Présentation
En anglaisRÉSUMÉ
Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004.
Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This article gives the regulation on products that implement cryptography. In France cryptology has always been regulated. Hopefully, in 35 years, the regulation moved from prohibition to free usage. Law for confidence in IT economy of June 21, 2004 settles the free usage.
However, importation, supply and exportation of cryptographic goods remain regulated. In addition, France is not the only country that regulates these activities.
Auteur(s)
-
Nicolas MAGNIN : Juriste spécialiste de la SSI
INTRODUCTION
Il en va de la science du secret comme des autres. Avant d’être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l’apanage des militaires. Aujourd’hui, tout le monde l’utilise sans même s’en rendre compte : dans les ordinateurs, les téléphones portables, et demain dans l’électroménager…
Depuis les années 1970, cette science mystérieuse s’est donc introduite, presque à notre insu, dans notre vie quotidienne. La réglementation qui l’accompagne a aussi profondément évolué.
Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu’aujourd’hui, beaucoup de choses sont autorisées, à condition de respecter les règles. En effet, la réglementation sur la fourniture, l’utilisation, l’importation ou l’exportation des moyens de cryptologie présente un caractère obligatoire. Si l’on ne se plie pas à cette réglementation, on risque des sanctions.
C’est pourquoi il convient d’étudier en détail les différentes règles qui régissent l’utilisation et les échanges de moyens de cryptologie.
Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l’article sur la cryptographie appliquée [H 5 210].
MOTS-CLÉS
KEYWORDS
Computer | regulation | safety | cryptography
VERSIONS
- Version archivée 2 de oct. 2006 par Nicolas MAGNIN
- Version archivée 3 de avr. 2008 par Nicolas MAGNIN
- Version archivée 4 de oct. 2010 par Nicolas MAGNIN
- Version archivée 5 de oct. 2014 par Nicolas MAGNIN
- Version archivée 6 de août 2021 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Conclusion
Depuis la LCEN de 2004, on peut dire qu’utiliser la cryptologie est, en France, une liberté.
Chaque citoyen a le droit d’utiliser librement n’importe quel produit permettant de chiffrer des données.
Cette liberté est garantie par la loi et même si périodiquement certains medias ou certains politiques aimeraient remettre en cause cette liberté.
Cependant, l’État continue de s’intéresser à cette science et la procédure de déclaration remplit les besoins de l’État.
Les nouveaux moyens de cryptologie et leur fonctionnement peuvent être analysés en détail. La compétence ainsi acquise permet à la police et à la justice d’appréhender les technologies que pourraient mettre en œuvre les criminels et les terroristes.
Le contrôle de l’exportation permet d’éviter la prolifération de produits de cryptologie dangereux dans des mains criminelles. Ce contrôle évolue lentement. Mais, il est possible que dans le futur, le contrôle a priori, disparaisse au profit d’un contrôle a posteriori reposant sur des licences générales permanentes, et sur des rapports périodiques adressés par l’exportateur aux autorités de contrôle.
Cependant, les États exerceront toujours un contrôle étroit et probablement a priori sur les technologies émergentes comme les produits exploitant la cryptographie quantique et ceux implémentant des algorithmes résistants aux attaques quantique.
Ce contrôle étroit durera aussi longtemps que ces technologies ne sont pas largement répandues.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
DANS NOS BASES DOCUMENTAIRES
ANNEXES
-
Agence nationale de la sécurité des systèmes d’information (ANSSI) http://www.ssi.gouv.fr
-
The Wassenaar Arrangement http://www.wassenaar.org
-
Bundesamt für Wirtschaft und Ausfuhrkontrolle http://www.bafa.de
-
The Department for Business, Innovation and Skills (BIS) http://www.gov.uk/government/organisations/department-for-business-innovation-skills
-
Bureau of Industry and Security http://www.bis.doc.gov/
-
Ministère des Affaires Étrangères, du commerce et du développement du Canada http://www.international.gc.ca
-
Articles 29 à 40 de la loi pour la confiance en l’économie numérique no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11168 ;
-
Décret no 2007-663 du 2 mai 2007, pris pour l’application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007) ;
-
Arrêté du 25 mai 2007 définissant...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive