Contactez-nous
Conclusion
Réglementation en matière de cryptologie
H5060 v3 Archive

Conclusion
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 avr. 2008

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Utilisation, fourniture, importation et transfert intracommunautaire

2 - Réglementation concernant l'exportation des moyens ou prestations de cryptologie

  • 2.1 - Textes applicables
  • 2.2 - Produits exclus du contrôle
  • 2.3 - Régime de déclaration préalable
  • 2.4 - Régime d'autorisation et de licence préalable à l'exportation
  • 2.5 - Sanctions
  • 2.6 - Perspectives d'évolution

3 - Signature électronique

  • 3.1 - Textes applicables
  • 3.2 - Conditions de la signature électronique présumée fiable
  • 3.3 - Effets juridiques de la signature électronique
  • 3.4 - Perspectives ouvertes par la signature électronique

4 - Conclusion

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu'aujourd'hui, beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie présente un caractère obligatoire. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.

Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.

Depuis la loi no 2000-230 du 13 mars 2000 modifiant l'article 1316 du code civil, un contrat sur support électronique a la même valeur que s'il avait été conclu sur papier. Il s'agit donc de donner une valeur juridique à des systèmes basés sur l'utilisation de procédés cryptographiques et non plus de les encadrer.

Avant d'examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il faudra étudier quelles sont les règles qui régissent l'utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l'article sur la cryptographie appliquée [H 5 210].

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v3-h5060

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusion

Après des années de contrôle rigoureux, l'utilisation de la cryptologie est désormais totalement libre. Cependant, l'État continue de s'intéresser à cette science et la nouvelle procédure de déclaration remplit les besoins de l'État. Les nouveaux moyens de cryptologie et leur fonctionnement pourront être analysés en détail. La compétence ainsi acquise permettra à la police et à la justice d'appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.

Le contrôle de l'exportation permet d'éviter la prolifération de produits susceptibles d'être employés en vue de porter atteinte à notre territoire. Enfin, l'État agit aussi comme promoteur de l'utilisation des techniques cryptographiques quand il certifie les produits qui permettent d'apposer une signature sécurisée sur un document électronique.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Introduction à la sécurité des systèmes d'information (SSI)

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...

Protocoles cryptographiques : analyse par méthodes formelles

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...