Conclusion
Réglementation des produits de cryptologie dans les télécommunications
TE7070 v1 Archive

Conclusion
Réglementation des produits de cryptologie dans les télécommunications

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 mai 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Utilisation, fourniture, importation et transfert intra-UE depuis un État de l'Union européenne

2 - Réglementation concernant l'exportation des produits sans fil

3 - Appareils sans fil mobiles dans le monde, quel État contrôle quoi

  • 3.1 - Voyager à l'intérieur de l'Union européenne
  • 3.2 - Quitter l'Union européenne
  • 3.3 - Importer et utiliser dans un pays en dehors de l'Union européenne

4 - Conclusion

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Depuis une quinzaine d'années, les réseaux sans fil et de télécommunication ont investi notre quotidien. Le déploiement de ces réseaux obéit à des règles juridiques contraignantes diverses.

La plupart des matériels mis en œuvre dans le déploiement des réseaux sans fil et de télécommunication intègrent des mécanismes de cryptologie, dont la fourniture et l'importation sont réglementées en France.

Les réseaux sans fil sont tributaires des techniques cryptographiques. Les premiers réseaux GSM avaient déjà recours à la cryptographie et les protocoles suivants n'échappent pas à cette exigence.

Cette dépendance a pu dans le passé constituer un frein au déploiement de ces réseaux. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie est réglementée en France et si l'on ne se plie pas à cette réglementation, on risque des sanctions.

Certes, depuis la loi pour la confiance en l'économie numérique du 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des produits sans fil sans avoir à se préoccuper de savoir si leur utilisation est licite ou pas. De plus, les produits sans fil qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche, la fourniture, l'importation et l'exportation des appareils sans fil qui embarquent des fonctions de confidentialité sont toujours contrôlées par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI : l'Agence Nationale de la Sécurité des Systèmes d'Information succéda le 7 juillet 2009 (décret no 2009-834) à la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI). L'ANSSI est une direction du Secrétariat Général de la Défense et la Sécurité Nationale dépendant du Premier Ministre). Néanmoins, le décret no 2007-663 du 2 mai 2007, supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration, et de nombreux produits sans fil vont pouvoir bénéficier de cette facilité.

Avant d'examiner quelles sont les conditions nécessaires, il faudra étudier quelles sont les règles qui régissent l'importation et la vente des produits sans fil contenant des fonctions cryptographiques.

Le lecteur trouvera à la fin ce dossier un récapitulatif des sigles et abréviations (voir tableau 6).

Réglementations française de l'utilisation, la fourniture et l'importation des moyens et prestations de cryptologie

  • articles 29 à 40 de la loi pour la confiance en l'économie numérique no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11168 ;

  • décret no 2007-663 du 2 mai 2007, pris pour l'application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007) ;

  • arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation d'opérations relatives aux moyens et aux prestations de cryptologie (NOR : PRMD0753669A, JORF du 3 juin 2007).

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7070

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusion

Après des années de contrôle rigoureux, l'utilisation de la cryptologie est désormais totalement libre. Cependant, l'État continue de s'intéresser à cette science et la nouvelle procédure de déclaration remplit les besoins de l'État.

Les nouveaux moyens de cryptologie et leur fonctionnement pourront être analysés en détail. La compétence ainsi acquise permettra à la police et à la justice d'appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.

Le contrôle de l'exportation permet d'éviter la prolifération de produits susceptibles d'être employés en vue de porter atteinte à notre territoire. Il doit cependant être amélioré afin d'éviter de pénaliser les exportateurs.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre