Utilisation, fourniture et importation
Réglementation en matière de cryptologie
H5060 v2 Archive

Utilisation, fourniture et importation
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 oct. 2006

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Utilisation, fourniture et importation

  • 1.1 - Définition des moyens
  • 1.2 - Régime de liberté
  • 1.3 - Produits contrôlés et différents types de contrôle
  • 1.4 - Exceptions : produits exemptés de toutes formalités
  • 1.5 - Procédures de contrôle
  • 1.6 - Sanctions
  • 1.7 - Perspectives d’évolution de la réglementation française

2 - Exportation des moyens ou prestations de cryptologie

  • 2.1 - Textes applicables
  • 2.2 - Produits exclus du contrôle
  • 2.3 - Produits contrôlés
  • 2.4 - Modalités du contrôle
  • 2.5 - Sanctions

3 - Signature électronique

  • 3.1 - Textes applicables
  • 3.2 - Conditions de la signature électronique présumée fiable
  • 3.3 - Effets juridiques
  • 3.4 - Perspectives ouvertes

4 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Nicolas MAGNIN : Chargé de mission - Secrétariat général de la Défense nationale/Premier Ministre - Direction centrale de la sécurité des systèmes d’information

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

AVERTISSEMENT : cet article ne se substitue pas à la réglementation en vigueur et n’engage que son auteur.

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu’aujourd’hui beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l’utilisation, l’importation ou l’exportation des moyens de cryptologie présente un caractère obligatoire. Si l’on ne se plie pas à cette réglementation, on risque des sanctions.

Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.

Depuis la loi no 2000-230 du 13/03/2000 modifiant l’article 1316 du Code civil, un contrat sur support électronique a la même valeur que s’il avait été conclu sur papier. Il s’agit donc de donner une valeur juridique à des systèmes fondés sur l’utilisation de procédés cryptographiques et non plus de les encadrer.

Avant d’examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il faudra étudier quelles sont les règles qui régissent l’utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l’article Cryptographie appliquée Cryptographie appliquée.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5060

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Utilisation, fourniture et importation

1.1 Définition des moyens

La loi a défini le moyen et la prestation de cryptologie avec l’article 29 de la loi pour la confiance en l’économie numérique (LCEN) du 21 juin 2004.

Il s’agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. »

Un moyen de cryptologie possède donc deux caractéristiques. Il doit assurer la sécurité du stockage ou de la transmission des données et utiliser une convention secrète pour le chiffrement. La loi consacre la liberté d’utilisation des moyens de cryptologie et instaure le principe du contrôle de la fourniture, de l’importation et de l’exportation.

HAUT DE PAGE

1.2 Régime de liberté

L’article 30 I de la loi LCEN du 21 juin 2004 énonce que « l’utilisation des moyens de cryptologie est libre. »

Ce principe donne la possibilité aux particuliers d’utiliser n’importe quel logiciel ou matériel contenant des fonctions cryptographiques sans se soucier de savoir si ce produit a été autorisé ou déclaré à la DCSSI. La liberté d’utilisation touche également les entreprises, les collectivités locales, les universités et toutes les personnes morales en général.

Cependant, les fournisseurs et fabricants de moyens de cryptologie doivent toujours effectuer une déclaration ou demander une autorisation (cf. § 1.5).

L’article 30 II énonce la libéralisation des moyens d’authentification et d’intégrité.

Les moyens permettant la signature électronique...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Utilisation, fourniture et importation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Introduction à la sécurité des systèmes d'information (SSI)

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...

Protocoles cryptographiques : analyse par méthodes formelles

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...