de l’offre et de la demande. Or, dans
l’hypothèse enchères inversées pour l’achat de fournitures courantes, il subsiste un tel risque car, la plate-forme se limite à
l’achat de fournitures et le marché tend à une contraction en un marché oligopolistique.
Cependant, avec la variété des fournitures devant être achetées, un tel écueil peut être évité.
Mais, cela constitue tout de même un facteur que les pouvoirs publics français devront considérer dans l’élaboration des
décrets d’application précisant les modalités des enchères électroniques.
_ dans le système enchères inversées, chaque acteur peut prévoir à l’avance les offres de ses concurrents 249
En décomposant le mécanisme de l’enchère, on remarque trois phases.
Tout d’abord, la procédure elle-même d’enchère : cela correspond aux règles, fixées par avance et portées à la
connaissance de toutes les parties prenantes à l’enchère, qui régissent le déroulement d’une enchère donnée et qui
détermine que l’enchère est ouverte, les offres des candidats étant alors publiques, ou bien fermée, les offres étant alors
remises sous pli scellé. A ce mécanisme de base, des variantes sont permises : l’enchère peut se dérouler sur un seul ou
plusieurs tours, les premiers tours étant par exemple ouverts, et le dernier fermé, etc.
Ensuite, on détermine la fixation du prix de cession de l’objet, c’est-à-dire le revenu qui sera effectivement encaissé par le
vendeur, aux montants des offres soumises par les candidats. Par exemple, dans une enchère sous pli scellé, l’objet est bien
entendu cédé au mieux disant, ce qui n’empêche que plusieurs règles sont a priori possibles pour déterminer le prix que
paiera ce candidat victorieux : l’une d’elles consiste à fixer le prix de cession au niveau de l’offre du vainqueur, une autre à
le fixer par exemple au niveau de l’offre du deuxième meilleur disant, candidat qui perd l’enchère mais dont la proposition
détermine alors les termes de la cession.
248
Commission, 31 juillet 2000, “ Volbroker.com ”.
249
Pour une étude approfondie, cf. N. Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”, Contribution
au rapport 2000 de la Commission supérieure du service public des postes et télécommunications.
A ce titre, on distingue :
les offres des candidats, c’est-à-dire celles qui sont observables par le vendeur (que l’enchère soit ouverte ou
fermée) ;
les évaluations privées que les différents participants se font de l’objet mis aux enchères, évaluations qui ne sont
généralement pas directement observables par le vendeur, mais indirectement et imparfaitement révélées à
travers les offres soumises.
L’importance de la distinction, entre offres et évaluations privées, résulte de ce que certains mécanismes d’enchères –
notamment le mécanisme sous pli scellé où le mieux disant – incitent les participants à déclarer des offres inférieures à
leurs véritables évaluations (sous-déclaration), dans l’espoir de se ménager un gain net en cas de victoire.
Un tel comportement n’est certes pas constitutif d’une entente.
Il n’en demeure pas moins que cela constitue aussi un facteur qui doit être pris en compte dans l’établissement des
modalités des enchères électroniques.
Par le recours à une forme dématérialisée de passation, on parvient ainsi à raffermir le contrôle de la légalité de la
passation de marchés publics, aussi bien an amont avec le contrôle de légalité opéré par les autorités déconcentrées (1)
qu’en aval avec le contrôle effectué par le juge administratif.
Le code des collectivités territoriales (CGCT) soumet la passation des marchés publics au contrôle du préfet, en la forme
du déféré préfectoral250.
Le déféré préfectoral est le recours pour excès de pouvoir que le représentant de l'Etat dans le département exerce devant
les juridictions administratives à l'encontre des actes que les collectivités locales lui transmettent et qu'il estime contraires à
la légalité.
Or, certains actes sont soumis à une obligation de transmission au préfet, à des fins de contrôle, préalablement à leur
exécution : ceux-ci sont prévus par une liste indicative mentionnée dans le CGCT251 et les marchés publics en font partie.
La jurisprudence oblige que cette transmission comporte le texte intégral de cet acte et soit accompagnée des documents
annexes nécessaires pour mettre le préfet à même d'apprécier la portée et la légalité de l'acte 252.
250
Articles L. 2131-1, L. 3131-1 et L. 4141-1 et s.
251
Articles L. 2131-1, L. 3131-1 et L. 4141-1 et s.
252
CE, sect., 13 janv. 1988, no 68.166, Mutuelle générale des personnels des collectivités locales et de leurs
établissements, Rec. CE 1988, p. 7, concl. Roux.
Cependant, se pose le problème de la clé de décryptage des offres envoyées à la personne publique, sous une forme codée :
le préfet doit pouvoir disposer de la clé de déchiffrement que possède la personne publique.
Or, cela peut être fait grâce à l’envoie en pièces jointes de cette même clé.
Néanmoins, pour des raisons de sécurité, et étant donné le risque, incertain certes, mais virtuel en tous les cas,
d’interception du message transmis au préfet, il est préférable de recourir à une solution alternative. On pense notamment à
un réseau fermé, de type intranet, reliant les collectivités territoriales à la préfecture dont elles ressortent.
Ainsi, l’envoi de toutes les pièces est sécurisé.
2/ un renforcement en aval avec le contrôle accompli par le juge
L’intérêt principal de la dématérialisation des procédures de passation réside aussi dans les possibilités qu’elle offre pour
permettre un contrôle du juge administratif plus facile.
La dématérialisation des procédures de passation laisse donc envisager des potentialités bénéfiques à l’ensemble de la
commande publiques, dès lors que son cadre juridique sera bien déterminé par les textes.
En attendant, certaines incertitudes demeurent (Section2 ).
253
Exemples : les logiciels “ Final Data© ” de la société Final Data Inc. ou “ Easy Recovery© ” de la société Ontrack Data
International Inc.
Bien que potentiellement prometteur, la technique de la dématérialisation comporte néanmoins quelques incertitudes.
Cela est assez légitime, étant donné que le code des marchés publics établit qu’un principe général de dématérialisation des
procédures de passation, sans en préciser les modalités de mise en œuvre.
C’est pourquoi, on peut opposer facilement que ces incertitudes seront levées prochainement, dès la publication des
décrets d’application.
En attendant, le procédé risque tout de même de montrer rapidement ses limites, en raison de l’évolution des outils dont
elle a besoin (§ 1) et de son champ d’application, inutilement restreint (§ 2).
Dans le domaine de l’informatique, les évolutions des outils sont très rapides : un processeur aujourd’hui performant peut
se révéler deux ans après, dépassé ; ou un ordinateur actuel, pas assez puissant pour fonctionner avec les applications de
demain.
Or, ces outils sont essentiels à la dématérialisation des procédures de passation.
C’est pourquoi elle reste soumise à un renouvellement perpétuel de ceux-ci (A).
Par ailleurs, en raison du progrès technique, les menaces informatiques évoluent, elles aussi, avec le temps (B).
A/ un procédé qui reste soumis au nécessaire renouvellement des moyens techniques et à la réactualisation
des TIC–outils
la sauvegarde des documents envoyés, à plus ou moins long terme (par exemple, un serveur ou un support optique
d’archivage).
Et ce problème ne se limite pas aux seuls échanges informatiques entre particuliers, les données privées. Il concerne aussi
les données publiques et les échanges informatisés entre l’administration et ses administrés-particuliers, tels que les
téléprocédures ou ceux passés avec ses administrés-personnes morales, comme c’est le cas dans le cadre des procédures de
dématérialisation.
En effet, ce problème se pose avec d’autant plus d’importance que l’administration s’est lancée dans un vaste mouvement
d’informatisation des échanges externes de données, autrement appelé l’e-administration 255.
D’où une nécessité de renouveler (ou peut-être avant, de créer !) les outils informatiques permettant les échanges de
données dans le cadre de la dématérialisation des procédures de marchés publics.
Les moyens de transmission numériques sont, comme on l’a vu précédemment, nombreux et divers.
On peut cependant en faire émerger deux catégories : les technologies filaires et les procédés non filaires.
Dans la catégorie des premiers, on distingue les lignes téléphones, le câble et les lignes ADSL, les lignes en fibre optique,
l’hypercâble.
Dans le groupe des moyens de transmission non filaires, il existe des technologies qui n’en sont, pour l’instant qu’à l’état
de projet : c’est le cas de la boucle locale radio (BLR), du satellite et de l’UMTS (“ Universal Mobile Telecommunications
System ” ; système réservé à la téléphonie mobile).
254
A ce propos, G. Chatillon montre bien, in “ Le régime français de la cryptologie : comment le déchiffrer ? ” préc., que
les navigateurs internet permettant les EDI, en l’occurrence Netscape © et Internet Explorer©, en incorporant un système de
chiffrement limité à 56 bits, risquent d’être rapidement déchiffrés ou au moins, déchiffrables.
255
Cf. Introduction.
Or, tous ces nouveaux modes de transmission risquent de "nécessiter" une réactualisation ou une modernisation des TIC–
outils.
En effet, celles-ci promettent des débits de transmission nettement supérieurs à ceux existants actuellement, tels que la
transmission par modem limitée à 56 Kbits/s.
Cela est d’autant plus intéressant, que le haut débit permet un temps de téléchargement moindre, par rapport au modem
classique : un formulaire administratif de candidature, numérisé au format PDF, par exemple, limité à une seule page,
demande dix secondes en moyenne pour être téléchargé256. Alors pour un DCE, numérisé au format PDF…
Concernant la BLR, celle-ci est accessible à tous les opérateurs depuis le 1 er janvier 2001, grâce au dégroupage de la
boucle locale : toute société peut désormais louer à France Télécom son infrastructure terrestre afin de raccorder leurs
propres clients.
L’avantage d’une telle technologie est de permettre des débits de transmission allant jusqu’à 2 Mbits/s, en transportant les
données par la voie des ondes radio.
Cependant, cette nouvelle technologie nécessite l’acquisition d’un équipement spécifique et notamment, l’installation
d’une antenne locale ; ce que doit prendre en compte tout nouvel abonné.
En outre, ce système a du mal à se mettre en place car l’émission sur des ondes radio nécessite l’attribution de fréquences
par l’Autorité de Régulation des Telecommunications (ART). Mais, tout laisse à croire que c’est une technologie qui va
vite se développer pour couvrir près de 60 % de la population française 257. D’autant plus que l’investissement en
infrastructure est beaucoup moins lourd que pour des solutions terrestres ; ce qui peut intéresser les communes pas
couvertes par des technologies haut débit, en raison de leur faible densité.
Concernant l’ADSL, des solutions existent actuellement mais, “ l’architecture fonctionnelle d’aujourd’hui n’est pas
adaptée à la fourniture de services haut débit à plusieurs millions d’abonnés ADSL 258 ”. Autrement dit, il faudrait revoir
toute l’architecture du réseau et cela risque de prendre du temps, alors que le nombre de demandeurs de connexion ADSL
augmente vite.
C’est pourquoi, les utilisateurs de TIC devraient se pencher vers des solutions alternatives.
Dans ce domaine elles sont nombreuses, mais elles restent pour l’instant à l’état de projet :
la transmission par la voie du courant électrique alternatif, dont le débit va jusqu’à 2 Mbits/s 259 ;
l’hypercâble : cela consiste en une transmission par voie hertzienne, à partir d’un "satellite" placé sur un point à
800 mètres de hauteur qui permet la transmission de données pour un flux de 45 Mbits/s, dans un périmètre
de 100 kilomètres autour de l’émetteur ; cependant, seule la réception est possible, pas l’envoi260.
B/ une sécurisation des données perpétuellement incertaine face aux menaces électroniques
256
Source : E. Barthe, Juriconnexion, Liste de diffusion (www.groups.yahoo.com/juriconnexion), 4 août 2001.
257
Source : J.-M. Gimenez, “ La boucle locale radio, le dernier maillon ”, Le Monde Interactif, 6 décembre 2000, p. VII.
258
J. Craveur, cité par J.-L. Rognon, in “ Réseau public : dix ans d’opérations à cœur ouvert ”, Le Monde Informatique, 13
juillet 2001, p. 30.
259
Pour un exemple d’utilisation, cf. “ Une prise électrique pour surfer et téléphoner ”, L’Expansion, 26 avril au 9 mai
2001, nº 644, p. 104 et 105.
260
A. Steinmann, “ Fracture numérique, hypercâble à la rescousse ”, Le Nouvel Hebdo, 17 mai 2001, p. 8 et 9.
L’évolution des NTIC ne passe pas sans une nécessaire réactualisation des moyens de protection contre les menaces
venant du réseau.
Les personnes reliées au réseau doivent donc prendre en compte le facteur de la protection contre le piratage informatique
(1) et celui des virus informatiques (2), dans leur politique de réactualisation.
Le piratage informatique se défini comme un technique d’intrusion extérieur d’un système protégé, à des fins malveillantes
de détournement de données, de leur pillage, de leur falsification (ou corruption) ou de leur destruction, le “ hacking ”, ou
percer des codes de protection, c’est-à-dire le “ cracking ”.
Les systèmes visés sont surtout les ordinateurs et les serveurs, hébergeurs de sites ou d’archives.
Cela constitue une véritable menace pour les données et les conséquences catastrophiques en terme de coûts, notamment
lorsque les données sont perdues ou corrompues.
C’est pourquoi, les systèmes doivent être protégés par des moyens de sécurité sûrs… et perpétuellement remis à jour.
Néanmoins, en l’état actuel des technologies, aucune ne constitue une protection imparable.
A titre d’exemple, on peut se rendre compte de l’étendue des capacités des pirates informatiques lors de conférences
organisées à cet effet ou les fournisseurs de logiciels protégés approvisionnent les pirates afin qu’ils testent leurs
systèmes261.
Comme nous l’avons dit plus haut, cela représente une véritable menace.
Cependant, une protection totale est impossible tant les virus sont nombreux.
En outre, chaque jour des nouveaux virus sont créés.
Mais, des moyens de protection préventive reste néanmoins possibles : les anti-virus sont des programmes dont la finalité
est de surveiller ou de trouver les virus, puis de les éradiquer.
Or, pour arriver à cette fin, le logiciel anti-virus doit au préalable reconnaître le virus enregistré comme tel dans sa
mémoire.
C’est pourquoi, au bout d’un certain temps, avec l’évolution de la forme des virus, le logiciel est vite dépassé.
D’où la nécessite de réactualiser fréquemment ce type de protection.
Or, les fournisseurs de logiciels de protection permettent une telle mise à jour à partir de leur site, sous la forme de mini-
logiciels à télécharger.
Bibliographie :
261
Cf. M. Oladié, “ Hackers, crackers, experts et sans-fils ”, Réseaux et Télécoms, 13 juin 2001, Newsletter et notamment
son compte-rendu sur les conférences “ Black Hat Conference ” et “ Hal 2001 ”.
- C. Lucas de Leyssac, “ Les paiements en ligne ”, “ L’internet et le droit, Droit français, européen et comparé de
l’internet ”, Actes du colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de
Paris I, les 25 et 26 septembre 2000, PUF, Collection Légipresse, Paris, juin 2001.
- S. Munoz, “ Quelques interrogations sur le paiement électronique ”, LPA, 28 août 2000, nº 171, p. 3 et s.
En dehors du facteur technologique que représente le progrès technique, la dématérialisation des procédures de passation
voit sa portée limitée par le code lui-même.
En effet, l’article 56 qui l’institue limite le recours à ce procédé aux seules phases de la passation. Or, une telle exclusion
était vraisemblablement inutile au regard des possibilités qu’offrent les technologies actuelles du traitement informatisé
des données (A).
En outre, en réduisant le champ d’application de la dématérialisation à la seule phase précontractuelle des marchés publics,
le code leur évite de bénéficier de ce procédé au niveau de leur conclusion (B).
A/ l’inutile exclusion de la phase de sélection des offres ou le possible recours à un système informatisé pour le
traitement des offres
En limitant le recours à la dématérialisation à la passation, le code des marchés publics exclue de cette technique la phase
de sélection des offres, alors que, au regard des technologies actuelles, elle pourrait lui être profitable, notamment sous la
forme d’un traitement informatisé des offres (1).
Cependant, ce procédé n’est pas idéal et connaît des restrictions (2).
Cette notion recouvre une technologie par laquelle se voie appliquer un traitement informatisé des données aux offres
reçues par la personne publique.
Prenons un exemple.
Je suis l’administrateur (ou le responsable technique) d’un site internet X de loterie.
Pour jouer, tout nouvel arrivant doit au préalable s’inscrire en remplissant un "formulaire" de renseignements, lequel se
réduit à des cases à cocher par un simple click :
Une femme : ¨
Vous avez entre 20 et 25 ans Oui : ¨
Non : þ
Ainsi, par le biais d’une requête formulée vers ma base de données, je peux trouver automatiquement, par exemple,
combien d’hommes dont l’âge varie entre 26 et 30 ans, qui habitent dans leur propre domicile et dont les centres d’intérêt
sont les voyages et internet, se sont connectés à mon site internet262.
Ce résultat est automatiquement trouvé par la base de données, grâce à un système informatisé de traitement de données.
Dans le cadre de la sélection des offres des candidats transmises à une personne publique, un tel système peut être
appliqué.
En effet, l’administrateur peut programmer sa base de données de telle manière que, par exemple, sa requête demande à la
base de cibler les offres anormalement basses263 par rapport à un seuil qu’il aura lui-même déterminer ou les offres ne
contenant pas les documents relatifs à la situation fiscale et sociale des candidats 264:
262
Il existe à ce titre des logiciels de type SQL (“ Search Query Language ”) qui permettent d’obtenir un tel résultat.
263
Article 55, code des marchés publics.
264
Article 43, code des marchés publics.
Non : þ
Incomplets : ¨
2/ avantages et limites
L’avantage principal d’un tel système est de permettre un traitement automatisé des données fournies par les candidats.
De même, la base de données sélectionne rapidement les offres selon les critères fournis.
Néanmoins, un tel système ne peut être mis en œuvre dans la sélection des offres, mais uniquement dans une phase de
présélection.
Etre effet, faute de textes allant dans ce sens, un tel système de sélection risquerait de ne pas être conforme aux articles 52,
relatif aux “ critères de sélection des candidatures ” et aux articles 75 et suivants, relatifs à la phase de sélection.
Par ailleurs, le système de sélection fonctionne selon les données rentrées par le candidat et donc, il est soumis à
l’honnêteté de ce que le candidat a bien voulu déclarer.
De même, la sélection demande que tous les critères soient programmés à l’avance et ne permet pas les réponses partielles.
Ainsi, en cas d’oubli, une offre peut ne pas être sélectionnée par la base alors qu’il n’en est rien.
Exemple :
Non : þ
[Omission de la mention “ Incomplets ”]
De même, il est difficile de faire comprendre au système de sélection des données d’isoler les offres “ qui ne présentent
pas des garanties techniques et financières suffisantes ” conformément aux prescriptions du code des marchés publics 265.
Ces données sont trop subjectives pour être transformées en un raisonnement informatique.
Cependant, un tel système peut parfaitement répondre à une présélection des offres présentant des erreurs grossières ou
manifestement irrecevables.
La véritable sélection intervenant par la suite, par une analyse détaillée de chacune des offres, selon le raisonnement et la
logique humaine.
Au même titre que la phase de sélection des offres, le code des marchés publics exclue de l’application de la
dématérialisation, l’étape de la conclusion du marché et plus particulièrement, celle du paiement.
Or, les technologies proposent, dans ce domaine aussi, des solutions électroniques, notamment celui du paiement.
La seconde forme de paiement par carte est bancaire est celle qui est exécutée par la composition du code secret.
265
Article 52, al.1.
266
Articles 1234 et s. du code civil.
267
Cependant, une telle révocation est interdite par la loi du 11 juillet 1985, modifiée par celle du 30 décembre 1991.
La composition du code constitue un mandat fait par le débiteur à son banquier de verser le montant nécessaire pour
recouvrer sa dette au détenteur du terminal à partir duquel l’ordre est donné.
Transposé au paiement en ligne, cela se présente de la façon suivante : le client envoie un message de paiement en cliquant
sur un lien hypertexte de confirmation du montant de l’achat. Dès lors, ce message est envoyé au site commerçant sous la
forme juridique d’un bon de commande et à l’organisme de crédit du site, par une voie sécurisée (procédé SET ou “ Secure
Electronic Transaction ”). L’organisme de crédit du commerçant demande alors à la banque du client l’autorisation de
paiement. Un message de confirmation revient alors sur le terminal dans lequel la carte est insérée.
La notion traditionnelle de monnaie comprend deux acceptions : soit il s’agit d’une monnaie fiduciaire, telle que les billets
de banque ou les pièces de monnaie, soit il s’agit d’une monnaie scripturale, consistant en un jeu d’écritures sur des
comptes intermédiaires.
Du point de vue dématérialisé, la monnaie électronique peut donc être une monnaie électronique scripturale ou fiduciaire.
Concernant la première, la loi du 13 mars 2000 relative à la signature électronique qui reconnaît au support électronique la
même valeur juridique qu’au support papier, a permis son émergence et son utilisation sur internet.
Cependant, le réseau internet ne va pas transporter de la monnaie électronique scripturale, mais plutôt l’ordre de transférer
la somme payée par inscription sur le compte des banquiers.
Concernant la monnaie électronique fiduciaire, il n’existe pas à l’heure actuelle ce type de moyen de paiement.
Cela s’explique par une raison essentielle : si cette monnaie circule entre les comptes bancaires du créancier et du débiteur,
on est en présence de l’échange type monnaie scripturale et non plus fiduciaire.
Si la monnaie circule se propage directement entre les différents intervenants, sans transiter par leurs comptes bancaires,
on est alors en face d’une véritable monnaie électronique. Mais dès lors, le compte bancaire n’a plus de raison d’être !
Rapportés au paiement d’un marché public, on voit bien ici que de tels modes de paiement sont irréalisables en raison de
leur illégalité :
au regard du code des marchés publics : celui-ci soumet les paiements supérieurs au seuil de 90 000 euros HT à
des règles strictes d’avances ou acomptes268 ne permettant pas ce type de paiement total et direct ;
des règles de la comptabilité publique : celles-ci ne permettent pas au comptable public de payer le prestataire
sans la remise d’une facture ou d’un mémoire ;
du droit fiscal et de celles relatives à la lutte contre la corruption et le blanchiment d’argent : de tels transactions
par voie de monnaie fiduciaire électronique comportent un risque quant à la tracabilité des échanges.
Néanmoins, le paiement par carte bancaire sur des sites commerciaux, paiement électronique de surcroît, reste admissible
pour les marchés de l’article 28 du code des marchés publics, dès lors que le site commerçant est dans la capacité de
remettre une facture ou un mémoire.
268
Articles 86 et s.
Dans l’attente des décrets ultérieurs "promis" par le code des marchés publics, la dématérialisation des procédures de
passation, dans son concept même et en raison des technologies auxquelles elle a recours, soulève encore quelques
incertitudes.
C’est pourquoi, les décrets mentionnés à l’article 56 sont d’autant plus nécessaires qu’ils viendraient recouvrer ces mêmes
indéterminations.
D’autant plus que, en raison du nombre de personnes que la dématérialisation fait intervenir, il résulte que son cadre
juridique en ressort plus précaire (Section 3).
Dans la phase de passation traditionnelle, les parties sont clairement identifiées et leur responsabilité, longuement établie
par la jurisprudence (§ 1).
En revanche, dans la "version" dématérialisée de la passation, les intervenants sont nombreux et, par voie de conséquence,
les responsabilités et les litiges, multiples.
Néanmoins, le projet de loi actuel sur la Société de l’information a pour objectif de réglementer la responsabilité de ces
intervenants (§ 2).
En raison du nombre d’intervenants dans la passation de marchés publics, sous sa forme dématérialisée, les
responsabilités de chacun d’entre eux accroissent les éventuels litiges.
Nombreux sont les intervenants dans la forme dématérialisée de passation de marchés publics : d’une part, il y a les
"acteurs" principaux, l’acheteur public et ses prestataires (1) ; et des tiers, d’autre part (2).
La procédure de passation est la phase qui précède la marché et pendant laquelle la personne publique et les candidats
concourent à la formation du marché.
Il s’agit donc d’une phase dans laquelle les parties sont clairement identifiables : l’acheteur publique, c’est-à-dire l’Etat, un
collectivité territoriale, un établissement public ou toute autre personne morale ayant la qualité de personne publique ; ainsi
que les soumissionnaires potentiels, c’est-à-dire des personnes morales de droit privé ou de droit public 269.
Ce sont donc des personnes dont la responsabilité est facilement identifiable : en cas de litige, celui-ci se limitera aux
rapports qu’ils ont établis entre eux.
Cependant, cette affirmation connaît un tempérament : le contentieux du marché peut être élargi à un tiers.
En effet, la jurisprudence administrative a admis leur recevabilité à contester les actes relatifs à la passation des contrats,
par la voie du recours pour excès de pouvoir270.
Encore faut-il qu'ils justifient de leur “ intérêt à agir ”.
269
Pour ces dernières, l’article 3 du code des marchés publics exclu de son champ d’application certains cocontractants, de
droit privé ou public.
270
CE, sect., 5 déc. 1958, no 41.722, Secrétaire d'Etat à l'agriculture c/Union des pêcheurs à la ligne et au lancer de
Grenoble et du département de l'Isère, Rec. CE 1958, p. 620.
De même, le contribuable local est recevable en son nom personnel à contester la procédure de passation d'un contrat
administratif dès lors que cette procédure a des conséquences financières sur le budget local et, par suite, sur le montant
des impôts271.
Par ailleurs, l'usager du service, même potentiel, est lui aussi recevable à attaquer la légalité de l'acte détachable d'un
contrat contenant des dispositions de nature à lui faire grief272.
La procédure de dématérialisation fait intervenir des tiers à la passation de marchés publics, dont l’influence sur les EDI
peut risquer de compromettre la procédure : ce sont des prestataires techniques, les intermédiaires de l’internet (ISP ou
“ Internet Service Provider ”).
Corrélativement au nombre important d’acteurs de la dématérialisation, les litiges qui découlent de leur rapports
juridiques en sont d’autant plus abondants (1).
Ce qui ne va pas sans laisser planer quelques incertitudes juridiques (2).
271
CE, 25 avr. 1994, no 89.602, Mme Aguila, Rec. CE 1994, tables, p. 1099, D. 1995, som., p. 124, obs. Terneyre Ph.
272
CE, sect., 30 oct. 1996, nos 136.071 et 142.688, Mme Wajs et M. Monnier.
273
Directive CE, 13 décembre 1999, “ Sur un cadre communautaire pour les signatures électroniques ”, nº 1999/93,
J.O.C.E. nº L. 13, 19 janvier 2000 ; Dalloz 2000, légis. p. 95.
Le tiers certificateur pose, lui aussi, certaines interrogations, quant à la compétence du juge devant lequel un litige le
mettant en cause, sera porté.
En effet, le certificat pouvant être source de litige dès lors qu’il a été utilisé et qu’il ne confère plus ses qualités de fiabilité
au procédé qu’il concerne, aucun texte ne précise le juge compétent. Alors même que le certificat est l’accessoire au
contrat de prestation de signature électronique : sans certificat, la signature électronique n’est pas fiable et donc, tout laisse
à penser que le prestataire de signature électronique ne va pas vendre son logiciel sans certificat. Quid lorsque ce même
contrat de vente a été conclu avec une personne publique ? Quel est le droit alors applicable ?
La situation du tiers certificateur peut aussi être source de litiges, notamment au regard du droit de la concurrence.
En effet, on peut être amené à se demander si, selon une hypothèse d’école certes, l’intégration d’un logiciel de
certification au système d’exploitation d’un ordinateur, tel que Windows © ou MacOs© n’aurait pas pour effet d’évincer les
prestataires de certification : les personnes nécessitant un système de certification ne seraient plus alors intéressées par
l’achat d’un service que leur plate-forme d’exploitation leur offre déjà, sur leur ordinateur, "en série". N’y a-t-il pas ici un
risque de position dominante abusive ?
La question reste pour l’instant sans réponse.
Un projet en cours d’élaboration vise à réguler les rapports juridiques entre les différents acteurs de l’internet et ses
utilisateurs : il s’agit de la loi dite “ relative à la Société de l’information ” ou LSI.
Ce texte est susceptible de constituer une possible solution aux incertitudes que posent les problèmes de compétence entre
les juridictions (A).
Cependant, elle ne constitue en fait, qu’une solution en demi-teinte (B).
Très attendu en France, le projet de loi sur la Société de l’information est actuellement en discussion devant l’Assemblée
nationale.
L’objectif premier de ce texte, est d’instaurer une certaine confiance entre les intervenants de l’internet et ses utilisateurs,
en fixant un cadre juridique approprié.
Pour cela, le gouvernement s’est inspiré du droit existant pour y adapter internet.
Le projet vise en effet à réguler le commerce électronique :
en instaurant un système d’accusé de réception, sous la forme d’un double click ; alors que la doctrine américaine
conçoit le double click comme un acte consensuel274 ;
en mettant en place un système de "liste rouge" destinée à protéger les internautes contre le spamming 275 et gérer
par les opérateurs ;
en établissant définitivement le régime juridique de la cryptologie ;
en précisant le rôle des autorités de régulation, telles que l’ART ou le CSA, concernant internet ;
en clarifiant le régime de responsabilité des hébergeurs de sites et celui des FAI ;
en éclaircissant le régime juridique des données à conserver par les FAI à des fins de lutte contre la criminalité.
A cette volonté de réguler l’activité des intervenants techniques, s’ajoute celle, peut-être plus pressante, de déterminer un
cadre relationnel, comportemental(iste) des internautes.
Nous ne rentrerons pas ici dans les détails, mais on peut, au regard des analyses, que les Etats-Unis on une approche
totalement différente de celle actuellement en cours d’élaboration en France 276 : les premiers tendent volontiers vers une
approche libertaire, fondée sur la liberté d’expression, telle qu’elle ressort du Premier Amendement de la Constitution
américaine, le concept d’autorégulation ; alors que l’idée française tend plus, quant à elle, vers une conception moins
libertaire et plus interventionniste sous la forme de la corégulation.
B/ solution en demi-teinte : l’élaboration de la LSI reste soumise aux aléas politiques et certains domaines des
NTIC ne sont pas concernés
Par ailleurs, actuellement en discussion à l’Assemblée nationale, l’émergence du projet LSI risque d’être retardée.
En effet, à l’approche d’élections déterminantes pour la classe politique, intervenant en 2002, un possible report d’examen
et de promulgation de la loi est susceptible d’intervenir avant ces échéances : selon un magazine spécialisé dans les NTIC,
le Secrétaire d’Etat à l’industrie aurait annoncé un possible report à 2002 de la discussion du projet LSI, en raison d’un
“ calendrier parlementaire surchargé277 ”.
274
Cf. S. J. Davidson and S. J. Bergs, “ Open, click or download : what have you agreed to ? The possibilities seem
endless ”, The Computer Lawyer, 1999, vol. 16, nº 4, p. 1 et s.
275
Définition : activité qui consiste à inonder la messagerie électronique ou le serveur d’un site web par des messages
publicitaires non sollicités.
276
Cf. D. Custos, “ Aperçu de droit comparé, la liberté d’expression sur l’internet aux Etats-Unis et en France : régulation
et corégulation ”, in Actes du colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de l’Université de
Paris I, préc., p. 257 et s.
277
Cf. www.01net.com/rdn?oid=13428 .
Cela constitue-t-il une rumeur ou une véritable information ? C’est là aussi que réside le "charme" d’internet : en dehors de
permettre des procédures dématérialisées de passation, il constitue aussi un formidable outil d’information… ou de
désinformation.
Conclusion
En consacrant la dématérialisation des procédures de passation de marchés publics, le code des marchés publics est venu
donner un aspect plus moderne à des procédures déjà anciennes. Cela ne peut être que félicité.
Notamment au regard des avantages et des opportunités qu’un tel procédé ouvre.
Cependant, en fixant un cadre général à cette forme de passation, le code des marchés publics a peut-être pèche par
omission, là où des textes existants ou des technologies contemporaines permettent offrent des solutions.
C’est dommage, mais après tout, une certaine note d’optimisme reste possible, étant donné que le code a prévu de recourir
à la voie rapide des décrets pour compléter ses lacunes.
En attendant, on en reste au statu quo des procédures bien éprouvées de passation et on se laisse aller à rêver… d’un
monde dématérialisé.
Annexe 1 :
Source : O. Bezaut et D. Goepp, “ EDI, une nouvelle approche du Système d’Information ”, Tenor Conseil, Paris, 1993, p.
27.
Annexe 2 :
Source : Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature électronique, aspects juridiques ”, Hermès Sciences Publications,
Paris, 1999, p. 18.
Bibliographie thématique
Ouvrages :
Droit de l’internet :
J.-P. Baquiast, “ Internet et les administrations : grandes mutations ”, Berger-
Levrault, Collection Gestion publique, 1999.
J.-P. Baquiast, “ Les administrations et les autoroutes de l’information. Vers la
cyberadministration : stratégies et pratiques ”, Les Editions d’organisation, Paris,
205 p.,1996.
I. Demmard-Tellier, “ Le multimédia et le droit ”, Hermès, Collection Memento-
Guide Bensoussan, Paris, 694 p., 1996.
A. Bensoussan et Y. Le Roux [sous la direction de], “ Cryptologie et signature
électronique, aspects juridiques ”, Hermès Sciences Publications, Paris, 1999.
A. Bensoussan [sous la direction de], “ Internet, aspects juridiques ”, 2 éd., Hermès
Sciences Publications, Paris, 1998.
Conseil d’Etat [Rapport], “ Internet et les réseaux numériques ”, La Documentation
française, Paris, 266 p., 1998.
Ch. Féral-Schuhl, “ Cyberdroit, le droit à l’épreuve d’internet ”, Dalloz, 1999.
Th. Piette-Coudol et A. Bertrand, “ Internet et la loi ”, Dalloz, Paris, 206 p., 1997.
Th. Piette-Coudol, “ Echanges électroniques, certification et sécurité ”, Litec,
Collection Droit@Litec, Paris, 237 p., 2000
M. Vivant[sous la direction de], “ Droit de l’informatique et des réseaux ”, Lamy,
Paris, 1939 p., éd. 2001
Service d’information du gouvernement, “ Préparer l’entrée de la France dans la
société de l’information : programme d’action gouvernementale ”, La
Documentation française, Paris, 99 p., 1998.
Service d’information du gouvernement, “ La France dans la société de
l’information ”, Paris, La Documentation française, 113 p., 1999.
“ L’internet et le droit, Droit français, européen et comparé de l’internet ”, Actes du
colloque organisé par l’Ecole doctorale de droit public et de droit fiscal de
l’Université de Paris I, les 25 et 26 septembre 2000, PUF, Collection Légipresse,
Paris, juin 2001.
“ Préparer l’entrée de la France dans la société de l’information ”, Programme
d’action intergouvernemental, La Documentation française, Paris, 1998.
Droit des marchés publics :
Ch. Brèchon-Moulènes, “ Droit des marchés publics ”, Ed. Le Moniteur, mise à jour
nº 19.
Y. Gaudemet, B. Stirn et autres, “ Les grands avis du Conseil d’Etat ”, Dalloz, Paris,
834 p., 1997.
Divers :
E. Baumgartner, “ Dictionnaire étymologique et historique de la langue française ”,
Livre de poche, collection Guides de la langue française ”, Paris, ,848 p.1996.
J. Picoche, “ Dictionnaire étymologique du français ”, Dictionnaire Le Robert,
collection Les usuels, Paris, 533 p., 1992.
Articles signalés :
Administration électronique :
278
www.larcher.com/eric/guides/ihu/Hiso.html .
www.admiroutes.asso.fr , 2000.
F. Olivier, Présidente du groupe “ Droit des nouvelles technologies ” du MEDEF et
Directeur des affaires juridiques et fiscales de la FFB, “ Quels sont les enjeux de la
dématérialisation des achats publics ”, Le Moniteur, 15 décembre 2000, p. 21 et s.
S. Pignon et D. Bandet, “ Le nouveau code des marchés publics : quelques
éclairages pratiques ”, AJDA, 20 avril 2001, Actualités législatives, p. 367 et s.
S. Pignon et D. Bandet, “ La dématérialisation des achats publics : perspectives
juridiques et opportunités actuelles pour les personnes publiques et leurs
prestataires ”, LPA, 5 avril 2001, nº 68, p. 7 à 8.
Documents officiels :
M. Le Premier ministre Lionel Jospin, Discours, à l'Université d'été de la
communication, à Hourtin, le 26 août 1999, Libération, 27 août 1999.
EDI :
P. Boulard [sous la dir. de], “ XML, un standard reconnu pour les échanges
d’informations ”, La Tribune, E-business, Dossier, jeudi 21 juin 2001, p. 38 et s.
Le Moniteur, “ Les échanges de données informatisées ”, n° 4983, 28 mai 1999,
Fiche pratique, INFORMATIQUE, p. 74.
G. Meignan, “ IPv6 : le code qui va étendre la toile à l’infini ”, L’Expansion, nº 648,
du 21 juin au 4 juillet 2001, p. 98 et s.
Enchères :
N. Curien, “ UMTS en France et en Europe : de la théorie à la pratique ”,
Contribution au rapport 2000 de la Commission supérieure du service public des
postes et télécommunications.
D. Ferré et M. Troncoso Ferrer, “ Places de marché électroniques – quelques
questions de droit de la concurrence ”, Revue Lamy Droit des affaires, juin 2001, nº
39, Chroniques, p. 19 et s.
Fiscalité et télédéclarations :
L. Costes, “ Télédéclaration, telepaiement, déclarations fiscales et Internet ”, Lamy
Droit de l’informatique et des réseaux, bulletin d’actualité, nº 137, juin 2001, p. 2
et 3.
P.-A. Anjuère et C. Ctorza, “ Télétransmission et telepaiement ou comment faire
simple… ”, Les Nouvelles fiscale, 15 mars 2001, nº 844, p. 29 à 33.
Haut débit :
D. Chaput, “ Un haut débit service public ”, Le Monde Informatique, 19 janvier
2001, nº 879, p. 8.
J.-M. Gimenez, “ La boucle locale radio, le dernier maillon ”, Le Monde Interactif, 6
décembre 2000, p. VII.
J. Guisnel, “ Objectif haut débit ”, Le Point, 22 juin 2001, nº 1501, Cybervigie, p.
144.
L. Noualhat, “ Les débuts balbutiants du haut débit ”, Libération, 13 et 14 janvier
2001, p. 34.
J.-L. Rognon, “ Réseau public : dix ans d’opérations à cœur ouvert ”, Le Monde
Informatique, 13 juillet 2001, p. 30.
A. Steinmann, “ Fracture numérique, hypercâble à la rescousse ”, Le Nouvel Hebdo,
17 mai 2001, p. 8 et 9.
AJDA, 20 juin 2001, “ De nouvelles possibilités pour les collectivités locales de créer
des infrastructures ”, Rubrique “ Au fil du mois ”, Télécommunications, p. 510.
L’Expansion, “ Une prise électrique pour surfer et téléphoner ”, 26 avril au 9 mai
2001, nº 644, p. 104 et 105.
PC Achat, “ L’internet à grande vitesse ”, mai 2001, p. 159 à 160.
Interopérabilité :
Th. Carcenac, “ Pour une administration électronique citoyenne : méthodes et
moyens ”, rapport remis en avril 2001.
Administration www.service-public.fr
ATICA www.atica.pm.gouv.fr
Cryptographie http://www.droitweb.com/m1/index/index_s004.html
http://www.ialtafrance.org/sigelec/Default.htm
Cybercriminalité http: //conventions.coe.int/treaty/fr/cadreprojets.htm
www.takedown.com
Dématérialisation des marchés http://europa.eu.int/eur-lex/fr/com/dat/2000/
publics ; réglementation
fr_500PC0275.html
communautaire
Institutions www.assemblee-nationale.fr
http://www.admifrance.gouv.fr/
PAGSI www.internet.gouv.fr/francais/index.html
Signature électronique ordinaire www.gnupg.org
www.pgpi.org
Virus informatiques http://news.securser.com/urgences/alertes/2001/
peachy.htm
XML www.mtic.pm.gouv.fr/dossiers/documents/
lettreXMLrepertoires.html
www.netlocal.net/tech/articles/ergo-telepro.html
Lexique :
Accord d’interchange : accord par lequel vont être précisées les conditions techniques et contractuelles dans
lesquelles s’opérera le dialogue entre les applications des partenaires et qui permet de répondre à la nécessite
d’identification et d’authentification des éléments échangés.
Bombe à retardement : (time bomb) bombe logique dont le déclenchement s’effectue à un terme précis.
Bombe logique : (logic bomb) bombe logique programmée pour une action de destruction ciblée.
Chiffrement : transformation cryptographique de données en vue de produire un texte chiffré.
Cheval de Troie : (Trojan horse) programme pirate joint de manière dissimulée, à un programme valide ou à un
message et contenant un dispositif piège qui permet d’infiltrer l’ordinateur hôte et d’accéder aux données afin de les
détruire ou de les corrompre.
Clé de cryptologie : série de symboles commandant les opérations de chiffrement et de déchiffrement (norme ISO
7498-2).
Communauté virtuelle : communauté dont les rapports s’établissent dans la réalité virtuelle, c’est-à-dire dans une
réalité simulée à travers des moyens numériques. On distingue les réalités pauvres qui mettent à disposition de
"simples" espaces tridimensionnels du type internet ; et les réalités virtuelles riches où l’utilisateur est plongé dans un
environnement en 3D et à 360 degrés, grâce à un visiocasque.
Contrôleur : périphérique indépendant qui commande les outils d’un système (exemple : un disque dur).
Cryptogramme : informations chiffrées (norme ISO 8732).
Hôte : se dit d’un ordinateur relié à internet et qui implémente les protocoles de communication nécessaires (de type
TCP/IP), qui est référencé sur le réseau par une adresse individuelle, qui possède une connexion de communication lui
permettant d’échanger des paquets d’informations avec d’autres ordinateurs connectés.
Html ou Hyper Text Markup Language : langage de formatage ou de balisage universel adopté par internet.
Implémenter : mettre en œuvre.
Intranet : système de communication utilisant les outils et les protocoles de l’internet, mais dont l’accessibilité est
ouverte à des utilisateurs prédéterminés (ex, des utilisateurs abonnés au réseau).
I.P. : suite individuelle de chiffres attribuée à un message électronique, à l’exemple de l’entête d’un message
"classique".
Logiciel : terme générique qui regroupe un ensemble de programmes informatiques exécutés par un système
informatique. Dès lors qu’un logiciel est diffusé à grande échelle, il prend l’appellation d’un progiciel. On distingue le
logiciel d’exploitation du type Windows © ou MacOS©, destiné à faire fonctionner un système d’exploitation, et le
logiciel d’application du type Microsoft Word©, destiné à une application précise.
Multimédia : terme générique auquel correspond un ensemble informatique comprenant matériel et logiciel, capable
d’intégrer et de traiter à la fois plusieurs médias tels que du texte, des graphiques, des images, du son, des vidéos, de la
programmation…
Navigateur : logiciel permettant de naviguer sur internet (exemple : Internet Explorer© de Microsoft© ou Internet
Communicator© de Netscape©) et d’afficher des pages html.
Octets/secondes : vitesse de transmission d’un réseau numérique, en indiquant le nombre d’octets ( "bytes", en anglais)
transférés par seconde. La vitesse la plus élevée se calcule en tétraoctets, soit 1000 milliards d’octets. A un niveau
inférieur on trouve le gigaoctet, soit 1 milliard d’octets ; puis le mégaoctet (1 million d’octets) ; puis le kilo-octet ( soit
1000 octets).
Port : (ports E/S ou ports d’entrée-sortie) un certain nombre de ports sont disponibles pour chaque périphérique d’un
système informatique ; on peut y transmettre des données ou en recueillir les informations sur les données.
Réalité virtuelle : cf. “ communauté virtuelle ” supra.
Télécharger : envoyer des programmes de données d’un ordinateur à un terminal éloigné.
URL : “ Uniform resource locator ” se dit pour un système de localisation de ressources uniformes, tels qu’une page
web ou un site, qui fonctionne comme un système d’adressage et de routage des données.
INTRODUCTION……………………………………………………………………………………………. p. 2
I. Internet………………………………………………………………………………………………………. p. 3
A/ Origine et définition………………………………………………………………………………. p. 3
1/ origine……………………………………………………………………………………. p. 3
2/ définition…………………………………………………………………………………. p. 4
B/ l’essor d’internet : les autoroutes de l’information et la société de l’information……………….. p. 6
1/ les autoroutes de l’information…………………………………………………………... p. 6
2/ la société de l’information……………………………………………………………….. p. 6
C/ l’articulation de l’internet avec l’administration : naissance de l’administration électronique ou de l’“ e-
administration ”……………………………………………………………………………..….. p. 7
II. Les échanges de données dématérialisées par la voie de l’internet…………………………………...……. p. 9
A/ La notion d’échanges de données dématérialisées : les EDI et les téléprocédures……………….. p. 9
1/ la notion d’EDI, dans sa version simplifiée…………………………………………..….. p. 9
2/ la notion de téléprocédures sous sa forme élémentaire………………………………….. p. 9
B/ Le parallèle avec les échanges de données dans la passation de marchés publics………………. p. 10
1/ les échanges de données concourant à la publicité du marché ……………………….... p. 10
2/ les échanges de données participant à la formation de l’offre et à la conclusion du
marché…………………………………………………………………………………...… p. 11
C/ L’application des EDI aux passations de marchés publics…………………………………..….. p. 12
1/ consécration de la dématérialisation dans la procédure de passation………………..…. p. 12
2/ annonce du plan……………………………………………………………………..….. p. 13
Chapitre 1 : La reconnaissance juridique des procédures dématérialisées de passation de marchés
publics………………………………………………………………………………………………………... p. 14
Section préliminaire : la notion de dématérialisation………………………………………………….…. p. 15
A/ approche d’une définition……………………………………………………………………….. p. 15
1/ définition par la particularité immatérielle de la notion : une technique qui s’appuie sur un support
immatériel……………………………………………………………………..….. p. 15
2/ définition selon le critère électronique de la dématérialisation : une démarche qui a recours à des
procédés électronique et informatique…………………………………………...….. p. 16
B/ procédés : numérisation des supports et informatisation des échanges de données…………..…. p. 17
1/ numérisation des supports…………………………………………………………...….. p. 17
2/ informatisation des échanges de données : EDI et téléprocédures…………………...… p. 18
Section 1 : la naissance d’un principe général autorisant le recours à la dématérialisation dans le cadre de l’achat
public…………………………………………………………………………………………….….. p. 22
§ 1 : sources textuelles…………………………………………………………………………………………...……… p. 22
A/ les sources principales : textes spécifiques aux procédures dématérialisées de passation de marchés
publics……………………………………………………………………………………….……… p. 22
1/ au plan national………………………………………………………………….……… p. 22
2/ au niveau communautaire……………………………………………………….……… p. 23
B/ les sources connexes : textes pouvant s’appliquer aux procédures dématérialisées de passation de marchés
publics……………………………………………………………………………...……… p. 24
1/ les textes extérieurs au code des marchés publics et régissant ce type de
contrats…………………………………………………………………………………….. p. 24
_ la loi régissant la sous-traitance…………………………………………………...…. p. 24
_ les textes spécifiques à la transparence et à la régularité des procédures de marchés, et à la
prévention de la corruption……………………………………………….. p. 26
_ les textes relatifs au droit de la concurrence…………………………………… p. 27
_ les règlements hors du code des marchés publics…………………………….... p. 27
_ la "pararéglementation"………………………………………………………... p. 27
2/ les réglementations extrinsèques au code des marchés publics et régissant la
dématérialisation……………………………………………………………………..……. p. 28
_ réglementation de la cryptologie…………………………………………….… p. 29
_ réglementation de la signature électronique………………………………..….. p. 30
_ réglementation des données à caractère personnel……………………….……. p. 31
_ réglementation du commerce électronique…………………………………….. p. 32
§ 2 : valeur juridique et portée…………………………………………………………………………………………. p. 33
A/ valeur juridique variable…………………………………………………………………...……. p. 33
1/ valeur supplétive au plan national………………………………………………...……. p. 34
2/ valeur impérative au niveau communautaire…………………………………………… p. 36
B/ portée limitée……………………………………………………………………………..……… p. 37
1/ un cadre juridique général qui reste soumis à des décrets d’application pour sa mise en
œuvre……………………………………………………………………………………… p. 37
2/ un cadre juridique pouvant être complété par des textes connexes…………………….. p. 38
§ 3 : champ d’application et modalités……………………………………………………………………………….. p. 40
A/ champ d’application limité…………………………………………………………………...….. p. 40
1/ aux actes précontractuels concernant la seule phase de passation………………...……. p. 40
2/ tempéraments : les marchés dématérialisés de fournitures courantes………………….. p. 46
B/ modalités………………………………………………………………………………………… p. 46
1/ numérisation des supports………………………………………………………………. p. 47
2/ mise en place d’enchères électroniques inversées………………………………...……. p. 53
Section 2 : Modalités : la détermination de garanties techniques afin d’assurer une sécurité juridique aux
procédures dématérialisées de passation de marchés publics……………………………………………. p. 57
§ 1: les impératifs sécuritaires dans les procédures dématérialisées de passation de marchés
publics……………………………………………………………………………………………………………………... p. 57
A/ garantissant l’intégrité des écrits dématérialisés………………………………………………… p. 57
1/ l’intangibilité des écrits……………………………………………………………...….. p. 58
2/ la confidentialité des écrits…………………………………………………………..…. p. 62
B/ assurant l’efficacité des procédures dématérialisées…………………………………………….. p. 62