MOYENS OU PRESTATIONS
|
OPÉRATIONS (*) dispensées de toutes formalités
préalables
|
Matériels ou logiciels offrant un service de
confidentialité mis en oeuvre par un algorithme dont la clef
est d'une longueur inférieure ou égale à 40 bits.
|
U, I
|
Matériels ou logiciels offrant un service de
confidentialité mis en oeuvre par un algorihtme dont la clef
est d'une longueur supérieure à 40 bits et
inférieure ou égale à 128 bits, à
condition, soit que lesdits matériels ou logiciels aient
préalablement fait l'objet d'une déclaration par leur
producteur, un fournisseur ou un importateur, soit que lesdits
matériels ou logiciels soient exclusivement destinés
à l'usage privé d'une personne physique.
|
U, I
|
Équipements conçus ou modifiés pour utiliser
la cryptologie faisant appel à des techniques analogiques tels
que :
- Équipements utilisant des techniques de mélange de
bandes «fixes» ne dépassant pas 8 bandes et où
les changements de transposition ne s'effectuent pas plus d'une fois
toutes les secondes;
- Équipements utilisant des techniques de mélange de
bandes «fixes» dépassant 8 bandes et où
les changements de transposition ne s'effectuent pas plus d'une fois
toutes les dix secondes;
- Équipements utilisant l'inversion à
fréquence «fixe» et où
les changements de transposition ne s'effectuent pas plus d'une fois
toutes les secondes;
- Équipements de fac-similé;
- Équipements de radiodiffusion pour audience restreinte;
- Équipements de télévision civile.
|
U, E, I
|
Cartes à microprocesseur personnalisées ou leurs
composants spécialement conçus incapables de chiffrer le
trafic de messages ou les données fournies par l'utilisateur ou
leur prestation de gestion de clef associée.
|
F, U, E, I
|
Équipements de réception de
télévision de type grand public, sans capacité de
chiffrement numérique et où le déchiffrement
numérique est limité aux fonctions vidèo, audio
ou de gestion.
|
F, U, E, I
|
Radiotéléphones portatifs ou mobiles
destinés à l'usage civil qui ne sont pas en mesure de
procéder au chiffrement de bout en bout.
|
F, U, E, I
|
Équipements autonomes de lecture de disques vidéo
numériques, de type grand public, sans capacité de
chiffrement, où le déchiffrement est limité aux
informations vidéo, audio, informatiques et de gestion.
|
F, U, E, I
|
Moyens matériels ou logiciels spécialement
conçus pour assurer la protection des logiciels contre la copie
ou l'utilisation illicite, dont les fonctions de déchiffrement
ne sont pas accessibles à l'utilisateur.
|
F, U, E, I
|
Équipements de contrôle d'accès, tels que
machines automatiques de distribution de billets, imprimantes
libre-service de relevés de compte ou terminaux de points de
vente, protégeant les mots de passe, numéros
d'identification personels ou autres données similaires
empêchant l'accès non autorisé à des
installations, mais ne permettant pas le chiffrement des fichiers ou
des textes, sauf lorsqu'il est directement lié à la
protection de mots de passe ou des numéros d'identification
personnels.
|
F, U, E, I
|
Moyens ou prestations conçus pour protéger des mots
de passe, des codes d'identification de personnels ou des
données d'authentification similaires, utilisés pour
contrôler l'accès à des données, à
des ressources, à des services ou à des locaux, sous
réserve qu'ils ne permettent de chiffrer que les fichiers de
mots de passe ou de codes d'identification et les informations
nécessaires au contrôle d'accès.
|
U, E, I
|
Moyens ou prestations conçus pour élaborer ou
protéger une procédure de signature, une valeur de
contrôle cryptographique, un code d'authentification de message
ou une information similaire, pour vérifier la source des
données, pourver la remise des données au destinataire,
ou bien détecter les altérations ou modifications
subreptices portant atteinte à l'intégrité des
données sous réserve qu'ils ne permettent de chiffrer
que les informations nécessaires à l'authentification ou
au contrôle d'intégrité des données
concernées.
|
U, E, I
|
Système de gestion ou de facturation inclus dans les
dispositifs de relevés de compteurs dont les fonctions de
chiffrement sont directement liées au comptage.
|
F, U, E, I
|
Équipements dotés de moyens de cryptologie
lorsqu'ils accompagnent les personnalités
étrangères sur invitation officielle de l'État.
|
U, E, I
|
Stations de base de radiocommunications cellulaires commerciales
civiles présentant toutes les caractéristiques suivantes
:
- Limitées au raccordement de radiotéléphones
qui ne permettent pas d'appliquer des techniques cryptographiques au
trafic de messages entre terminaux mobiles, sauf sur les liens directs
entre radiotéléphones et stations de base (connues sous
le nom d'interface radio);
- Et ne permettant pas d'appliquer des techniques cryptographiques
au trafic de messages sauf sur l'interface radio.
|
F, U, I
|