Présentation
Auteur(s)
-
Nicolas MAGNIN : Juriste en sécurité des systèmes d'information
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu'aujourd'hui, beaucoup de choses sont autorisées à condition de respecter les règles. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie présente un caractère obligatoire. Si l'on ne se plie pas à cette réglementation, on risque des sanctions.
Pour la signature électronique, la problématique est différente. Celle-ci offre des possibilités nouvelles pour conclure des contrats. Auparavant, seul un écrit sur support papier prouvait que le contrat avait été conclu entre deux personnes.
Depuis la loi no 2000-230 du 13 mars 2000 modifiant l'article 1316 du code civil, un contrat sur support électronique a la même valeur que s'il avait été conclu sur papier. Il s'agit donc de donner une valeur juridique à des systèmes basés sur l'utilisation de procédés cryptographiques et non plus de les encadrer.
Avant d'examiner quelles sont les conditions nécessaires pour que la signature électronique soit reconnue comme valable devant les juges, il faudra étudier quelles sont les règles qui régissent l'utilisation et les échanges de moyens de cryptologie.
Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l'article sur la cryptographie appliquée [H 5 210].
VERSIONS
- Version archivée 2 de oct. 2006 par Nicolas MAGNIN
- Version archivée 4 de oct. 2010 par Nicolas MAGNIN
- Version archivée 5 de oct. 2014 par Nicolas MAGNIN
- Version archivée 6 de août 2021 par Nicolas MAGNIN
- Version courante de juin 2023 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Utilisation, fourniture, importation et transfert intracommunautaire
1.1 Définition des moyens de cryptologie
La loi a défini le moyen de cryptologie avec l'article 29 de la loi pour la confiance en l'économie numérique (LCEN) du 21 juin 2004.
Il s'agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse, avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d'assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. »
Il en va de la science du secret comme des autres. Avant d'être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l'apanage des militaires. Jusque dans les années 1970, seuls ces derniers et les diplomates avaient accès à cette énigmatique cryptologie. Aujourd'hui, tout le monde l'utilise comme Monsieur Jourdain, c'est-à-dire sans s'en rendre compte, dans les ordinateurs, dans les téléphones portables, et demain dans l'électroménager...
Depuis 30 ans, cette science mystérieuse s'est donc introduite presque à notre insu dans notre vie quotidienne. La réglementation qui l'accompagne a aussi profondément évolué.
Jusque dans les années 1970, la réglementation était simple : l'usage, la fabrication, l'importation de moyens de cryptologie sont, en principe, interdits. Seuls les militaires et les diplomates ont, par exception, le droit d'utiliser des outils de chiffrement.
Mais, à partir de ce moment-là, les banques et les universitaires vont s'intéresser à la cryptologie. Les premiers pour protéger la confidentialité de leurs transactions, les seconds en développant des méthodes de chiffrement dites « asymétriques » à base de clés publiques et de clés privées. Ces méthodes ouvriront la voie aux procédés de signature électronique de documents.
Dès lors, un mouvement de libéralisation des moyens de cryptologie s'amorce. D'abord, à l'intérieur des États, la cryptologie devient accessible au secteur civil. Puis une réflexion internationale débute dans les pays développés afin d'harmoniser la politique d'exportation des biens de cryptologie.
La France a commencé à libéraliser...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Utilisation, fourniture, importation et transfert intracommunautaire
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive