Aller au contenu principal
Certyneo
Signature électronique

TMD vs TMK : différences juridiques et pratiques

TMD et TMK sont deux dispositifs de confiance numérique aux régimes juridiques distincts. Découvrez leurs différences concrètes pour faire le bon choix.

Équipe Certyneo12 min de lecture

Équipe Certyneo

Rédacteur — Certyneo · À propos de Certyneo

Someone is writing on a tablet with a stylus.

Introduction : pourquoi distinguer TMD et TMK ?

Dans l'écosystème de la confiance numérique européen, les notions de Trustmark de Données (TMD) et de Trustmark de Clés (TMK) — désignant respectivement les mécanismes de marquage de confiance pour les données électroniques et pour les infrastructures de clés cryptographiques — suscitent souvent une confusion chez les praticiens du droit et les responsables informatiques. Pourtant, leurs régimes juridiques, leurs portées techniques et leurs implications pratiques diffèrent fondamentalement. Cet article démystifie ces deux dispositifs, présente leur cadre réglementaire respectif et guide les organisations B2B dans le choix le plus adapté à leurs flux documentaires.

---

Qu'est-ce que le TMD (Trustmark de Données) ?

Le TMD, ou mécanisme de marquage de confiance appliqué aux données, désigne un ensemble de procédures et d'attributs cryptographiques permettant de certifier l'intégrité et l'authenticité d'un jeu de données ou d'un document électronique. Il s'appuie principalement sur des mécanismes de cachet électronique qualifié (qualified electronic seal) au sens du règlement eIDAS.

Fondements techniques du TMD

Techniquement, un TMD repose sur :

  • Une fonction de hachage (SHA-256, SHA-3) appliquée aux données source, générant une empreinte numérique unique ;
  • Un certificat numérique émis par un Prestataire de Services de Confiance Qualifié (PSCQ), garantissant l'identité de l'entité émettrice ;
  • Un horodatage électronique qualifié conforme à la norme ETSI EN 319 421, fournissant une preuve temporelle opposable.

Ces trois éléments combinés confèrent au TMD une valeur probatoire élevée, assimilable à celle d'un acte authentique dans de nombreux États membres de l'UE. Pour aller plus loin sur la valeur juridique des documents horodatés, consultez notre guide complet de la signature électronique.

Domaines d'application privilégiés du TMD

Le TMD est particulièrement adapté aux contextes où l'organisation a besoin de certifier l'intégrité de grandes volumétries de données sans nécessiter l'intervention active d'une personne physique identifiée. On le retrouve notamment dans :

  • La certification de flux comptables et financiers (journaux d'audit, balances générales) ;
  • La conservation légale de preuves numériques (archivage probatoire conforme NF Z 42-013) ;
  • Les échanges EDI entre partenaires commerciaux dans les chaînes d'approvisionnement.

---

Qu'est-ce que le TMK (Trustmark de Clés) ?

Le TMK, ou mécanisme de marquage de confiance centré sur les clés cryptographiques, s'inscrit dans une logique différente : il certifie non pas les données elles-mêmes, mais les infrastructures à clé publique (PKI) et les dispositifs de création de signature utilisés par les signataires. Il est intimement lié aux notions de Dispositif de Création de Signature Qualifié (QSCD) défini à l'Annexe II du règlement eIDAS.

Architecture cryptographique du TMK

Un TMK implique :

  • Un module HSM (Hardware Security Module) certifié CC EAL 4+ ou FIPS 140-2 niveau 3, garantissant que les clés privées ne quittent jamais le dispositif sécurisé ;
  • Une politique de certification documentée (CPS – Certification Practice Statement) publiée par le PSCQ ;
  • Des mécanismes de révocation en temps réel via OCSP (Online Certificate Status Protocol) ou CRL (Certificate Revocation List).

La solidité du TMK repose donc sur la sécurité physique et logique des dispositifs de génération et de stockage des clés. Pour comprendre comment ces exigences s'articulent avec le cadre réglementaire global, notre guide sur le règlement eIDAS 2.0 constitue une référence essentielle.

Domaines d'application privilégiés du TMK

Le TMK s'impose dans les scénarios où la responsabilité juridique d'une personne physique identifiée doit être engagée de manière certaine :

  • Signature de contrats à forte valeur juridique (cessions de fonds de commerce, baux commerciaux, actes notariés dématérialisés) ;
  • Processus d'authentification forte dans les portails administrations-entreprises (API douanières, plateformes Chorus Pro) ;
  • Validation d'ordres de paiement dans les établissements financiers soumis à la DSP2.

---

Comparaison juridique : TMD vs TMK

La distinction la plus structurante entre TMD et TMK réside dans leur rattachement légal au sein du règlement eIDAS (n° 910/2014) et de son successeur eIDAS 2.0 (règlement UE 2024/1183).

Régime de responsabilité

| Critère | TMD | TMK | |---|---|---| | Entité responsable | Personne morale (organisation) | Personne physique ou morale identifiée | | Niveau de confiance | Avancé ou qualifié (cachet) | Qualifié (signature électronique qualifiée) | | Présomption légale | Intégrité des données | Consentement et identité du signataire | | Portée transfrontalière | Reconnaissance automatique UE | Reconnaissance automatique UE (art. 25 eIDAS) |

Le TMD engage la responsabilité de l'entité émettrice : si l'intégrité des données certifiées est compromise, c'est l'organisation qui doit en répondre. Le TMK, en revanche, engage la responsabilité individuelle du titulaire de la clé — ce qui en fait l'outil incontournable pour tout acte où la volonté personnelle doit être prouvée sans ambiguïté.

Force probante devant les juridictions françaises

En droit français, l'article 1366 du Code civil pose que « l'écrit électronique a la même force probante que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité ». Cette formulation couvre les deux mécanismes, mais avec des nuances importantes :

  • Un document protégé par un TMD qualifié bénéficie d'une présomption d'intégrité inversant la charge de la preuve ;
  • Un document signé via un TMK qualifié bénéficie, en sus, d'une présomption d'imputabilité — le signataire doit lui-même prouver qu'il n'a pas signé, ce qui est extrêmement difficile.

Cette asymétrie probatoire explique pourquoi les juristes et les cabinets juridiques recourant à la signature électronique privilégient le TMK pour les actes soumis à une condition de forme légale.

Interopérabilité et reconnaissance mutuelle

eIDAS 2.0 renforce l'interopérabilité via les European Digital Identity Wallets (EDIW), qui intégreront nativement des mécanismes TMK pour les citoyens et les professionnels. Les TMD, eux, s'appuient davantage sur les listes de confiance nationales (Trusted Lists) publiées par chaque État membre. La France publie la sienne via l'ANSSI, et tout PSCQ qualifié y est référencé. Pour une analyse comparative des solutions du marché, notre comparatif des solutions de signature électronique vous donnera des éléments concrets de décision.

---

Implications pratiques pour les entreprises B2B

Choisir entre TMD et TMK selon le type de document

La règle d'or est simple : le niveau de risque juridique du document dicte le mécanisme à déployer.

  • Documents à risque modéré (bons de commande, devis, CGV, accords de confidentialité NDA standard) : un TMD avec cachet avancé suffit généralement. Il offre une protection robuste de l'intégrité sans surcoût lié à la qualification QSCD.
  • Documents à risque élevé (contrats de travail, mandats, actes de cession, engagements financiers supérieurs à 50 000 €) : le TMK qualifié est recommandé, voire imposé par certains secteurs réglementés (banque, assurance, santé).

Pour les équipes RH qui gèrent des volumes importants de contrats de travail, notre solution de signature électronique pour les RH intègre nativement un niveau de confiance adapté à chaque type de document.

Coûts et délais de déploiement

Le TMD est généralement moins coûteux à déployer car il ne nécessite pas de processus d'identification forte (KYC/AML) pour chaque signataire. Son intégration via API dans un système de gestion documentaire (GED) ou un ERP prend en moyenne 2 à 6 semaines selon la complexité de l'environnement IT.

Le TMK, en raison des exigences QSCD et du processus de vérification d'identité, implique un délai d'onboarding de 3 à 10 jours ouvrés par signataire. Pour les organisations gérant des partenaires externes nombreux, cela peut représenter un facteur de friction à anticiper dans la conduite du changement.

Archivage et conservation

Indépendamment du mécanisme choisi, toute organisation soumise au droit français doit respecter les durées de conservation légales : 10 ans pour les contrats commerciaux (article L. 110-4 du Code de commerce), 5 ans pour les données personnelles associées (RGPD art. 5). Un système d'archivage probatoire conforme à la norme NF Z 42-013 garantit que la valeur juridique du TMD ou du TMK est préservée dans le temps, même en cas de migration technologique.

Règlement eIDAS et son évolution

Le socle réglementaire des mécanismes TMD et TMK est constitué par le règlement (UE) n° 910/2014 du Parlement européen et du Conseil du 23 juillet 2014, dit règlement eIDAS. Ce texte fondateur établit la hiérarchie des niveaux de confiance (simple, avancé, qualifié) et définit les conditions de reconnaissance transfrontalière des services de confiance au sein de l'Union européenne.

En 2024, le règlement (UE) 2024/1183 (eIDAS 2.0) a substantiellement révisé ce cadre, introduisant notamment :

  • Les European Digital Identity Wallets (EDIW) obligatoires pour les États membres avant 2026 ;
  • De nouvelles catégories de services de confiance, dont les attestations électroniques d'attributs qualifiés ;
  • Des exigences renforcées pour les PSCQ en matière de cybersécurité (alignement NIS2).

Code civil français : articles 1366 et 1367

En droit interne, les articles 1366 et 1367 du Code civil (issus de l'ordonnance n° 2016-131 du 10 février 2016) posent les conditions de la valeur probatoire de l'écrit électronique. L'article 1367 précise que la signature électronique qualifiée (reposant sur un TMK qualifié et un QSCD) « crée une présomption simple de fiabilité ». Cette présomption est renversable, mais elle inverse la charge de la preuve en faveur du bénéficiaire de la signature.

Normes ETSI applicables

Les spécifications techniques des TMD et TMK sont normalisées par l'ETSI (European Telecommunications Standards Institute) :

  • ETSI EN 319 132 : signature électronique avancée XAdES ;
  • ETSI EN 319 122 : signature CAdES ;
  • ETSI EN 319 142 : signature PAdES (PDF) ;
  • ETSI EN 319 421 : politique d'horodatage électronique qualifié ;
  • ETSI EN 319 401 : exigences générales pour les PSCQ.

RGPD et protection des données

Le déploiement de TMD et TMK implique le traitement de données à caractère personnel (identité du signataire, métadonnées de signature). Le règlement (UE) 2016/679 (RGPD) impose :

  • Une base légale explicite pour le traitement (exécution de contrat, art. 6.1.b, ou obligation légale, art. 6.1.c) ;
  • Un registre des traitements documentant les flux de données vers les PSCQ ;
  • Des clauses contractuelles adaptées si le PSCQ est établi hors UE ou utilise des sous-traitants extra-européens.

Directive NIS2 et cybersécurité des infrastructures PKI

La directive (UE) 2022/2555 (NIS2), transposée en droit français par la loi du 17 avril 2024, soumet les PSCQ qualifiés à des obligations renforcées de gestion des risques cyber, de notification d'incidents (délai de 24h pour la notification initiale à l'ANSSI) et d'audit périodique. Pour les entreprises utilisatrices, cela se traduit par une obligation de due diligence accrue lors du choix de leur prestataire de confiance.

Scénarios d'usage concrets

Scénario 1 : une PME industrielle gérant 300 contrats fournisseurs par an

Une PME industrielle d'une centaine de salariés, spécialisée dans la fabrication de composants mécaniques, gère annuellement environ 300 contrats fournisseurs (achats de matières premières, prestations de maintenance, contrats-cadres logistiques). Jusqu'alors, ces documents transitaient par courrier postal ou email non sécurisé, avec des délais de signature moyens de 12 à 18 jours ouvrés.

En déployant un mécanisme TMD qualifié pour les contrats à valeur inférieure à 20 000 € et un TMK qualifié pour les engagements supérieurs ou pluriannuels, la PME réduit ses délais de signature à 1,8 jour ouvré en moyenne, soit une réduction de plus de 85 %. Les litiges liés à la contestation d'intégrité documentaire, qui représentaient 2 à 3 dossiers contentieux par an, tombent à zéro sur les 18 mois suivant le déploiement — la présomption légale associée aux mécanismes qualifiés dissuadant les tentatives de remise en cause.

Scénario 2 : un groupement hospitalier d'environ 600 lits

Un groupement hospitalier public gérant plusieurs établissements doit faire signer annuellement plusieurs milliers de documents : contrats de praticiens hospitaliers, protocoles de recherche clinique, conventions avec des partenaires universitaires et des laboratoires pharmaceutiques. Le secteur de la santé impose des contraintes réglementaires spécifiques (HDS — Hébergement de Données de Santé, PGSSI-S).

Le groupement déploie un TMK qualifié pour les signatures de praticiens (engageant leur responsabilité médicale et juridique) et un TMD avancé pour la certification des flux de données patients entre établissements. La combinaison des deux mécanismes permet de réduire les coûts d'impression, de numérisation et d'archivage physique de 45 000 € par an tout en renforçant la conformité RGPD et HDS. Les audits de conformité, auparavant nécessitant 3 semaines de préparation documentaire, se réduisent à 4 jours grâce aux journaux d'audit automatisés.

Scénario 3 : un cabinet de conseil en fusion-acquisition de taille intermédiaire

Un cabinet spécialisé en M&A accompagnant une dizaine d'opérations par an doit gérer des lettres d'intention (LOI), des accords de confidentialité renforcés, des protocoles d'accord et des actes de cession. La valeur des opérations se situe entre 5 M€ et 80 M€. La moindre contestation sur l'authenticité d'un document peut bloquer une transaction pendant des mois.

En imposant contractuellement le recours au TMK qualifié pour l'ensemble des documents de transaction dès la phase de due diligence, le cabinet élimine les risques de contestation formelle. Les contreparties étrangères (notamment britanniques et américaines post-Brexit) reconnaissent la valeur probatoire des signatures qualifiées eIDAS dans le cadre de clauses de droit applicable européen. Le temps moyen de closing documentaire passe de 22 jours à 8 jours, soit un gain de 63 % sur les délais de finalisation.

Conclusion

TMD et TMK ne sont pas interchangeables : le premier certifie l'intégrité des données à l'échelle de l'organisation, le second engage la responsabilité individuelle du signataire avec la force probante maximale prévue par eIDAS. Comprendre cette distinction est désormais un prérequis pour toute politique documentaire sérieuse en environnement B2B. Le choix du bon mécanisme dépend directement du niveau de risque juridique de chaque type de document et des contraintes sectorielles applicables.

Certyneo vous accompagne dans la mise en place d'une stratégie de confiance numérique combinant TMD et TMK selon vos flux documentaires réels. Notre plateforme prend en charge les deux mécanismes, intègre les exigences eIDAS 2.0 et s'adapte à votre SI existant. Demandez une démonstration ou comparez nos offres sur la page Tarifs Certyneo — nos experts juridiques et techniques sont disponibles pour auditer gratuitement votre situation.

Essayez Certyneo gratuitement

Envoyez votre première enveloppe de signature en moins de 5 minutes. 5 enveloppes gratuites par mois, sans carte bancaire.

Approfondir le sujet

Nos guides complets pour maîtriser la signature électronique.