Présentation

Article

1 - USAGES INTRA-UE DEPUIS UN ÉTAT DE L'UNION EUROPÉENNE

2 - RÉGLEMENTATION SUR L'EXPORT DES PRODUITS SANS FIL

3 - TOUR DU MONDE DES CONTRÔLES – RÉGLEMENTATION PAR ÉTAT

  • 3.1 - Voyager à l'intérieur de l'UE
  • 3.2 - Quitter l'UE
  • 3.3 - Importer et utiliser dans un pays hors de l'UE

4 - CONCLUSION

| Réf : TE7070 v2

Usages intra-UE depuis un état de l'Union européenne
Réglementation des produits de cryptologie en télécommunications

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 avr. 2014

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Outre les réglementations relatives aux fréquences et au débit d’absorption spécifique, il est une règlementation qu’il faut prendre en compte s’agissant des produits sans fils : la règlementation de la cryptologie.

En effet, la quasi-totalité des produits sans fils ont recours à la cryptologie, pas uniquement pour des questions de sécurité des communications, mais aussi pour des raisons techniques tenant notamment aux interférences.

Ainsi la quasi-totalité des produits sans fils sont des « biens à double usage », c’est-à-dire conçus pour une utilisation civile, susceptible d'être récupérée à des fins militaires.

Quelles règles sont ainsi applicables en France pour l’utilisation, la fourniture, l’importation ou l’exportation des produits sans fils. Existe-t–il des pays qui ont une règlementation sévère au point de faire renoncer les visiteurs à y venir avec leur Smartphone ?

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Depuis une quinzaine d'années, les réseaux sans fil et de télécommunication ont investi notre quotidien. Le déploiement de ces réseaux obéit à des règles juridiques contraignantes diverses.

La plupart des matériels mis en œuvre dans le déploiement des réseaux sans fil et de télécommunication intègrent des mécanismes de cryptologie, dont la fourniture et l'importation sont réglementées en France.

Les réseaux sans fil sont tributaires des techniques cryptographiques. Les premiers réseaux GSM avaient déjà recours à la cryptographie. Les protocoles suivants n'échappent pas à cette exigence.

Cette dépendance a pu, dans le passé, constituer un frein au déploiement de ces réseaux. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie est réglementée en France. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.

Certes, depuis la loi pour la confiance en l'économie numérique du 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des produits sans fil sans avoir à se préoccuper de savoir si leur utilisation est licite ou pas. De plus, les produits sans fil qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité, peuvent être commercialisés sans restriction. En revanche, la fourniture, l'importation et l'exportation des appareils sans fil qui embarquent des fonctions de confidentialité, sont toujours contrôlées par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui succéda le 7 juillet 2009 (décret no 2009-834) à la Direction centrale de la sécurité des systèmes d'information (DCSSI). L'ANSSI est une direction du Secrétariat général de la défense et la sécurité nationale dépendant du Premier Ministre). Néanmoins, le décret no 2007-663 du 2 mai 2007, supprime le régime d'autorisation pour la fourniture et l'importation, au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste, en principe, soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration, et de nombreux produits sans fil vont pouvoir bénéficier de cette facilité.

Avant d'examiner quelles sont les conditions nécessaires, il faudra étudier quelles sont les règles qui régissent l'importation et la vente des produits sans fil contenant des fonctions cryptographiques.

Réglementations françaises de l'utilisation, fourniture et importation des moyens et prestations de cryptologie :

  • articles 29 à 40 de la loi pour la confiance en l'économie numérique no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11 168 ;

  • décret no 2007-663 du 2 mai 2007, pris pour l'application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007) ;

  • arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation d'opérations relatives aux moyens et aux prestations de cryptologie (NOR : PRMD0753669A, JORF du 3 juin 2007).

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-te7070


Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

1. Usages intra-UE depuis un état de l'Union européenne

1.1 Produits sans fil avec fonctions de cryptologie

La loi a défini le moyen de cryptologie avec l'article 29 de la loi pour la confiance en l'économie numérique (LCEN) du 21 juin 2004.

Il s'agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse, avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d'assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité ».

Un moyen de cryptologie possède donc deux caractéristiques. Il doit :

  • assurer la sécurité du stockage ou de la transmission des données ;

  • utiliser une convention secrète pour le chiffrement.

La loi consacre la liberté d'utilisation des moyens de cryptologie et instaure le principe du contrôle de la fourniture, de l'importation et de l'exportation.

Au-delà de cette définition générale, il est possible de dresser un inventaire plus précis des produits sans fil qui intègrent les techniques cryptographiques en vue de garantir la confidentialité :

  • les stations de base de radiocommunications cellulaires civiles (BTS) des réseaux GSM et GPRS embarquent les algorithmes de cryptologie A5.1 ou A5.2, dont la longueur de clé est de 64 bit ;

  • les BTS des réseaux UMTS 3G et 4G contiennent les algorithmes F8 et F9 (Kasumi), dont la longueur de clé est de 128 bit ;

  • les contrôleurs de stations de base (RNC) embarquent les algorithmes des protocoles GSM/GPRS et UMTS. Ils peuvent aussi communiquer entre eux grâce au protocole IP. La sécurité des communications est assurée par la mise en place de tunnels chiffrant. Ces derniers utiliseront des algorithmes tels que le triple DES et l'AES ;

  • les terminaux téléphoniques font également appel à des outils de cryptologie, soit pour assurer une communication sur les réseaux GSM, UMTS et 4G, soit pour se connecter à des serveurs ;

  • les appareils entrant en jeux dans les réseaux sans fil à la norme « Wireless Fidelity » (WiFi ) contiennent différents algorithmes. Ces produits intègrent plusieurs protocoles et normes afin d'assurer...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Usages intra-UE depuis un état de l'Union européenne
Sommaire
Sommaire

    1 Sites Internet

    • Agence nationale de la sécurité des systèmes d'information (ANSSI) http://www.ssi.gouv.fr

    • Ambassade du Maroc http://www.amb-maroc.fr

    • Ambassade du Sénégal http://www.ambasseneparis.com

    • Ambassade d'Algérie http://www.amb-algerie.fr

    • Ambassade d'Israël http://www.paris1.mfa.gov.il

    • Ambassade de Chine http://www.amb-chine.fr

    • Ambassade de Russie http://www.france.mid.ru

    • Bundesamt für Wirtschaft und Ausfuhrkontrolle http://www.bafa.de

    • Bureau of Industry and Security http://www.bis.doc.gov

    • Ministère des Affaires Étrangères, du commerce et du développement du Canada http://www.international.gc.ca

    • The Wassenaar Arrangement http://www.wassenaar.org

    • The Department for Business, Innovation & Skills (BIS) https://www.gov.uk/government/organisations/department-for-business-innovation-skills

    HAUT DE PAGE

    ...

    Cet article est réservé aux abonnés.
    Il vous reste 93% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Réseaux Télécommunications

    (141 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS