Présentation
Auteur(s)
-
Nicolas MAGNIN : Chargé de mission - Secrétariat général de la Défense nationale/Premier Ministre - Direction centrale de la sécurité des systèmes d’information
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
AVERTISSEMENT : cet article ne se substitue pas à la réglementation en vigueur et n’engage que son auteur.
Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu’aujourd’hui beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l’utilisation, l’importation ou l’exportation des moyens de cryptologie présente un caractère obligatoire. Si l’on ne se plie pas à cette réglementation, on risque des sanctions.
Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.
Depuis la loi no 2000-230 du 13/03/2000 modifiant l’article 1316 du Code civil, un contrat sur support électronique a la même valeur que s’il avait été conclu sur papier. Il s’agit donc de donner une valeur juridique à des systèmes fondés sur l’utilisation de procédés cryptographiques et non plus de les encadrer.
Avant d’examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il faudra étudier quelles sont les règles qui régissent l’utilisation et les échanges de moyens de cryptologie.
Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l’article Cryptographie appliquée Cryptographie appliquée.
VERSIONS
- Version archivée 3 de avr. 2008 par Nicolas MAGNIN
- Version archivée 4 de oct. 2010 par Nicolas MAGNIN
- Version archivée 5 de oct. 2014 par Nicolas MAGNIN
- Version archivée 6 de août 2021 par Nicolas MAGNIN
- Version courante de juin 2023 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Utilisation, fourniture et importation
1.1 Définition des moyens
La loi a défini le moyen et la prestation de cryptologie avec l’article 29 de la loi pour la confiance en l’économie numérique (LCEN) du 21 juin 2004.
Il s’agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. »
Un moyen de cryptologie possède donc deux caractéristiques. Il doit assurer la sécurité du stockage ou de la transmission des données et utiliser une convention secrète pour le chiffrement. La loi consacre la liberté d’utilisation des moyens de cryptologie et instaure le principe du contrôle de la fourniture, de l’importation et de l’exportation.
HAUT DE PAGE1.2 Régime de liberté
L’article 30 I de la loi LCEN du 21 juin 2004 énonce que « l’utilisation des moyens de cryptologie est libre. »
Ce principe donne la possibilité aux particuliers d’utiliser n’importe quel logiciel ou matériel contenant des fonctions cryptographiques sans se soucier de savoir si ce produit a été autorisé ou déclaré à la DCSSI. La liberté d’utilisation touche également les entreprises, les collectivités locales, les universités et toutes les personnes morales en général.
Cependant, les fournisseurs et fabricants de moyens de cryptologie doivent toujours effectuer une déclaration ou demander une autorisation (cf. § 1.5).
L’article 30 II énonce la libéralisation des moyens d’authentification et d’intégrité.
Les moyens permettant la signature électronique...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Utilisation, fourniture et importation
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive