Opérations en France
Réglementation en matière de cryptologie
H5060 v7 Article de référence

Opérations en France
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 juin 2023 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Rappels historiques

2 - Opérations en France

3 - Exportation des moyens

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004.

Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Il en va de la science du secret comme des autres. Avant d’être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l’apanage des militaires. Aujourd’hui, tout le monde l’utilise sans même s’en rendre compte : dans les ordinateurs, les téléphones portables, et demain dans l’électroménager…

Depuis les années 1970, cette science mystérieuse s’est donc introduite, presque à notre insu, dans notre vie quotidienne. La réglementation qui l’accompagne a aussi profondément évolué.

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu’aujourd’hui, beaucoup de choses sont autorisées, à condition de respecter les règles. En effet, la réglementation sur la fourniture, l’utilisation, l’importation ou l’exportation des moyens de cryptologie présente un caractère obligatoire. Si l’on ne se plie pas à cette réglementation, on risque des sanctions.

C’est pourquoi il convient d’étudier en détail les différentes règles qui régissent l’utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l’article sur la cryptographie appliquée [H 5 210].

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v7-h5060

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Opérations en France

2.1 Définition des moyens de cryptologie

La Loi a défini le moyen avec l’article 29 de la Loi pour la confiance en l’économie numérique (LCEN) du 21 juin 2004.

Il s’agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse, avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité ».

Un moyen de cryptologie possède donc deux caractéristiques :

  • assurer la sécurité du stockage ou de la transmission des données ;

  • utiliser une convention secrète pour le chiffrement.

La Loi consacre la liberté d’utilisation des moyens de cryptologie et instaure le principe du contrôle de la fourniture, de l’importation et de l’exportation.

HAUT DE PAGE

2.2 Régime de liberté

HAUT DE PAGE

2.2.1 Liberté du fait de la Loi

  • L’article 30-I de la Loi LCEN du 21 juin 2004 énonce que « l’utilisation des moyens de cryptologie est libre ».

    Ce principe donne la possibilité aux particuliers d’utiliser n’importe quel logiciel ou matériel contenant des fonctions cryptographiques, sans se soucier de savoir si ce produit a été déclaré à l’ANSSI. La liberté d’utilisation touche également :

    • les entreprises ;

    • les collectivités locales ;

    • les universités ;

    • toutes les personnes morales en général.

  • L’article 30-II énonce la libéralisation totale des moyens d’authentification et d’intégrité :

    « La fourniture, le transfert...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Opérations en France

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Sites Internet

    HAUT DE PAGE

    2 Réglementation

    • Articles 29 à 40 de la loi pour la confiance en l’économie numérique no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11168 ;

    • Décret no 2007-663 du 2 mai 2007, pris pour l’application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007) ;

    • Arrêté du 25 mai 2007 définissant...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 95 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Introduction à la sécurité des systèmes d'information (SSI)

    La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à ...

    Protocoles cryptographiques : analyse par méthodes formelles

    Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...