J.O. Numéro 66 du 19 Mars 1999 page 4050
 
Textes généraux
Premier ministre
 
Décret no 99-199 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d'autorisation
 
NOR : PRMX9903476D
 
Le Premier ministre,
Vu le règlement (CE) no 3381/94 du Conseil en date du 19 décembre 1994 modifié instituant un régime communautaire de contrôle des exportations de biens à double usage, notamment son article 2 ;
Vu la directive 98/34/CE du Parlement européen et du Conseil en date du 22 juin 1998, modifiée par la directive 98/48/CE du Parlement européen et du Conseil en date du 20 juillet 1998, prévoyant une procédure d'information dans le domaine des normes et réglementations techniques et des règles relatives aux services de la société de l'information ;
Vu la loi no 90-1170 du 29 décembre 1990 modifiée sur la réglementation des télécommunications, notamment son article 28 ;
Vu le décret no 98-101 du 24 février 1998 définissant les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie, notamment son article 4,
Décrète :
 

Art. 1er. - Pour chacune des catégories de moyens et de prestations de cryptologie figurant dans la première colonne du tableau annexé au présent décret, les opérations pour lesquelles la procédure de déclaration préalable est substituée à celle d'autorisation sont indiquées dans la deuxième colonne du même tableau.

Art. 2. - Le décret no 98-207 du 23 mars 1998 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d'autorisation est abrogé.

Art. 3. - Le présent décret sera publié au Journal officiel de la République française.
 
Fait à Paris, le 17 mars 1999.
 
Lionel Jospin

 



 
MOYENS OU PRESTATIONS
OPÉRATIONS (*) dispensées de toutes formalités préalables
  • Matériels ou logiciels offrant un service de confidentialité mis en oeuvre par un algorithme dont la clef est d'une longueur inférieure ou égale à 40 bits.
  • U, I
  • Matériels ou logiciels offrant un service de confidentialité mis en oeuvre par un algorihtme dont la clef est d'une longueur supérieure à 40 bits et inférieure ou égale à 128 bits, à condition, soit que lesdits matériels ou logiciels aient préalablement fait l'objet d'une déclaration par leur producteur, un fournisseur ou un importateur, soit que lesdits matériels ou logiciels soient exclusivement destinés à l'usage privé d'une personne physique.
  • U, I
  • Équipements conçus ou modifiés pour utiliser la cryptologie faisant appel à des techniques analogiques tels que :
    1. Équipements utilisant des techniques de mélange de bandes «fixes» ne dépassant pas 8 bandes et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les secondes;
    2. Équipements utilisant des techniques de mélange de bandes «fixes» dépassant 8 bandes et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les dix secondes;
    3. Équipements utilisant l'inversion à fréquence «fixe» et où les changements de transposition ne s'effectuent pas plus d'une fois toutes les secondes;
    4. Équipements de fac-similé;
    5. Équipements de radiodiffusion pour audience restreinte;
    6. Équipements de télévision civile.
  • U, E, I
  • Cartes à microprocesseur personnalisées ou leurs composants spécialement conçus incapables de chiffrer le trafic de messages ou les données fournies par l'utilisateur ou leur prestation de gestion de clef associée.
  • F, U, E, I
  • Équipements de réception de télévision de type grand public, sans capacité de chiffrement numérique et où le déchiffrement numérique est limité aux fonctions vidèo, audio ou de gestion.
  • F, U, E, I
  • Radiotéléphones portatifs ou mobiles destinés à l'usage civil qui ne sont pas en mesure de procéder au chiffrement de bout en bout.
  • F, U, E, I
  • Équipements autonomes de lecture de disques vidéo numériques, de type grand public, sans capacité de chiffrement, où le déchiffrement est limité aux informations vidéo, audio, informatiques et de gestion.
  • F, U, E, I
  • Moyens matériels ou logiciels spécialement conçus pour assurer la protection des logiciels contre la copie ou l'utilisation illicite, dont les fonctions de déchiffrement ne sont pas accessibles à l'utilisateur.
  • F, U, E, I
  • Équipements de contrôle d'accès, tels que machines automatiques de distribution de billets, imprimantes libre-service de relevés de compte ou terminaux de points de vente, protégeant les mots de passe, numéros d'identification personels ou autres données similaires empêchant l'accès non autorisé à des installations, mais ne permettant pas le chiffrement des fichiers ou des textes, sauf lorsqu'il est directement lié à la protection de mots de passe ou des numéros d'identification personnels.
  • F, U, E, I
  • Moyens ou prestations conçus pour protéger des mots de passe, des codes d'identification de personnels ou des données d'authentification similaires, utilisés pour contrôler l'accès à des données, à des ressources, à des services ou à des locaux, sous réserve qu'ils ne permettent de chiffrer que les fichiers de mots de passe ou de codes d'identification et les informations nécessaires au contrôle d'accès.
  • U, E, I
  • Moyens ou prestations conçus pour élaborer ou protéger une procédure de signature, une valeur de contrôle cryptographique, un code d'authentification de message ou une information similaire, pour vérifier la source des données, pourver la remise des données au destinataire, ou bien détecter les altérations ou modifications subreptices portant atteinte à l'intégrité des données sous réserve qu'ils ne permettent de chiffrer que les informations nécessaires à l'authentification ou au contrôle d'intégrité des données concernées.
  • U, E, I
  • Système de gestion ou de facturation inclus dans les dispositifs de relevés de compteurs dont les fonctions de chiffrement sont directement liées au comptage.
  • F, U, E, I
  • Équipements dotés de moyens de cryptologie lorsqu'ils accompagnent les personnalités étrangères sur invitation officielle de l'État.
  • U, E, I
  • Stations de base de radiocommunications cellulaires commerciales civiles présentant toutes les caractéristiques suivantes :
    1. Limitées au raccordement de radiotéléphones qui ne permettent pas d'appliquer des techniques cryptographiques au trafic de messages entre terminaux mobiles, sauf sur les liens directs entre radiotéléphones et stations de base (connues sous le nom d'interface radio);
    2. Et ne permettant pas d'appliquer des techniques cryptographiques au trafic de messages sauf sur l'interface radio.
  • F, U, I

    (*) F : fourniture ; U : utilisation ; E : exportation ; I : importation