Présentation
Auteur(s)
-
Nicolas MAGNIN : Juriste en sécurité des systèmes d'information
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu'aujourd'hui, beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie présente un caractère obligatoire. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.
Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.
Depuis la loi no 2000-230 du 13 mars 2000 modifiant l'article 1316 du code civil, un contrat sur support électronique a la même valeur que s'il avait été conclu sur papier. Il s'agit donc de donner une valeur juridique à des systèmes basés sur l'utilisation de procédés cryptographiques et non plus de les encadrer.
Avant d'examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il faudra étudier quelles sont les règles qui régissent l'utilisation et les échanges de moyens de cryptologie.
Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l'article sur la cryptographie appliquée [H 5 210].
VERSIONS
- Version archivée 2 de oct. 2006 par Nicolas MAGNIN
- Version archivée 4 de oct. 2010 par Nicolas MAGNIN
- Version archivée 5 de oct. 2014 par Nicolas MAGNIN
- Version archivée 6 de août 2021 par Nicolas MAGNIN
- Version courante de juin 2023 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Présentation
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
4. Conclusion
Après des années de contrôle rigoureux, l'utilisation de la cryptologie est désormais totalement libre. Cependant, l'État continue de s'intéresser à cette science et la nouvelle procédure de déclaration remplit les besoins de l'État. Les nouveaux moyens de cryptologie et leur fonctionnement pourront être analysés en détail. La compétence ainsi acquise permettra à la police et à la justice d'appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.
Le contrôle de l'exportation permet d'éviter la prolifération de produits susceptibles d'être employés en vue de porter atteinte à notre territoire. Enfin, l'État agit aussi comme promoteur de l'utilisation des techniques cryptographiques quand il certifie les produits qui permettent d'apposer une signature sécurisée sur un document électronique.
Conclusion
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
Article inclus dans l'offre
"Sécurité des systèmes d'information"
(82 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.