Les mécanismes de cryptographies sont des logiciels qui à leur première apparition étaient strictement réservés au domaine militaire. Cependant, au fil des années, le besoin s’est fait sentir par les populations et les entreprises privées d’instaurer des mécanismes de protection de leurs données afin d’éviter qu’elles soient interceptées par des personnes malveillantes. C’est pourquoi, à partir de la fin du XXème siècle un processus de libéralisation de la réglementation relative aux mécanismes cryptographiques a été amorcée qui à l’heure actuelle s’est concrétisé par les règles établies par la Loi pour la confiance dans l’économie numérique.
Qu’est-ce qu’un moyen de cryptologie ?
La loi pour la confiance en l’économie du numérique du 21 juin 2004 définit les moyens de cryptologie comme « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. » Ces moyens de cryptologie sont donc des logiciels qui vont utiliser des méthodes de chiffrement afin de modifier des données, c’est-à-dire notamment de les chiffrer. L’utilisation de ce type de moyen peut avoir plusieurs finalités. Ils peuvent avoir une fonction d’authentification afin de s’assurer de l’identité de la personne qui aurait expédié des données. En outre, ils peuvent permettre de contrôler l’intégrité de données afin de s’assurer qu’elles n’ont pas été modifiées entre leur envoi et la réception par le destinataire. Néanmoins, la fonction primordiale de ces moyens de cryptologie sera celle consistant à assurer la confidentialité des données en les chiffrant afin que seules les personnes autorisées puissent être capables de les lire. Le cadre juridique qui aura vocation à s’appliquer aux logiciels de cryptologie sera variable en fonction des finalités et des usages qui peuvent être faits par le logiciel en cause.
Le cadre juridique de l’usage de moyens de cryptologie
Au départ réservé à un usage strictement militaire et étatique, l’utilisation des moyens de chiffrement c’est peu à peu ouvert au public jusqu’à l’arrivée de la LCEN qui a mis en place une libéralisation totale de l’usage des moyens de cryptologie. En effet, l’article 30 paragraphe un énonce « L’utilisation des moyens de cryptologie est libre. » Depuis l’adoption de cette loi, toute personne privée, que ce soit une personne physique ou morale est libre d’utiliser les moyens de cryptologie qui sont à sa disposition. La régulation étant quasiment absente en ce qui concerne l’usage des moyens de cryptologie, elle interviendra à un autre niveau.
La fourniture, la prestation, le transfert, l’importation et l’exportation de moyens de cryptologie
Concernant les différentes actions énumérées ci-dessus, le cadre juridique des moyens de cryptographie est plus strict. La LCEN distingue deux types de moyens de cryptologie, les moyens ayant vocation à exclusivement vérifier l’intégrité des données et l’authentification de leur expéditeur d’un côté et les moyens qui n’assurent pas qu’exclusivement ce type, donc qui auront en plus pour fonction d’assurer la confidentialité d’un autre côté.
Si le moyen de cryptologie fait partie de l’une ou l’autre des catégories le régime juridique applicable sera plus ou moins stricte selon la catégorie. Le cadre juridique applicable concernant ces différentes actions est inscrit aux articles 30 et suivants de la LCEN. À titre d’exemple, la fourniture de moyens de cryptologie, lorsqu’elle concerne des moyens assurant exclusivement des fonctions d’authentification ou de contrôle d’intégrité est libre, en revanche lorsqu’elle concerne des moyens qui vont en plus assurer une fonction de confidentialité, il sera nécessaire d’effectuer une déclaration auprès du Premier ministre.
Des enjeux relatifs à la préservation de la souveraineté nationale
Le cadre juridique plus stricte concernant ces diverses actions que sont la fourniture, la prestation, le transfert, l’importation et l’exportation de moyens de cryptologie a pour finalités d’assurer notamment la sécurité nationale et de garantir la souveraineté de l’État. En effet, la maîtrise par des entreprises étrangères ou de simples personnes malveillantes des moyens de cryptologie utilisés en France, peut potentiellement faire courir des risques pour la confidentialité des données, ou la protection de leur intégrité. Lorsque ce sont des données sensibles, voir confidentiels qui font l’objet d’un traitement cryptographique, il apparaît préférable que les moyens de cryptologie utilisés ne soit pas corrompu et fassent fuiter lesdites données afin qu’elles n’atterrissent entre de mauvaises mains.
Hugo Berviller
Sources :
- Féral-Schuhl, C. (2018). Cyberdroit 2018/19 – 7e ed. : Le droit à l’épreuve de l’internet (Praxis Dalloz) (French Edition). DALLOZ.
- Contrôle règlementaire sur la cryptographie.
- ANSSI, Crypto, le webdoc
- Image : The digital artist