Sommaire BO courant Archives BO Table des matières cumulée BO Sommaire RMLR

Décret no 99-200 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable

Premier ministre - NOR : PRMX9903477D - JO du 19-03-1999, p. 4051

Vu RGT (CE) no 3381/94 du 19-12-1994 mod., not. art. 2 ; DIR. 98/34/CE du 22-06-1998 mod. ; L. no 90-1170 du 29-12-1990 mod., not. art. 28 ; D. no 98-101 du 24-02-1998, not. art. 2.

Art. 1er. - Pour chacune des catégories de moyens et de prestations de cryptologie figurant dans la première colonne du tableau annexé au présent décret, les opérations dispensées de toute formalité préalable sont indiquées dans la deuxième colonne du même tableau.

Art. 2. - Le décret no 98-206 du 23 mars 1998 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable est abrogé.

Art. 3. - Le présent décret sera publié au Journal officiel de la République française.

Fait à Paris, le 17 mars 1999.

Lionel JOSPIN

ANNEXE

MOYENS OU PRESTATIONS

OPÉRATIONS (*)
dispensées
de toutes
formalités
préalables

1. Matériels ou logiciels offrant un service de confidentialité mis en œuvre par un algorithme dont la clef est d'une longueur inférieure ou égale à 40 bits.

U, I

2. Matériels ou logiciels offrant un service de confidentialité mis en œuvre par un algorithme dont la clef est d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits, à condition, soit que lesdits matériels ou logiciels aient préalablement fait l'objet d'une déclaration par leur producteur, un fournisseur ou un importateur, soit que lesdits matériels ou logiciels soient exclusivement destinés à l'usage privé d'une personne physique.

U, I

3. Équipements conçus ou modifiés pour utiliser la cryptologie faisant appel à des techniques analogiques tels que :

a) Équipements utilisant des techniques de mélange de bandes « fixes » ne dépassant pas 8 bandes et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les secondes ;

b) Équipements utilisant des techniques de mélange de bandes « fixes » dépassant 8 bandes et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les dix secondes ;

c) Équipements utilisant l'inversion à fréquence « fixe » et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les secondes ;

d) Équipements de fac-similé ;

e) Équipements de radiodiffusion pour audience restreinte ;

f) Équipements de télévision civile.

U, E, I

4. Cartes à microprocesseur personnalisées ou leurs composants spécialement conçus, incapables de chiffrer le trafic de messages ou les données fournies par l'utilisateur ou leur prestation de gestion de clef associée.

F, U, E, I

5. Équipements de réception de télévision de type grand public, sans capacité de chiffrement numérique et où le déchiffrement numérique est limité aux fonctions vidéo, audio ou de gestion.

F, U, E, I

6. Radiotéléphones portatifs ou mobiles destinés à l'usage civil qui ne sont pas en mesure de procéder au chiffrement de bout en bout.

F, U, E, I

7. Équipements autonomes de lecture de disques vidéo numériques, de type grand public, sans capacité de chiffrement, où le déchiffrement est limité aux informations vidéo, audio, informatiques et de gestion.

F, U, E, I

8. Moyens matériels ou logiciels spécialement conçus pour assurer la protection des logiciels contre la copie ou l'utilisation illicite, dont les fonctions de déchiffrement ne sont pas accessibles à l'utilisateur.

F, U, E, I

9. Équipements de contrôle d'accès, tels que machines automatiques de distribution de billets, imprimantes libre-service de relevés de compte ou terminaux de points de vente, protégeant les mots de passe, numéros d'identification personnels ou autres données similaires empêchant l'accès non-autorisé à des installations, mais ne permettant pas le chiffrement des fichiers ou des textes, sauf lorsqu'il est directement lié à la protection des mots de passe ou des numéros d'identification personnels.

F, U, E, I

10. Moyens ou prestations conçus pour protéger des mots de passe, des codes d'identification personnels ou des données d'authentification similaires, utilisés pour contrôler l'accès à des données, à des ressources, à des services ou à des locaux, sous réserve qu'ils ne permettent de chiffrer que les fichiers de mots de passe ou de codes d'identification et les informations nécessaires au contrôle d'accès.

U, E, I

11. Moyens ou prestations conçus pour élaborer ou protéger une procédure de signature, une valeur de contrôle cryptographique, un code d'authentification de message ou une information similaire, pour vérifier la source des données, prouver la remise des données au destinataire, ou bien détecter les altérations ou modifications subreptices portant atteinte à l'intégrité des données, sous réserve qu'ils ne permettent de chiffrer que les informations nécessaires à l'authentification ou au contrôle d'intégrité des données concernées.

U, E, I

12. Systèmes de gestion de facturation inclus dans les dispositifs de relevés de compteurs dont les fonctions de chiffrement sont directement liées au comptage.

F, U, E, I

13. Équipements dotés de moyens de cryptologie lorsqu'ils accompagnent les personnalités étrangères sur invitation officielle de l'État.

U, E, I

14. Stations de base de radiocommunications cellulaires commerciales civiles présentant toutes les caractéristiques suivantes :

a) Limitées au raccordement de radiotéléphones qui ne permettent pas d'appliquer des techniques cryptographiques au trafic de messages entre terminaux mobiles, sauf sur les liens directs entre radiotéléphones et stations de bases (connues sous le nom d'interface radio) ;

b) Et ne permettant pas d'appliquer des techniques cryptographiques au trafic de messages sauf sur l'interface radio.

F, U, I

(*) F : fourniture ; U : utilisation ; E : exportation ; I : importation.