📜 Conditions Générales d'Utilisation

Service l.-r.-a.-r. numérique

⚠️ important

L'utilisation de ce service l.-r.-a.-r. numérique implique l'acceptation pleine et entière des présentes conditions générales d'utilisation.

En cas de refus de ces conditions, ce service ne doit pas être utilisé.

article 1 - objet et acceptation

Ces présentes conditions générales d'utilisation ont pour objet de définir les modalités et conditions d'utilisation de ce service l.-r.-a.-r. numérique, ainsi que les droits et obligations des parties dans ce cadre.

1.1. Acceptation des conditions

Cet accès et cette utilisation de ce service impliquent l'acceptation sans réserve de ces présentes conditions.

Toute création d'un compte ou utilisation de ce service implique la reconnaissance d'avoir pris connaissance de ces conditions et de les accepter intégralement.

1.2. Modifications des conditions

Le créateur de cet outil se réserve le droit de modifier ces présentes conditions à tout moment. Toute modification entre en vigueur dès sa publication sur ce site.

La consultation régulière de la dernière version de ces conditions disponible sur ce site incombe à chaque utilisateur.

article 2 - définitions

Au sens de ces présentes conditions, ces termes suivants ont la signification indiquée ci-dessous :

  • service : Désigne cet outil de l.-r.-a.-r. numérique accessible via ce site web.
  • utilisateur : Celles et ceux qui utilisent cet outil pour envoyer des l.-r.-a.-r. électroniques après inscription.
  • expéditeur : Utilisateur enregistré qui envoie une l.-r.-a.-r. électronique.
  • destinataire : Celles et ceux qui reçoivent une notification de l.-r.-a.-r. électronique à leur adresse email.
  • l.-r.-a.-r. : Lettre recommandée avec accusé de réception électronique.
  • BPC (Bit-Proof-Coin) : Unité de compte exclusive prépayée permettant l'envoi d'une l.-r.-a.-r. (1 BPC = 1 envoi à 1 destinataire).
  • tracking id : Numéro unique d'identification et de suivi d'un envoi (format : l.-r.-a.-r.-yyyymmdd-xxxxxxxx).
  • empreinte cryptographique : Hash sha-256 garantissant l'intégrité du contenu de chaque envoi.
  • empreinte expéditeur : Signature numérique unique (sha-256 tronqué à 16 caractères hexadécimaux) calculée à partir de l'identité de l'expéditeur (nom, prénom, email), garantissant l'authenticité et la traçabilité de l'origine de chaque envoi. Cette empreinte est affichée sur chaque L.-R.-A.-R. et permet de vérifier l'identité de l'expéditeur sans révéler ses informations complètes.
  • accusé de réception : Confirmation horodatée attestant que le destinataire a consulté et confirmé la lecture de son courrier.
  • fichier .lrar : Dossier de preuves auto-vérifiable au format ZIP contenant l'ensemble des preuves cryptographiques (manifest, documents, signatures TSA, ancrage blockchain, pièces jointes) et un vérificateur HTML/JavaScript intégré permettant la vérification offline sans connexion internet.
  • dossier chaîné : Collection de L.-R.-A.-R. regroupées dans un même dossier et liées cryptographiquement par une chaîne de hashes. Chaque document référence le précédent, garantissant l'ordre chronologique et l'intégrité de l'ensemble.
  • fichier .dlrar : Package complet d'un dossier chaîné contenant tous les fichiers .lrar individuels, la structure de chaînage, une timeline visuelle et un vérificateur d'intégrité de chaîne. L'intégrité globale est garantie par une racine Merkle.
  • racine merkle : Empreinte cryptographique unique calculée à partir de tous les hashes de la chaîne selon l'algorithme de l'arbre de Merkle, permettant de vérifier l'intégrité de l'ensemble du dossier en un seul calcul.

article 3 - nature du service

🏢 service privé indépendant

l.-r.-a.-r. numérique est un service commercial privé de notification électronique certifiée, exploité de manière totalement indépendante.

Ce service n'est pas :

  • Un service de cette poste, colissimo ou autre opérateur postal dit public.
  • Un organisme dit public ou une administration dite d'état.
  • Un prestataire de services de confiance qualifié au sens du règlement eidas.
  • Une émanation d'une quelconque autorité publique prétendue.

3.1. Description du service

Ce service l.-r.-a.-r. numérique propose une notification électronique certifiée permettant :

  • L'envoi de courriers recommandés électroniques avec accusé de réception.
  • Le suivi en temps réel de consultation par le destinataire.
  • La génération de certificats pdf avec empreinte cryptographique.
  • L'horodatage TSA (Time Stamping Authority) conforme RFC 3161.
  • L'ancrage dans notre blockchain privée L.-R.-A.-R.
  • L'envoi en masse via import CSV avec personnalisation.
  • Le certificat de preuve unifié combinant toutes les preuves.
  • Le tableau de bord statistiques et analytics.
  • L'authentification à deux facteurs (2FA) pour la sécurité du compte.
  • La conservation des preuves de notification.
  • L'archivage sécurisé des envois.
  • Le téléchargement du dossier de preuves auto-vérifiable (.lrar).
  • La création de dossiers chaînés pour regrouper des envois liés.
  • Le téléchargement du dossier complet chaîné (.dlrar) avec racine Merkle.

3.2. Cadre d'utilisation

Ce service est destiné aux utilisations suivantes :

  • Pour notifications contractuelles entre parties privées ou dite "publique".
  • Les mises en demeure amiables.
  • Les relances et rappels importants.
  • Les communications professionnelles traçables.
  • La constitution de preuves de notification dans un cadre privé ou dit publique.

article 4 - méthode de preuve et valeur probante

✅ avantage probatoire distinctif

ce service offre un avantage probatoire majeur par rapport aux lettres recommandées physiques traditionnelles.

4.1. Limitation de la lrar physique traditionnelle

Une lettre recommandée avec accusé de réception de cette poste ne prouve que :

  • ❌ le voyage de l'enveloppe du point a au point b
  • ❌ la remise physique d'une enveloppe au destinataire.
  • elle ne prouve pas que ce destinataire a lu ce contenu
  • elle ne prouve même pas qu'il y avait un contenu écrit dans l'enveloppe

conséquence : ce destinataire peut prétendre ne jamais avoir lu ce courrier, ou que l'enveloppe était vide.

4.2. Supériorité probatoire de cette méthode employée

Cet outil de l.-r.-a.-r. électronique est conçu pour prouver, grâce à une méthode technique traçable, que :

✅ étape 1 : envoyé

  • Le destinataire a reçu sa notification par email.
  • Horodatage de chaque envoi et notification.
  • Empreinte SHA-256 du contenu générée.

✅ étape 2 : avis reçu

  • Le destinataire a ouvert l'email de notification (détecté par pixel tracking).
  • Horodatage précis (date, heure, adresse ip).
  • Preuve que l'email a été consulté.

✅ étape 3 : enveloppe présentée

  • Le destinataire a cliqué sur le lien sécurisé.
  • Le destinataire a accédé à la page de consultation.
  • Preuve de présentation équivalente à "l'avis de passage".

✅ étape 4 : accusé de réception (AR)

  • Le destinataire a accepté de recevoir le courrier.
  • Le contenu du message est affiché au destinataire.
  • Génération automatique de l'Accusé de Réception horodaté.
  • Email AR envoyé à l'expéditeur.
  • Preuve que le destinataire a accepté de prendre connaissance du courrier.

✅ étape 5 : accusé de lecture (AL)

  • Chaque destinataire est invité à confirmer de manière explicite la lecture de son message.
  • Génération automatique de l'Accusé de Lecture horodaté.
  • Email AL envoyé à l'expéditeur.
  • Preuve irréfutable que cette information a atteint son but.
  • Certificat PDF avec empreinte SHA-256 du contenu, généré à la fin du processus.

4.3. Garantie d'intégrité du contenu et d'authenticité de l'expéditeur

Contrairement à une enveloppe physique qui peut être vide ou dont le contenu peut être contesté (avec ou sans mauvaise foi), cette méthode technique garantit :

  • empreinte cryptographique sha-256 Du contenu exact du message
  • empreinte expéditeur Signature numérique unique de 16 caractères calculée à partir de l'identité de l'expéditeur (nom + prénom + email), affichée sur chaque document
  • Impossibilité de modification du contenu après envoi.
  • Archivage du contenu exact consulté par le destinataire.
  • Certificat pdf horodaté avec le contenu intégral (chacun de vos envois est visible dans votre rubrique : tableau de bord).

🔐 empreinte expéditeur

Chaque L.-R.-A.-R. émise porte une empreinte expéditeur (ex: a3f7e2d9c8b41f05) calculée par algorithme SHA-256 à partir de l'identité de l'expéditeur.

  • Vérification d'authenticité : L'empreinte permet de vérifier que l'envoi provient de l'expéditeur déclaré
  • Déterminisme : Mêmes données d'identité = même empreinte, permettant une vérification reproductible
  • Protection de la vie privée : L'empreinte ne révèle pas les informations complètes de l'expéditeur (fonction à sens unique)
  • Traçabilité : Tous les envois d'un même expéditeur portent la même empreinte

Note : Cette fonctionnalité est propre à ce service. Les systèmes postaux traditionnels et les PSCo eIDAS identifient l'expéditeur par d'autres moyens (certificats qualifiés, vérification d'identité en personne).

4.4. Certifications complémentaires

En plus de l'empreinte SHA-256, ce service propose des certifications complémentaires pour renforcer la valeur probante :

🕐 horodatage tsa (rfc 3161)

  • Autorité externe : FreeTSA.org (tiers de confiance indépendant)
  • Norme : RFC 3161 (Time-Stamp Protocol)
  • Fonction : Certifie que l'envoi existait à une date et heure précise
  • Avantage : Preuve indépendante impossible à antidater

⛓️ blockchain L.-R.-A.-R.

  • Type : Blockchain privée chaînée
  • Principe : Chaque envoi est lié cryptographiquement au précédent
  • Formule : hash_bloc = SHA256(hash_précédent + empreinte_envoi)
  • Avantage : Preuve immuable, vérifiable dans le registre public
  • Registre : Consultable publiquement sur registre-public.php

📜 certificat de preuve unifié

  • Contenu : Combine toutes les preuves en un seul document
  • Éléments : Envoi, consultation, AR, TSA, blockchain
  • Format : HTML imprimable avec QR code de vérification
  • Avantage : Document unique présentable en justice

📦 fichier .lrar auto-vérifiable

  • Contenu : Package complet contenant toutes les preuves cryptographiques
  • Structure : MANIFEST.json, documents originaux, signatures TSA/blockchain, pièces jointes, vérificateur intégré
  • Format : Archive ZIP avec extension .lrar
  • Vérification offline : Le vérificateur HTML/JavaScript intégré fonctionne sans connexion internet
  • Avantage : Conservation des preuves indépendante du service, vérifiable à long terme

Note : Cette fonctionnalité permet à l'utilisateur de conserver une copie complète et vérifiable de ses preuves, indépendamment de la disponibilité du service.

🔗 dossier chaîné et fichier .dlrar

  • Concept : Regroupement de plusieurs L.-R.-A.-R. liées à une même affaire dans un dossier
  • Chaînage cryptographique : Chaque document référence le hash du précédent, créant une chaîne inviolable
  • Racine Merkle : Empreinte unique garantissant l'intégrité de l'ensemble du dossier
  • Timeline : Visualisation chronologique intégrée de tous les échanges
  • Vérification : Le vérificateur de chaîne recalcule tous les hashes et la racine Merkle
  • Avantage : Preuve complète d'un échange (mise en demeure → relances → réponses) avec ordre chronologique garanti

Note : Le chaînage cryptographique garantit que l'ordre des documents ne peut pas être falsifié et que l'ajout ou la suppression d'un document est immédiatement détectable.

🔐 force probatoire de cette méthode

Cette méthode technique prouve que :

  1. Le contenu était présent et intègre (empreinte sha-256)
  2. Le destinataire a accédé au contenu (clic sur lien + ouverture enveloppe)
  3. Le destinataire a lu le contenu (confirmation explicite)
  4. Cette information a effectivement atteint son but (l'objectif de cette notification atteint de manière factuelle)

Cette traçabilité technique constitue une preuve supérieure à celle d'une enveloppe physique qui ne prouve que son propre voyage.

4.4. La valeur probante devant autorités et juridictions (prétendues)

Outre la logique, la valeur probante des envois repose sur :

  • article 1366 du code civil : "l'écrit électronique a la même force probante que l'écrit sur support papier"
  • article 1367 du code civil : la signature électronique est admise en preuve
  • principe de libre appréciation des preuves : celui/celle avec la fonction de juge apprécie cette force probante selon cette méthode employée

⚖️ transparence : ce service n'est pas un psco eidas dit qualifié

La reconnaissance des preuves dépend de l'appréciation du juge compétent.

💡 observation logique sur l'appréciation des preuves :

La méthode technique de cet outil prouve :

  • L'intégrité du contenu (empreinte sha-256)
  • La présentation au destinataire (notification envoyée, date, heure)
  • L'ouverture par le destinataire (ip, date, heure enregistrées)
  • La confirmation de lecture par le destinataire (date, heure, ip)

La traçabilité granulaire est supérieure à celle d'une lrar postale traditionnelle (qui prouve seulement "envoyé" puis "reçu" sans granularité intermédiaire, sans vérification systématique de l'identité, via un réseau upu de fictions à validation circulaire).

conséquence logique : celui ou celle avec fonction de juge qui refuse une preuve technique logique et granulaire au profit d'une preuve de moindre qualité (sans vérification systématique, sans traçabilité intermédiaire) ne peut que révéler :

  • Soit une méconnaissance de la méthode technique employée.
  • Soit une obstruction à la justice censée être appliquée (principe de bonne administration de la justice)
  • Soit une préférence irrationnelle pour un système prétendument "officiel" sans examen des failles dudit système.

le faux passe en force et le vrai s'explique : une décision de ceux avec fonction judiciaire qui refuse une preuve logique sans démontrer l'insuffisance de la méthode technique se réfute elle-même par absence de motivation rationnelle.

⚠️ recommandation nuancée : évaluation comparative des systèmes

pour les actes judiciaires officiels nécessitant une forme imposée par leur loi :

  • significations judiciaires : Huissier de justice obligatoire selon leur code de procédure civile
  • assignations en justice : Huissier de justice obligatoire selon leur code de procédure civile

pour les autres actes nécessitant une valeur probante importante :

rien n'est moins sûr qu'une supériorité absolue des prestataires qualifiés ou des services prétendument "officiels". Chaque système présente ses propres vulnérabilités :

  • psco eidas qualifiés : Vulnérabilités techniques (certificats falsifiables eidas-node), organisationnelles (contrôle intermittent 24 mois, opacité technique), contractuelles (transfert responsabilité vers utilisateur, limitation responsabilité, entité abstraite vs signataire réel, modification unilatérale des cgu). Voir article 10.4 pour analyse complète
  • lrar postale : Réseau upu de fictions à validation circulaire, absence de vérification systématique de l'identité, agents postaux non opj (seuls les opj peuvent contrôler une cni), adressage à des désignations formelles (glossa) sans correspondance nécessaire avec l'identité réelle. Voir article 10.4
  • huissiers de justice (fonction abrogée) : Agissent au nom de fictions juridiques invoquant un mandat sans pouvoir le prouver (paradoxe du mandat non-prouvable : articles 1353, 1128, 1367). Voir article 10.4

conclusion : le choix du moyen de notification relève de l'appréciation de l'expéditeur selon la nature de l'acte et les risques encourus. Aucun système (privé, postal traditionnel, psco qualifié, ou huissier) ne détient de supériorité absolue démontrable. cet outil offre une traçabilité granulaire supérieure pour détecter et prouver les abus du destinataire.

article 5 - inscription et compte utilisateur

5.1. Conditions d'inscription

L'utilisation de ce service requiert :

  • La capacité juridique : majorité pour celles et ceux qui sont majeurs, existence légale pour les entités-fictives/morales constituées.
  • La fourniture d'informations exactes et à jour.
  • L'acceptation des présentes conditions.
  • Avoir une adresse email valide.

5.2. Création du compte

Lors de l'inscription, les informations suivantes doivent être fournies :

  • Prénom(s) et nom (ou raison sociale pour les sociétés)
  • Adresse email valide.
  • Mot de passe sécurisé.
  • Adresse postale complète.
  • Numéro de téléphone (optionnel).
  • Siret (pour les comptes professionnels/sociétés)

5.3. Sécurité du compte

La responsabilité porte sur :

  • La confidentialité des identifiants de connexion.
  • Toutes les actions effectuées depuis ce compte.
  • L'information immédiate de l'administrateur de ce service en cas d'utilisation non autorisée.

5.3bis. Authentification à deux facteurs (2FA)

Pour renforcer la sécurité du compte, l'activation de l'authentification à deux facteurs (2FA) est recommandée :

  • Protocole : TOTP (Time-based One-Time Password) conforme RFC 6238
  • Applications compatibles : Google Authenticator, Authy, Microsoft Authenticator
  • Codes de récupération : 8 codes à usage unique fournis lors de l'activation
  • Activation : "Mon compte" → "Sécurité" → "Activer la 2FA"

Important : La conservation des codes de récupération en lieu sûr est indispensable. En cas de perte de l'application authenticator et des codes de récupération, une procédure de vérification d'identité sera requise.

5.4. Exactitude des informations

L'engagement de fournir des informations exactes (sous peine de mise en cause pour dol), complètes et à jour est requis. Tout faux est par définition illicite et peut entraîner la suspension du compte en question.

article 6 - système de BPC et tarification

6.1. Principe du système de BPC

Ce service fonctionne sur un système de BPC prépayés :

  • 1 BPC = 1€ ht (1,20€ ttc avec tva à 20%)
  • 1 envoi = 1 BPC par destinataire.
  • Les BPC sont déduits au moment de l'envoi effectif (pas en mode brouillon)
  • Ces BPC n'expirent jamais.

6.2. Offres de BPC

Différents packs sont proposés :

pack BPC prix ht prix ttc économie
basique 1 1,00€ 1,20€ -
pack 10 10 10,00€ 12,00€ -
pack 50 ⭐ populaire 50 48,00€ 57,60€ 2,40€
pack 110 💎 meilleur prix 110 100,00€ 120,00€ 13,20€

6.3. Modalités de paiement

Ces paiements sont effectués via stripe, plateforme sécurisée conforme pci dss level 1.

Moyens de paiement acceptés : cartes bancaires (visa, mastercard, american express).

6.4. Facturation

Une facture est générée automatiquement pour chaque achat de BPC et accessible dans le tableau de bord.

6.5. Politique de remboursement

ces BPC achetés ne sont pas remboursables, sauf en cas de dysfonctionnement majeur du service imputable au service l.-r.-a.-r. numérique.

En cas d'envoi échoué pour raison technique imputable au service, ce BPC est automatiquement recrédité sur ce compte.

article 7 - modalités d'envoi des l.-r.-a.-r.

7.1. Processus d'envoi

L'envoi d'une l.-r.-a.-r. Nécessite de :

  1. Disposer de BPC suffisants sur votre compte.
  2. Renseigner les informations du ou des destinataire(s)
  3. Rédiger l'objet du message et le message.
  4. Ajouter des pièces jointes (optionnel, max 50 mb en un ou plusieurs fichiers)
  5. Valider votre envoi (ou enregistrer en brouillon)

7.2. Envois multi-destinataires

L'envoi d'un même courrier à plusieurs destinataires est possible. Chaque destinataire consomme 1 BPC.

Exemple : 1 courrier envoyé à 5 destinataires = 5 BPC consommés.

7.2bis. Envoi en masse via CSV

Pour les envois volumineux, l'import CSV permet d'envoyer à plusieurs centaines de destinataires en une seule opération :

  • Format CSV : nom;email;objet;message (séparateur point-virgule)
  • Encodage : UTF-8 obligatoire
  • Variables de personnalisation : {{NOM}}, {{EMAIL}}, {{DATE}}
  • Tarification : 1 BPC par destinataire (identique aux envois individuels)
  • Prévisualisation : Vérification obligatoire avant envoi

7.3. Brouillons

L'enregistrement de courriers en brouillon sans consommer de BPC est possible. Ces brouillons peuvent être modifiés, envoyés ou supprimés ultérieurement.

7.4. Pièces jointes

Formats autorisés : pdf, doc, docx, jpg, jpeg, png, txt.

Taille maximale : 50 mb de fichiers.

7.5. Notification au destinataire

Le destinataire reçoit un email contenant :

  • Les informations de réception d'un courrier recommandé électronique.
  • Le nom de cet expéditeur.
  • Cet objet du courrier.
  • Un lien sécurisé pour consulter ce courrier.
  • Un avertissement sur cette valeur juridique de cette notification.

7.6. Consultation par le destinataire

Aucun destinataire n'a besoin de créer un compte pour consulter son courrier. Le lien de consultation est sécurisé et unique.

7.7. Suivi de cet envoi

Le suivi du statut de chaque envoi en temps réel est possible :

  • envoyé : ce courrier a été envoyé, le destinataire a reçu sa notification par email
  • avis reçu : le destinataire a ouvert l'email de notification (détecté par pixel tracking)
  • enveloppe présentée : le destinataire a accédé à la page de consultation
  • courrier accepté (AR) : le destinataire a accepté de recevoir le courrier, l'Accusé de Réception est généré
  • lecture confirmée (AL) : le destinataire a confirmé cette lecture, l'Accusé de Lecture est généré et chacune des étapes est enregistrée.

7.8. Système de relances

Cet envoi de jusqu'à 3 relances par jour pour rappeler au destinataire de consulter ce courrier est possible.

article 8 - obligations de cet utilisateur

8.1. Usage conforme et licite

L'engagement d'utiliser ce service de manière licite et légitime et conforme aux présentes conditions est requis.

8.2. Utilisations interdites

L'utilisation du service est strictement interdite pour :

  • ❌ l'envoi de spams ou de messages non sollicités en masse.
  • ❌ la diffusion de contenus illégaux, diffamatoires, injurieux, obscènes ou discriminatoires.
  • ❌ le harcèlement, les menaces ou l'intimidation.
  • ❌ l'usurpation d'identité ou la fraude.
  • ❌ la violation de droits de propriété intellectuelle.
  • ❌ la transmission de virus, malwares ou codes malveillants.
  • ❌ toute activité contraire à l'ordre-public ou aux bonnes-mœurs.

8.3. Responsabilité du contenu

La responsabilité exclusive du contenu des courriers envoyés incombe à chaque utilisateur.

Cet outil-r.-a.-r. numérique ne contrôle pas et n'est pas responsable du contenu des messages envoyés par les utilisateurs.

8.4. Exactitude des adresses email

L'engagement de fournir des adresses email valides et de vérifier l'exactitude des coordonnées des destinataires est requis.

8.5. Respect de la vie privée des destinataires

L'engagement de respecter la vie privée des destinataires et d'obtenir leur consentement si nécessaire selon le rgpd est requis, toutefois le principe "celui qui se tait consent" peut s'appliquer par formulation explicite.

article 9 - obligations du service

9.1. Fourniture du service

Cet outil pour réaliser ces l.-r.-a.-r. numérique fournit ce service décrit dans ces présentes conditions avec le niveau de qualité attendu.

9.2. Obligation de moyens

Cet outil l.-r.-a.-r. numérique est conçu pour fournir les moyens, et non de résultat.

La mise en œuvre de tous les moyens techniques raisonnables vise à assurer :

  • La disponibilité de cet outil.
  • L'envoi des notifications aux destinataires.
  • La conservation des preuves.
  • La sécurité des données.

9.3. Disponibilité du service

L'effort de maintenir la disponibilité maximale de cet outil est constant, mais une accessibilité 100% sans interruption n'est pas garantissable.

Des maintenances peuvent avoir lieu avec ou sans annonce.

9.4. Support technique

Le support technique est accessible via ce formulaire de contact pour les utilisateurs enregistrés.

article 10 - responsabilité et limites

10.1. Limitation de responsabilité

Cet outil de l.-r.-a.-r. numérique ne saurait être tenu responsable :

  • Du refus du destinataire de consulter ou confirmer cette réception du courrier.
  • De toute utilisation d'une adresse email invalide, inactive ou erronée par l'expéditeur.
  • De problèmes techniques indépendants du contrôle du service (panne serveur email du destinataire, filtrage anti-spam, boîte de réception pleine, etc.)
  • De l'interprétation "juridique" de cette valeur probante par ceux avec fonction d'arbitrer.
  • Des conséquences juridiques, financières, commerciales ou autres liées à l'utilisation ou à la non-réception d'un envoi.
  • Du contenu des courriers envoyés par les utilisateurs de cet outil.
  • De toute utilisation abusive ou frauduleuse de cet outil par un utilisateur.
  • Des dommages indirects (perte de chance, préjudice commercial, perte de clientèle, etc.)

10.2. Force majeure

Cet outil l.-r.-a.-r. numérique ne saurait être tenu responsable en cas de force majeure ou d'événements échappant au contrôle raisonnable du créateur de cet outil.

10.3. Plafonnement de responsabilité

En tout état de cause, la responsabilité du créateur de cet outil pour l.-r.-a.-r. numérique est limitée au montant des BPC consommés pour l'envoi concerné.

10.4. Recommandations pour actes critiques

Pour ces actes nécessitant une valeur probante prétendue absolue, l'usage de moyens de notification officiels (huissier de justice, psco qualifié, lrar postale pour actes judiciaires) est possible en parallèle (c'est selon les croyances de chacun).

observations sur ces limites des moyens traditionnels :

union postale universelle (upu) :

L'upu constitue un réseau de transport de fictions à validation circulaire. Leur méthode de notification repose sur le transport d'enveloppes adressées à des désignations formelles plutôt que sur la vérification systématique de l'identité réelle des destinataires.

problématiques d'identification dans ces circuits postaux traditionnels :

  • absence de vérification systématique : La vérification d'identité au guichet postal n'est pas systématique pour tous les envois
  • adressage à des fictions juridiques : ces courriers sont adressés à des désignations en capitales (glossa, "DOG-LATIN", terminologie latine des fictions juridiques) sans correspondance nécessaire avec l'identité réelle du destinataire
  • limitation légale de la vérification d'identité : Seuls ceux avec fonction certifiée d'officiers de police judiciaire (opj) sont habilités à contrôler une carte nationale d'identité selon la législation en vigueur. Les agents postaux ne figurent pas sur la liste officielle des opj
  • absence de signature sur ces listes opj : les listes d'opj disponibles ne comportent pas de signatures authentifiées, soulevant des questions sur leur valeur probante

marques déposées relevant du domaine public appropriées :

Ces désignations suivantes font l'objet de dépôts de marques auprès de l'organisation mondiale de la propriété intellectuelle (ompi) et de l'institut national de la propriété industrielle (inpi), ainsi que leurs variantes par application du principe similia idem sonans :

  • Marque ompi 4915903 / inpi : peuple francais et similia idem sonans.
  • Marque ompi 4958272 / inpi : peuple francois et similia idem sonans.
  • Marque ompi 4916202 / inpi : etat francais et similia idem sonans.
  • Marque ompi 4944658 / inpi : ordre public et similia idem sonans.

Ces dépôts illustrent la nature de fiction juridique de certaines désignations couramment utilisées dans les actes dits officiels.

📋 service postal l.r.a.r. : cadre constitutionnel

Rien dans les textes de constitution n'interdit :

  • La création de ce service postal-privé (libéralisation 2011)
  • L'utilisation de marques inpi pour ce service.
  • L'émission de documents comportant ces désignations déposées comme marques.

⚖️ paradoxe juridique de cette utilisation des marques :

situation factuelle :

  • Ce service utilise légalement ces marques déposées à l'inpi.
  • Toute entité contestant cette utilisation sans prouver son propre droit d'usage utilise illégalement ces marques.
  • Question logique : qui est le contrefacteur ? celui qui détient ces marques déposées ou celui qui les utilise sans titre de propriété (en violation de leur propre code de la propriété intellectuelle) ?

🔄 paradoxe du mandat non-prouvable (validation circulaire) :

1. Invocation d'autorité sans fondement documentaire :

Toute autorité invoquant un mandat (« mandat du peuple », « autorité publique ») doit démontrer l'existence de ce mandat.

2. Impossibilité documentaire :

  • constitution : Absence de signatures identifiables → absence de consentement prouvé
  • lois et décrets : Signatures illisibles ou absentes → absence de validation vérifiable
  • question fondamentale : Où est ce contrat social signé ? qui a signé pour « le peuple » ? quelle signature représente qui ?

3. Articles du code civil créant la boucle logique :

  • article 1353 : Celui qui réclame cette exécution d'une obligation doit la prouver → cette autorité doit prouver son mandat
  • article 1128 : Validité du contrat requiert consentement des parties → pas de signatures = pas de consentement = pas de contrat social
  • article 1367 : la signature (lisible) doit identifier ce signataire et garantir cette intégrité → signatures illisibles = identification impossible

4. Boucle infinie :

Autorité invoque son mandat → demande de preuves (art. 1353) →
textes sans signatures valides → impossibilité de prouver ce consentement (art. 1128) →
autorité invalide → retour au début → boucle infinie

5. Trois issues impossibles :

  • produire des signatures valides : Impossible (documents sans signatures ou signatures illisibles)
  • renoncer aux articles 1128, 1353, 1367 : Suicide juridique (destruction du système contractuel)
  • reconnaître cette absence de fondement : Effondrement de la prétention d'autorité

💡 conclusion logique : ce système utilise ses propres règles (code civil) pour créer une impossibilité logique de prouver cette autorité invoquée. Cette boucle est imparable car elle repose sur ces textes mêmes que cette autorité prétend appliquer.

🔐 vulnérabilités du cadre eidas (règlement ue n°910/2014) :

ce règlement eidas, souvent présenté comme référence de "confiance qualifiée", présente ses propres vulnérabilités identifiées par des études, audits et retours d'expérience :

1. Vulnérabilités techniques critiques de l'infrastructure :

  • falsification de certificats : Une vulnérabilité critique a été identifiée dans le logiciel "eidas-node" permettant de falsifier des certificats ou de manipuler des réponses saml afin d'usurper cette identité de tout citoyen ou entreprise d'un état membre (source : security affairs)
  • architecture de confiance fragilisée : L'infrastructure technique d'interconnexion (nœuds de service, connecteurs saml) peut ne pas assurer de manière fiable l'authenticité des acteurs si ces vérifications cryptographiques ou ces chaînes de confiance ne sont pas rigoureuses
  • conséquence : ce système de délégation/identification n'est pas invulnérable et peut être contourné techniquement

2. Hétérogénéité et disparités nationales :

  • Ces états membres ont des implémentations différentes, des niveaux d'assurance hétérogènes (source : "eidas interoperability and cross-border compliance issues", researchgate)
  • Problèmes identifiés : indépendance organisationnelle, accès à distance aux services bancaires, vidéo-identification à distance, utilisation des signatures électroniques dans l'administration publique, problèmes techniques avec ces mécanismes de sécurité et d'authentification.
  • risque : Un service dans un pays peut ne pas accepter un moyen d'identification d'un autre pays, affaiblissant la confiance transfrontalière et l'idée d'un cadre homogène universel

3. Ambiguïté conceptuelle : "full control" / "sole control" :

  • La notion de "full control" (contrôle total) et "sole control" (contrôle exclusif) n'est pas clairement définie dans ce règlement ou ses actes d'application (source : eurosmart position paper)
  • conséquence : Différents fournisseurs ou états-membres peuvent interpréter différemment ces exigences, voire les contourner techniquement
  • Cette zone de flou permet à un acteur malveillant d'affaiblir ces garanties de contrôle utilisateur effectif.

4. Facteur humain et complexité de mise en œuvre :

  • Même si la réglementation prévoit des exigences de sécurité élevées, la mise en œuvre implique de nombreux composants : logiciel, matériel, interfaces utilisateurs, identifications biométriques.
  • maillon faible : Le facteur humain (utilisateur, opérateur) reste vulnérable : gestion des clés, protection contre l'hameçonnage, surveillance des nœuds
  • L'implémentation peut être plus faible que prévu dans la théorie.

5. Risques d'exclusion et atteinte aux droits fondamentaux :

  • L'exigence de "contrôle exclusif" par cet utilisateur peut mener à des effets négatifs : exclusion numérique, responsabilité accrue sur cet utilisateur pour la fraude, difficulté pour celles et ceux en situation de handicap ou de faible maîtrise numérique
  • Source : "safe and inclusive or unsafe and discriminatory? european digital identity wallets", ssrn.
  • faille sociale/juridique : La réglementation peut respecter formellement mais manquer l'inclusion et cette protection effective des usagers

6. Limites de portée dans le secteur privé :

  • L'application du règlement est principalement dirigée vers l'interaction public-citoyen.
  • L'intégration au secteur privé (banque, assurance, commerce) est moins homogène.
  • conséquence : La "chaîne de confiance" n'est pas aussi forte pour certains usages (services financiers sensibles), créant une vulnérabilité

7. Failles contractuelles potentielles :

a) failles du règlement eidas lui-même :

  • forme contractuelle non précisée : ce règlement prévoit qu'une signature électronique ne peut être refusée uniquement parce qu'elle est électronique, mais ne fixe pas que tous ces types de contrats puissent être conclus par signature électronique sans autre forme nationale. Un contrat pourrait exiger une forme "papier" ou "manuscrite" selon la législation nationale (source : adobe help center, precisely) - contrat non conforme à cette forme requise = vulnérabilité
  • niveau de signature inadéquat : ce règlement distingue signature simple, avancée, qualifiée (source : agrello). Si un contrat impose une "signature qualifiée" (qes) mais qu'une simple ou avancée est utilisée, contestation de validité ou opposabilité possible (source : clifford chance) - niveau insuffisant = faille
  • interprétation nationale divergente : ce règlement est directement applicable, mais ces états membres peuvent prévoir des règles nationales supplémentaires quant à cette forme ou aux exigences de certains contrats (source : adobe help center). Un contrat transfrontalier pourrait être conforme à eidas mais non conforme à la législation nationale applicable - diversité de régimes = zone de fragilité
  • preuve et contrôle effectif de cette identité : ce règlement exige que cette signature soit "uniquely linked to the signatory" et que ce signataire puisse l'utiliser "with a high level of confidence, under his sole control" (source : ciec1.org). Si cette identité du signataire n'a pas été correctement vérifiée ou ce contrôle ne peut être démontré, faille contractuelle sur l'engagement effectif - identité/signataire mal vérifiés = risque
  • absence de clause de reconnaissance mutuelle : Dans un contrat électronique impliquant parties de différents états-membres, une partie s'appuyant sur eidas pour reconnaissance automatique peut rencontrer un obstacle si l'autre partie ou l'état invoque une autre norme. ce règlement ne prévoit pas que tous types de contrats soient automatiquement traités de façon uniforme - manque de clause contractuelle explicite = faille
  • force probante et opposabilité limitée : Bien que eidas établisse qu'une signature électronique ne doit pas être refusée pour être "électronique", cela ne garantit pas que tous ces contrats soient automatiquement parfaits ou opposables s'il manque d'autres éléments : consentement libre et éclairé, capacité, contenu licite (source : blog.equify.eu) - signature seule ne suffit pas = vulnérabilité contractuelle
  • obligations implicites de confiance : ce règlement demande que ces prestataires de services de confiance remplissent certaines exigences (qualifiés, listes de confiance) (source : clifford chance). Si un contrat repose sur un service de confiance défaillant ou non qualifié, cette partie adverse peut contester cette validité de cette signature - prestataire non conforme = faille

b) failles des conditions générales d'utilisation des psco qualifiés :

  • transfert de responsabilité vers cet utilisateur : Exemple ar24 (prestataire qualifié) : responsabilité de cet utilisateur de vérifier identité du destinataire, validité de cette adresse email, capacité à recevoir, consentement (source : ar24). Le psco se présente comme garant de la "preuve" mais fait reposer sur le client la vérification d'identité et coordonnées - inversion subtile de cette charge = faille
  • clauses de limitation de responsabilité : Plafonnement de l'indemnisation, exclusion de certains dommages (indirects, immatériels, perte d'exploitation), conditions strictes pour indemnisation (source : psco.cegedim.com). Combinaison : inversion charge probatoire dans eidas (psco doit prouver absence de négligence) + clauses limitatives contractuelles = possibilité réduite d'obtenir réparation - protection théorique mais limitation pratique = faille
  • déséquilibre informationnel et consentement : Cgu longues, techniques, langage expert (pc, cps, politiques d'horodatage). Adhésion par clic, sans négociation, sans explication accessible (source : psco.cegedim.com, clubpsco.fr). Consentement peu éclairé, information insuffisante sur ces risques réels (compromission ac, perte de clé, erreur horodatage) - consentement non éclairé = contestable (articles 1128, 1103, 1104, 1171 code civil)
  • entité abstraite vs. Signataire réel : Contrat avec "prestataire de services de confiance qualifié" sans identification claire de celui ou celle qui est responsable au sein de la structure (source : ministère de la justice). ce règlement exige identification du prestataire (état, immatriculation) mais pas identification d'un signataire humain, ni signature manuscrite lisible sur chaque contrat. Acte contractuel entre être humain réel et abstraction non signante - faille ontologique exploitable
  • clauses de modification unilatérale : Possibilité de modifier unilatéralement cgu, politiques de certification, services fournis (source : certificall, datasure.net). Acceptation par simple poursuite de cette utilisation. Atteinte à la prévisibilité contractuelle, déséquilibre manifeste (articles 1103, 1104, 1171 code civil) - modification sans accord explicite = atteinte équilibre contractuel
  • décalage entre promesse marketing et réalité juridique : Communication sur "preuve irréfragable" ou acceptation "systématique" par ces juges (source : le monde du droit). En réalité : juge conserve pouvoir souverain d'appréciation de cette preuve, force probante dépend des circonstances (identité, intégrité, chaîne de conservation, contexte contractuel). Écart entre discours commercial et statut probatoire réel - promesse excessive vs. Réalité = contestable

💡 synthèse générale des vulnérabilités eidas :

  • techniques : Certificats falsifiables (eidas-node), nœuds saml compromis, architecture de confiance fragilisée
  • conceptuelles : Ambiguïté du "contrôle exclusif" (full control / sole control)
  • organisationnelles : Hétérogénéité entre états membres, contrôle intermittent (24 mois), dépendance à des tiers (évaluateurs), opacité technique, concentration de marché
  • humaines : Facteur utilisateur/opérateur (gestion clés, hameçonnage)
  • sociales : Exclusion numérique, atteinte aux droits fondamentaux
  • sectorielles : Limites dans le secteur privé (banque, assurance, commerce)
  • contractuelles du règlement : Forme non précisée, niveau inadéquat, divergences nationales, identité mal vérifiée, absence reconnaissance mutuelle, force probante limitée, prestataire non conforme
  • contractuelles des psco : Transfert responsabilité vers utilisateur, clauses limitation responsabilité, déséquilibre informationnel, entité abstraite vs signataire réel, modification unilatérale, décalage promesse/réalité

conclusion : aucun système (privé, postal traditionnel, ou qualifié eidas) n'est invulnérable ou absolument supérieur. Chaque système présente ses propres failles systémiques et contractuelles.

conséquence générale : ces moyens de notification traditionnels (upu, lrar postale) et ces systèmes de confiance qualifiés (psco eidas) présentent tous leurs propres limites juridiques, techniques, logiques et organisationnelles. ce choix du mode de notification approprié relève de l'appréciation de cet expéditeur selon cette nature de l'acte et ces risques encourus. aucun système (privé, prétendument public, ou qualifié eidas) ne détient de supériorité absolue démontrable.

article 11 - suspension et résiliation

11.1. Suspension par ce créateur du service

Ce créateur se réserve ce droit de suspendre ou résilier tout compte sans préavis en cas de :

  • Violation des présentes conditions.
  • Utilisation frauduleuse ou abusive du service.
  • Non-paiement des BPC.
  • Activité illégale ou contraire à l'ordre public.
  • Spam ou envoi de contenus interdits.

en cas de suspension pour violation grave, ces BPC restants ne seront pas remboursés.

11.2. Résiliation par cet utilisateur

Cette suppression du compte à tout moment depuis la section "mon compte" est possible.

Cette suppression du compte entraîne :

  • L'effacement des données personnelles.
  • La perte définitive des BPC non utilisés (non remboursables)
  • Cette conservation du registre des envois pour conformité légale (traçabilité obligatoire)

11.3. Conséquences de cette résiliation

Après résiliation du compte :

  • Cet accès au service n'est plus possible.
  • Ces l.-r.-a.-r. déjà envoyées restent consultables par ces destinataires.
  • Ces certificats et ar déjà générés restent valables.

article 12 - propriété intellectuelle

12.1. Droits du créateur

L'ensemble des éléments du service (structure, textes, graphismes, logos, icônes, logiciels, bases de données, etc.) sont la propriété exclusive du créateur de ce service ou de ses partenaires.

Toute reproduction, représentation, modification, publication, adaptation totale ou partielle est interdite sans autorisation écrite préalable.

12.2. Droits de cet utilisateur sur ce contenu

L'intégralité des droits de propriété intellectuelle sur ce contenu envoyé via ce service est conservée par cet utilisateur.

Toutefois, une licence limitée est accordée au service l.-r.-a.-r. numérique pour :

  • Transmettre ce contenu aux destinataires.
  • Stocker et archiver ces envois.
  • Générer ces certificats pdf.

Cette licence prend fin lorsque ce contenu est supprimé, sauf obligation légale de conservation.

article 13 - protection des données personnelles

Cette protection des données personnelles est régie par la politique de confidentialité, qui fait partie intégrante des présentes conditions.

13.1. Principes rgpd

Ce service l.-r.-a.-r. numérique s'engage à respecter le rgpd et cette loi informatique et libertés.

13.2. Droits des utilisateurs

Ces utilisateurs disposent d'un droit d'accès, de rectification, d'effacement, de portabilité et d'opposition sur leurs données personnelles.

Consultation de la politique de confidentialité pour plus de détails.

13.3. Gestion des données

Cette gestion des données personnelles s'effectue via ce compte utilisateur : accès, modification, suppression, export json.

article 14 - clause d'arbitrage international ad-hoc

⚖️ résolution des litiges par arbitrage

Ces parties conviennent de soumettre tout litige relatif aux présentes conditions à un arbitrage ad-hoc international conformément aux dispositions ci-dessous.

14.1. Champ d'application

La présente clause d'arbitrage s'applique à tous ces litiges de nature contractuelle entre cet utilisateur et ce service l.-r.-a.-r. numérique, incluant notamment :

  • L'interprétation, cette exécution ou cette résiliation des conditions.
  • Ces litiges relatifs aux BPC, à la facturation ou aux paiements.
  • Ces litiges relatifs à cette utilisation du service.
  • Ces litiges relatifs à cette valeur probante des envois.

exclusions : cette clause ne s'applique pas aux infractions pénales, qui relèvent de cette compétence exclusive des juridictions pénales françaises.

14.2. Règles applicables

Cet arbitrage sera conduit conformément au règlement d'arbitrage de la cnudci (commission des nations unies pour ce droit commercial international) en vigueur au jour de la demande d'arbitrage.

14.3. Composition du tribunal arbitral

  • arbitre unique : Pour ces litiges dont ce montant est inférieur à 50 000€
  • collège de trois arbitres : Pour ces litiges dont ce montant est égal ou supérieur à 50 000€

Ces arbitres seront désignés conformément au règlement cnudci. En cas de désaccord, la désignation sera effectuée par cette autorité compétente prévue par ce règlement.

14.4. Siège de cet arbitrage

Le siège de cet arbitrage est fixé en France.

14.5. Langue de cet arbitrage

La langue de cet arbitrage est le français.

14.6. Droit applicable au fond

Ce tribunal arbitral statuera conformément au droit français.

14.7. Caractère définitif de cette sentence

Cette sentence arbitrale sera définitive et obligatoire pour ces parties. Elle ne pourra faire cet objet d'aucun recours, sauf ceux prévus par cette loi applicable.

14.8. Reconnaissance et exécution internationales

Cette sentence arbitrale sera exécutoire conformément à la convention de new york du 10 juin 1958 pour la reconnaissance et cette exécution des sentences arbitrales étrangères, ratifiée pour la France.

Cette convention garantit la reconnaissance et cette exécution de cette sentence dans les 172 états signataires.

14.9. Tentative de résolution amiable préalable

Avant de recourir à cet arbitrage, ces parties s'engagent à tenter de résoudre ce litige à l'amiable pendant un délai de 30 jours.

En cas d'échec de la résolution amiable, toute partie pourra saisir ce tribunal arbitral.

14.10. Frais d'arbitrage

Ces frais d'arbitrage (honoraires des arbitres, frais administratifs) seront répartis conformément à cette sentence arbitrale, généralement en fonction de l'issue du litige.

14.11. Confidentialité de cet arbitrage

Cette procédure d'arbitrage et cette sentence sont confidentielles, sauf accord contraire des parties ou obligation légale de divulgation.

article 15 - loi applicable

Ces présentes conditions sont soumises au droit français.

En cas de traduction des conditions dans d'autres langues, seule cette version française fait foi en cas de divergence d'interprétation.

15.1. Juridiction compétente en cette absence d'arbitrage

Si cet arbitrage ne peut être mis en œuvre pour une raison quelconque, ou pour ces litiges exclus du champ de cette clause d'arbitrage, les tribunaux français seront seuls compétents.

article 16 - modifications des conditions

Ce service l.-r.-a.-r. numérique se réserve ce droit de modifier ces présentes conditions à tout moment.

16.1. Notification des modifications

Ces modifications majeures seront notifiées aux utilisateurs par email ou par un avis visible sur ce site.

16.2. Acceptation des modifications

La poursuite de cette utilisation du service après modification des conditions vaut acceptation des nouvelles conditions.

En cas de refus des modifications, la cessation d'utilisation du service et cette suppression du compte sont requises.

article 17 - dispositions générales

17.1. Intégralité de l'accord

Ces présentes conditions, ainsi que cette politique de confidentialité et ces mentions légales, constituent l'intégralité de l'accord entre cet utilisateur et ce service l.-r.-a.-r. numérique.

17.2. Nullité partielle

Si une clause des présentes conditions est déclarée nulle ou inapplicable, les autres clauses restent en vigueur.

17.3. Renonciation

Le fait pour ce service l.-r.-a.-r. numérique de ne pas se prévaloir d'une clause des conditions ne constitue pas une renonciation à cette clause.

17.4. Cession

Ce service l.-r.-a.-r. numérique peut céder ces présentes conditions ou tout droit en découlant sans ce consentement de cet utilisateur.

Cet utilisateur ne peut céder ses droits sans l'accord préalable écrit du service l.-r.-a.-r. numérique.

17.5. Contact

Pour toute question concernant ces présentes conditions : connexion requise pour contacter ce service

17.6. Dernière mise à jour

date de dernière mise à jour : 08/04/2026

📚 documentation juridique :

mentions légitimes politique de confidentialité à propos