Présentation

Article

1 - RAPPELS HISTORIQUES

2 - OPÉRATIONS EN FRANCE

3 - EXPORTATION DES MOYENS

4 - CONCLUSION

Article de référence | Réf : H5060 v7

Rappels historiques
Réglementation en matière de cryptologie

Auteur(s) : Nicolas MAGNIN

Date de publication : 10 juin 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004.

Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Regulation on cryptographic products

This article gives the regulation on products that implement cryptography. In France cryptology has always been regulated. Hopefully, in 35 years, the regulation moved from prohibition to free usage. Law for confidence in IT economy of June 21, 2004 settles the free usage.

However, importation, supply and exportation of cryptographic goods remain regulated. In addition, France is not the only country that regulates these activities.

Auteur(s)

INTRODUCTION

Il en va de la science du secret comme des autres. Avant d’être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l’apanage des militaires. Aujourd’hui, tout le monde l’utilise sans même s’en rendre compte : dans les ordinateurs, les téléphones portables, et demain dans l’électroménager…

Depuis les années 1970, cette science mystérieuse s’est donc introduite, presque à notre insu, dans notre vie quotidienne. La réglementation qui l’accompagne a aussi profondément évolué.

Avant 1970, tout ce qui touchait à la cryptologie était interdit. On peut dire qu’aujourd’hui, beaucoup de choses sont autorisées, à condition de respecter les règles. En effet, la réglementation sur la fourniture, l’utilisation, l’importation ou l’exportation des moyens de cryptologie présente un caractère obligatoire. Si l’on ne se plie pas à cette réglementation, on risque des sanctions.

C’est pourquoi il convient d’étudier en détail les différentes règles qui régissent l’utilisation et les échanges de moyens de cryptologie.

Pour toutes les notions de cryptographie et de services de sécurité, le lecteur se reportera à l’article sur la cryptographie appliquée [H 5 210].

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

Computer   |   regulation   |   safety   |   cryptography

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v7-h5060


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Rappels historiques

  • Jusque dans les années 1970

    La réglementation était simple : l’usage, la fabrication, l’importation de moyens de cryptologie étaient, en principe, interdits. Seuls les militaires et les diplomates avaient, par exception, le droit d’utiliser des outils de chiffrement.

    C’est dans les années 1970 que les banques et les universitaires vont s’intéresser à la cryptologie ; les premiers, pour protéger la confidentialité de leurs transactions, et les seconds, en développant des méthodes de chiffrement dites « asymétriques », à base de clés publiques et de clés privées. Ces méthodes ouvriront la voie aux procédés de signature électronique de documents.

    Dès lors, un mouvement de libéralisation des moyens de cryptologie s’amorce. D’abord, à l’intérieur des États, où la cryptologie devient accessible au secteur civil. Puis, une réflexion internationale débute dans les pays développés, afin d’harmoniser la politique d’exportation des biens de cryptologie.

    Dans les faits, la France a commencé à libéraliser l’usage de la cryptologie avec l’Arrêté du 18 février 1986 relatif à la fabrication, au commerce, à l’acquisition, à la détention et à l’utilisation de moyens de cryptologie destinés à des fins professionnelles ou privées sur le territoire national.

    C’est le ministère chargé des PTT qui traitait les requêtes des industriels, en collaboration avec d’autres services, dont le Service central de la sécurité des systèmes d’information (SCSSI). Les demandes pouvaient être refusées ou acceptées. L’Arrêté prévoyait également le reclassement des produits dans le régime des matériels de guerre. Il résulte de cette réglementation que les matériels et logiciels de cryptographie ne sont plus considérés comme des matériels de guerre, sauf s’ils servent à la mise en œuvre des armes. Dans ce cas, le produit est alors interdit.

  • Depuis les années 1990

    Les moyens de cryptologie furent jugés nécessaires pour le développement du commerce électronique et de la société de l’information. Le marché de la sécurité informatique se développait et un fort groupe de pression, composé d’industriels du secteur, demandait un assouplissement des contrôles.

    Le...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Rappels historiques
Sommaire
Sommaire

    1 Sites Internet

    HAUT DE PAGE

    2 Réglementation

    • Articles 29 à 40 de la loi pour la confiance en l’économie numérique no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11168 ;

    • Décret no 2007-663 du 2 mai 2007, pris pour l’application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4 mai 2007) ;

    • Arrêté du 25 mai 2007 définissant...

    Cet article est réservé aux abonnés.
    Il vous reste 94% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (76 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS