Conclusion
Réglementation en matière de cryptologie
H5060 v6 Archive

Conclusion
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 août 2021

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Rappels historiques

2 - Opérations en France

3 - Exportation des moyens

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004.

Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Il en va de la science du secret comme des autres. Avant d'être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l'apanage des militaires. Aujourd'hui, tout le monde l'utilise sans même s'en rendre compte : dans les ordinateurs, les téléphones portables, et demain dans l'électroménager...

Depuis les années 1970, cette science mystérieuse s'est donc introduite, presque à notre insu, dans notre vie quotidienne. La réglementation qui l'accompagne a aussi profondément évolué.

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu'aujourd'hui, beaucoup de choses sont autorisées, à condition de respecter les règles. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie présente un caractère obligatoire. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.

C’est pourquoi il convient d'étudier en détail les différentes règles qui régissent l'utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l'article sur la cryptographie appliquée [H 5 210].

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v6-h5060

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusion

Après des années de contrôle rigoureux, l’utilisation de la cryptologie est désormais totalement libre. Cependant, l’État continue de s’intéresser à cette science et la nouvelle procédure de déclaration remplit les besoins de l’État.

Les nouveaux moyens de cryptologie et leur fonctionnement pourront être analysés en détail. La compétence ainsi acquise permettra à la police et à la justice d’appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.

Le contrôle de l’exportation permet d’éviter la prolifération de produits de cryptologie dangereux. Ce contrôle évolue lentement. Mais, il est possible que dans le futur, le contrôle a priori, disparaisse au profit d’un contrôle a posteriori reposant sur des licences générales permanentes, et sur des rapports périodiques adressés par l’exportateur aux autorités de contrôle.

Cependant, les États exerceront toujours un contrôle étroit sur les technologies émergentes aussi longtemps qu’elles ne sont pas largement répandues.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Introduction à la sécurité des systèmes d'information (SSI)

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...

Protocoles cryptographiques : analyse par méthodes formelles

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...