 |

 |

Décret no 99-200 du
17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie
dispensées de toute formalité préalable
Premier ministre - NOR : PRMX9903477D - JO
du 19-03-1999, p. 4051
Vu RGT (CE) no 3381/94 du 19-12-1994
mod., not. art. 2 ; DIR. 98/34/CE du 22-06-1998 mod. ; L. no 90-1170 du 29-12-1990 mod., not. art. 28 ;
D. no 98-101 du 24-02-1998, not. art. 2.
Art. 1er. - Pour chacune des
catégories de moyens et de prestations de cryptologie figurant dans la première colonne
du tableau annexé au présent décret, les opérations dispensées de toute formalité
préalable sont indiquées dans la deuxième colonne du même tableau.
Art. 2. - Le décret no 98-206
du 23 mars 1998 définissant les catégories de moyens et de prestations de
cryptologie dispensées de toute formalité préalable est abrogé.
Art. 3. - Le présent décret sera publié au Journal officiel de la République française.
Fait à Paris, le 17 mars 1999.
Lionel JOSPIN
ANNEXE
MOYENS OU PRESTATIONS |
OPÉRATIONS (*)
dispensées
de toutes
formalités
préalables |
1. Matériels ou logiciels offrant un
service de confidentialité mis en uvre par un algorithme dont la clef est d'une
longueur inférieure ou égale à 40 bits. |
U, I |
2. Matériels ou logiciels offrant un
service de confidentialité mis en uvre par un algorithme dont la clef est d'une
longueur supérieure à 40 bits et inférieure ou égale à 128 bits, à
condition, soit que lesdits matériels ou logiciels aient préalablement fait l'objet
d'une déclaration par leur producteur, un fournisseur ou un importateur, soit que lesdits
matériels ou logiciels soient exclusivement destinés à l'usage privé d'une personne
physique. |
U, I |
3. Équipements conçus ou modifiés
pour utiliser la cryptologie faisant appel à des techniques analogiques tels que :
a) Équipements utilisant des techniques
de mélange de bandes « fixes » ne dépassant pas 8 bandes et où les
changements de transposition ne s'effectuent pas plus d'une fois toutes les
secondes ;
b) Équipements utilisant des techniques
de mélange de bandes « fixes » dépassant 8 bandes et où les
changements de transposition ne s'effectuent pas plus d'une fois toutes les dix
secondes ;
c) Équipements utilisant l'inversion à
fréquence « fixe » et où les changements de transposition ne s'effectuent
pas plus d'une fois toutes les secondes ;
d) Équipements de fac-similé ;
e) Équipements de radiodiffusion pour
audience restreinte ;
f) Équipements de télévision civile. |
U, E, I |
4. Cartes à microprocesseur
personnalisées ou leurs composants spécialement conçus, incapables de chiffrer le
trafic de messages ou les données fournies par l'utilisateur ou leur prestation de
gestion de clef associée. |
F, U, E, I |
5. Équipements de réception de
télévision de type grand public, sans capacité de chiffrement numérique et où le
déchiffrement numérique est limité aux fonctions vidéo, audio ou de gestion. |
F, U, E, I |
6. Radiotéléphones portatifs ou
mobiles destinés à l'usage civil qui ne sont pas en mesure de procéder au chiffrement
de bout en bout. |
F, U, E, I |
7. Équipements autonomes de lecture
de disques vidéo numériques, de type grand public, sans capacité de chiffrement, où le
déchiffrement est limité aux informations vidéo, audio, informatiques et de gestion. |
F, U, E, I |
8. Moyens matériels ou logiciels
spécialement conçus pour assurer la protection des logiciels contre la copie ou
l'utilisation illicite, dont les fonctions de déchiffrement ne sont pas accessibles à
l'utilisateur. |
F, U, E, I |
9. Équipements de contrôle d'accès,
tels que machines automatiques de distribution de billets, imprimantes libre-service de
relevés de compte ou terminaux de points de vente, protégeant les mots de passe,
numéros d'identification personnels ou autres données similaires empêchant l'accès
non-autorisé à des installations, mais ne permettant pas le chiffrement des fichiers ou
des textes, sauf lorsqu'il est directement lié à la protection des mots de passe ou des
numéros d'identification personnels. |
F, U, E, I |
10. Moyens ou prestations conçus pour
protéger des mots de passe, des codes d'identification personnels ou des données
d'authentification similaires, utilisés pour contrôler l'accès à des données, à des
ressources, à des services ou à des locaux, sous réserve qu'ils ne permettent de
chiffrer que les fichiers de mots de passe ou de codes d'identification et les
informations nécessaires au contrôle d'accès. |
U, E, I |
11. Moyens ou prestations conçus pour
élaborer ou protéger une procédure de signature, une valeur de contrôle
cryptographique, un code d'authentification de message ou une information similaire, pour
vérifier la source des données, prouver la remise des données au destinataire, ou bien
détecter les altérations ou modifications subreptices portant atteinte à l'intégrité
des données, sous réserve qu'ils ne permettent de chiffrer que les informations
nécessaires à l'authentification ou au contrôle d'intégrité des données concernées. |
U, E, I |
12. Systèmes de gestion de
facturation inclus dans les dispositifs de relevés de compteurs dont les fonctions de
chiffrement sont directement liées au comptage. |
F, U, E, I |
13. Équipements dotés de moyens de
cryptologie lorsqu'ils accompagnent les personnalités étrangères sur invitation
officielle de l'État. |
U, E, I |
14. Stations de base de
radiocommunications cellulaires commerciales civiles présentant toutes les
caractéristiques suivantes :
a) Limitées au raccordement de
radiotéléphones qui ne permettent pas d'appliquer des techniques cryptographiques au
trafic de messages entre terminaux mobiles, sauf sur les liens directs entre
radiotéléphones et stations de bases (connues sous le nom d'interface radio) ;
b) Et ne permettant pas d'appliquer des
techniques cryptographiques au trafic de messages sauf sur l'interface radio. |
F, U, I |
(*) F : fourniture ; U :
utilisation ; E : exportation ; I : importation. |
|