Le droit à la confidentialité : la cryptologie

19 mars 2009 Hamid FARRAJ

Le droit à la confidentialité : la cryptologie

Du bâton de Plutarque (Scytale – Xème siècle avant Jésus Christ) au Data Encryption Standard (DES – 1976) en passant par le Code de César, au carré de Polybe ou la table de Vigenère, la cryptologie a toujours entraîné de grands fantasmes dans l’imaginaire du commun des mortels. Certaines réalisations cinématographiques permettent de les alimenter notamment dans le domaine des films guerriers ou policiers.

Nous le voyons, la cryptologie était principalement utilisée dans les échanges militaires ou diplomatiques. Mais nous verrons que, dans le cadre des intérêts de la Nation et de la sûreté de l’Etat, au travers de ce nouveau concept de l’intelligence économique, les pouvoirs publics ont permis et fortement sollicité les entreprises privées, notamment celles qui travaillent dans un domaine sensible (secret défense), d’utiliser cette technologie pour la protection de leurs recherches, études, brevets ou inventions ainsi que dans le cadre de leurs échanges économiques (pourparlers, contrats).

La cryptologie fait partie de la science des mathématiques appliquées, de la logique. Elle inclut deux sous-domaines : la cryptographie et la cryptanalyse.

Pour en donner une définition simplifiée, la cryptologie a pour but de garantir la confidentialité du contenu d’un message physique ou virtuel. Seul son destinataire peut le lire, connaît la clé de déchiffrement. Elle évite ainsi la trahison de son porteur ou la lecture par l’ennemi ou l’adversaire qui serait susceptible d’intercepter ledit message chiffré. Cette idée est encore vraie aujourd’hui. Ouvert au public depuis 2004, elle permet à des nouveaux domaines économiques et administratifs d’exister et de se développer, les données personnelles étant alors protégées et par voie de conséquence, la vie privée respectée. Il fallait assurer le développement des nouveaux moyens de communication.

La cryptologie est définie par l’article 29 de la loi n°2004-575 du 21 juin 2004 qui dispose : « On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.  On entend par prestation de cryptologie toute opération visant à la mise en oeuvre, pour le compte d’autrui, de moyens de cryptologie ».

Depuis cette loi, l’utilisation des moyens de cryptologie est devenue libre, ce qui n’était pas le cas auparavant. En effet, cette technologie est sensible puisqu’elle est encore considérée comme une arme par le Décret n°95-589 du 6 mai 1995. Néanmoins et cela n’a échappé à quiconque, la démocratisation de la micro-informatique et de ses supports diverses, l’avènement d’internet et les forfaits bon marché ont conduit au développement du commerce électronique (e-commerce), imité quelques temps après par l’administration électronique (e-administration ; e-impôt). C’est ainsi que sont apparues les clés publiques et privées. C’est par la fiscalité d’entreprise, en l’espèce le paiement de la TVA, que les autorités publiques ont ouvert cet outil de confidentialité aux moyens de communications. Depuis 2002, le projet Copernic du Ministère de l’Economie et des Finances a permis aux particuliers de disposer d’un compte fiscal unique via internet. Son utilisation nécessite, outre un contrat entre les deux parties, l’utilisation des deux clés (privé – publique) afin d’accéder à son compte et de valider les données enregistrées. Le respect de ce protocole conduit à la signature électronique. Elle permet ainsi d’établir des contrats électroniques (régulièrement utilisé par l’e-commerce). La cryptologie a permis donc un nouveau mode de preuve. Elle permet d’accéder à ses comptes bancaires, d’effectuer des opérations ou « boursicoter » en toute sécurité.

Cette liberté d’utilisation est tout de même encadrée. Des obligations subsistent, notamment celles liées à la fourniture, le transfert, importation et l’exportation de moyens de cryptologie. L’article 30 de la LCEN en donne des précisions, tout d’abord, l’utilisation est totalement libre si le moyen de cryptologie assure exclusivement des fonctions d’authentification et de contrôle d’intégralité. La fourniture et le transfert (depuis un Etat membre de la Communauté Européenne) sont soumis à une déclaration préalable auprès du Premier Ministre. Le fournisseur ou la personne procédant au transfert ou à l’importation doivent tenir à la disposition du Premier ministre une description des caractéristiques techniques du moyen de cryptologie importé, ainsi que le code source des logiciels utilisés. Ce notamment pour les besoins de la Justice en cas d’infraction commise à l’aide d’un moyen de cryptologie, sous peine de l’article 434-15-2 du Code pénal. Lorsqu’elle ne se limite pas aux seules fonctions précitées, l’exportation est encore plus encadrée puisqu’une autorisation du Premier Ministre est nécessaire après Décret en Conseil d’Etat.

Les articles 31 à 33 de la loi LCEN déterminent les obligations des prestataires de cryptologie qui doivent se faire connaître auprès des services du Premier Ministre. Ces derniers sont tout d’abord soumis au secret professionnel, et engagent leur responsabilité en cas d’atteinte à l’intégrité, à la confidentialité ou à la disponibilité des données transformées à l’aide de ces conventions (sauf à démontrer qu’ils n’ont commis aucune faute intentionnelle ou négligence).

Notons qu’en cas de non respect des obligations décrites par l’article 30, le premier Ministre dispose de sanctions administratives envers les fournisseurs allant jusqu’à l’interdiction de mise en circulation et l’obligation de retrait des moyens de cryptologie (art 34 LCEN). Ces mêmes obligations entraînent des sanctions pénales décrites par l’article 35 de cette loi.


Ensemble des techniques permettant de chiffrer des messages afin de les rendre inintelligibles – permet de protéger les messages mais aussi de les authentifier et de vérifier leur intégrité.

Science de transformer des textes chiffrés en données claires sans connaissance initiale de la clé utilisée lors du chiffrement.

Bloc de constitutionnalité (DDHC 1789, Préambule de 1946) – Article 8 CESHLF – Article 9 du Code civil – Article 226-1 du Code pénal

Loi pour la Confiance dans l’Economie Numérique (LCEN) – Décret d’application n°2007-663 du 2 mai 2007

Article 30 de cette même loi, toutefois elle limite sous autorisation ce moyen aux personnes morales

Article 2 A Matériels de guerre &4 d) insérée par l’article 18 du Décret n° 2007-663 du 2 mai 2007 : «Moyens de cryptologie : matériels ou logiciels permettant la transformation à l’aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers ou réalisant l’opération inverse lorsqu’ils sont spécialement conçus ou modifiés pour porter, utiliser ou mettre en oeuvre les armes, soutenir ou mettre en oeuvre les forces armées, ainsi que ceux spécialement conçus ou modifiés pour le compte du ministère de la défense en vue de protéger les secrets de la défense nationale.» – L 2322-1 du Code de la Défense

PC – Macintosh (Apple) ; station fixe – ordinateur portable

Disquette, disque dur externe, clé USB, CDRom, DVDRom, SD etc.

Sous l’influence de l’ouverture à la concurrence prônée par les directives européennes et sous contrôle de l’Autorité de Régulation des Communications Electroniques (ARCEP – autorité administrative indépendante)

Loi Madelin du 11 février 1994 – Décret du 20 mars 1995

Directive européenne 1999/93/CE du Parlement Européen et du Conseil – Transposition Loi n°2000-230 adaptation du droit de la preuve – Article 1369-1 à 1369-11 du Code civil contrat électronique

Article 1316 et suivants du Code civil

Décret du 13/12/2001 : importation exportation des logiciels de cryptologie

Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 d’amende.

Articles 226-13 et 226-14 du Code pénal

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.