Présentation

Article

1 - UTILISATION, FOURNITURE, IMPORTATION ET TRANSFERT INTRACOMMUNAUTAIRE DEPUIS UN ÉTAT DE LA COMMUNAUTÉ EUROPÉENNE

2 - EXPORTATION DES MOYENS OU PRESTATIONS

3 - SIGNATURE ÉLECTRONIQUE

  • 3.1 - Textes applicables
  • 3.2 - Conditions de la signature électronique présumée fiable
  • 3.3 - Effets juridiques
  • 3.4 - Perspectives ouvertes par la signature électronique

4 - CONCLUSION

| Réf : H5060 v4

Conclusion
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 oct. 2010

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Al en va de la science du secret comme des autres. Avant d'être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l'apanage des militaires. Aujourd'hui, tout le monde l'utilise sans même s'en rendre compte, dans les ordinateurs, les téléphones portables, et demain dans l'électroménager...

Depuis 30 ans, cette science mystérieuse s'est donc introduite presque à notre insu dans notre vie quotidienne. La réglementation qui l'accompagne a aussi profondément évolué.

Jusque dans les années 1970, la réglementation est simple : l'usage, la fabrication, l'importation de moyens de cryptologie sont, en principe, interdits. Seuls les militaires et les diplomates ont, par exception, le droit d'utiliser des outils de chiffrement.

C'est alors que les banques et les universitaires vont s'intéresser à la cryptologie. Les premiers pour protéger la confidentialité de leurs transactions, les seconds en développant des méthodes de chiffrement dites « asymétriques », à base de clés publiques et de clés privées. Ces méthodes ouvriront la voie aux procédés de signature électronique de documents.

Dès lors, un mouvement de libéralisation des moyens de cryptologie s'amorce. D'abord à l'intérieur des États, la cryptologie devient accessible au secteur civil. Puis une réflexion internationale débute dans les pays développés afin d'harmoniser la politique d'exportation des biens de cryptologie.

Dans les faits, la France a commencé à libéraliser l'usage de la cryptologie avec l'arrêté du 18 février 1986 relatif à la fabrication, au commerce, à l'acquisition, à la détention et à l'utilisation de moyens de cryptologie destinés à des fins professionnelles ou privées sur le territoire national.

C'est le ministère chargé des PTT qui traitait les requêtes des industriels en collaboration avec d'autres services dont le Service central de la sécurité des systèmes d'information (SCSSI). Les demandes pouvaient être refusées ou acceptées. L'arrêté prévoyait également le reclassement des produits dans le régime des matériels de guerre. Il résulte de cette réglementation que les matériels et logiciels de cryptographie ne sont plus considérés comme des matériels de guerre sauf s'ils servent à la mise en œuvre des armes. Dans ce cas, le produit est alors interdit.

Durant les années 1990, les moyens de cryptologie sont jugés nécessaires pour le développement du commerce électronique et de la société de l'information. Le marché de la sécurité informatique se développe et un fort groupe de pression, composé d'industriels du secteur, demande un assouplissement des contrôles.

Le régime d'autorisation en vigueur connaît un assouplissement notable et de plus en plus de produits sont autorisés. Parallèlement, un régime de déclaration voit le jour. Ce dernier sera d'ailleurs étendu par un décret pris le 17 mars 1999 qui donne la possibilité de commercialiser un produit dont la longueur de la clé de chiffrement est de 128 bits moyennant une déclaration.

Avec la promulgation de la « Loi pour la confiance en l'économie numérique » le 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des outils librement. De plus, les produits qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche la fourniture, l'importation et l'exportation des outils de cryptologie qui embarquent des fonctions de confidentialité sont toujours contrôlés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Néanmoins, le décret no 2007-663 du 2 mai 2007 supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration.

L'Agence nationale de la sécurité des systèmes d'information a succédé le 7 juillet 2009 (décret no 2009-834) à la Direction centrale de la sécurité des systèmes d'information (DCSSI), laquelle avait succédé au SCSSI en 2001. L'ANSSI est une direction du Secrétariat général de la défense et de la sécurité nationale dépendant du Premier Ministre.

Réglementation française de l'utilisation, la fourniture et l'importation des moyens et prestations de cryptologie

  • Articles 29 à 40 de la Loi pour la confiance en l'économie numérique (L. 2004-575 du 21 juin 2004, JORF no 143 du 22 juin 2004, page 11168).

  • Décret no 2007-663 du 2 mai 2007, pris pour l'application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance en l'économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007).

  • Arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation d'opérations relatives aux moyens et aux prestations de cryptologie (NOR : PRMD0753669A, JORF du 3 juin 2007).

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu'aujourd'hui, beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie présente un caractère obligatoire. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.

Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.

Depuis la loi no 2000-230 du 13 mars 2000 modifiant l'article 1316 du Code civil, un contrat sur support électronique à la même valeur que s'il avait été conclu sur papier. Il s'agit donc de donner une valeur juridique à des systèmes basés sur l'utilisation de procédés cryptographiques et non plus de les encadrer.

Avant d'examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il convient d'étudier quelles sont les règles qui régissent l'utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l'article sur la cryptographie appliquée [H 5 210].

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v4-h5060


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

4. Conclusion

Après des années de contrôle rigoureux, l'utilisation de la cryptologie est désormais totalement libre. Cependant, l'État continue de s'intéresser à cette science et la nouvelle procédure de déclaration remplit les besoins de l'État.

Les nouveaux moyens de cryptologie et leur fonctionnement pourront être analysés en détail. La compétence ainsi acquise permettra à la police et à la justice d'appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.

Le contrôle de l'exportation permet d'éviter la prolifération de produits susceptibles d'être employés en vue de porter atteinte à notre territoire mais doit cependant être amélioré afin d'éviter de pénaliser les exportateurs.

Enfin, l'État agit aussi comme promoteur de l'utilisation des techniques cryptographiques quand il certifie les produits qui permettent d'apposer une signature sécurisée sur un document électronique.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS