J.O. 127 du 3 juin 2007
J.O. disponibles
Alerte par mail
Lois,décrets
codes
AdmiNet
Ce document peut également être consulté sur le site officiel Legifrance
Arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de déclaration et de demande d'autorisation d'opérations relatives aux moyens et aux prestations de cryptologie
NOR : PRMD0753669A
Le Premier ministre,
Vu la loi no 2004-575 du 21 juin 2004 modifiée pour la confiance dans l'économie numérique ;
Vu le décret no 2007-663 du 2 mai 2007 pris pour l'application des articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique et relatif aux moyens et aux prestations de cryptologie, notamment ses articles 4, 7 et 9,
Arrête :
Article 1
La déclaration préalable prévue par l'article 3 du décret du 2 mai 2007 susvisé, en tant qu'elle est relative à une opération portant sur un moyen de cryptologie, est effectuée au moyen du formulaire joint en annexe I (DM) au présent arrêté. Cette annexe précise les caractéristiques techniques qui peuvent être demandées au déclarant en vertu de l'article 7 du décret du 2 mai 2007 susvisé.
La déclaration préalable prévue par l'article 3 du décret du 2 mai 2007 susvisé, en tant qu'elle est relative à une fourniture de prestations de cryptologie, est effectuée au moyen du formulaire joint en annexe II (DP) au présent arrêté.Article 2
La demande d'autorisation prévue par l'article 9 du décret du 2 mai 2007 susvisé est effectuée au moyen du formulaire joint en annexe III (AM) au présent arrêté.Article 3
L'arrêté du 13 mars 1998 définissant les dispositions particulières qui peuvent être prévues dans les autorisations de fourniture d'un moyen ou d'une prestation de cryptologie, l'arrêté du 13 mars 1998 définissant le modèle de notification préalable par le fournisseur de l'identité des intermédiaires utilisés pour la fourniture de moyens ou prestations de cryptologie soumis à autorisation, l'arrêté du 13 mars 1998 fixant la forme et le contenu du dossier de demande d'agrément des organismes gérant pour le compte d'autrui des conventions secrètes, l'arrêté du 13 mars 1998 fixant la liste des organismes agréés pouvant recevoir dépôt des conventions secrètes, l'arrêté du 13 mars 1998 fixant le tarif forfaitaire pour la mise en oeuvre des conventions secrètes au profit des autorités mentionnées au quatrième alinéa du II de l'article 28 de la loi no 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications et l'arrêté du 17 mars 1999 définissant la forme et le contenu du dossier concernant les déclarations ou demandes d'autorisation relatives aux moyens et prestations de cryptologie sont abrogés.Article 4
Le secrétaire général de la défense nationale est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.
Fait à Paris, le 25 mai 2007.
Pour le Premier ministre
et par délégation :
Le secrétaire général
de la défense nationale,
F. Delon
A N N E X E I (D M)
DÉCLARATION D'OPÉRATION RELATIVE
À UN MOYEN DE CRYPTOLOGIE
Formulaire (1) à adresser en trois exemplaires au secrétariat général de la défense nationale, direction centrale de la sécurité des systèmes d'information (bureau des relations industrielles), 51, boulevard de La Tour-Maubourg, 75700 Paris 07 SP (téléphone : 33[0]1-71-75-82-75, télécopie : 33[0]1-71-75-82-60).
Numéro de dossier (réservé à l'administration) :
Cocher la ou les cases correspondantes :
Déclaration de fourniture.
Déclaration de transfert depuis un Etat membre de la Communauté européenne.
Déclaration de transfert vers un Etat membre de la Communauté européenne.
Déclaration d'importation en provenance de :
Déclaration d'exportation.
(1) Formulaire disponible sur le site internet : www.ssi.gouv.fr.
A. - Déclarant
A-1. Société
Joindre un document général présentant la société et un extrait K bis du registre du commerce et des sociétés datant de moins de trois mois (ou un document équivalent pour les sociétés de droit étranger) :
Dénomination sociale :
Numéro SIRET :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
Adresse du site internet :
Personne chargée du dossier administratif
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
A-2. Particulier
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
B. - Moyen auquel s'applique la déclaration
B-1. Moyen de cryptologie
Joindre une brochure commerciale du moyen de cryptologie et le manuel utilisateur :
Référence commerciale :
Référence constructeur :
Version :
Description générale du moyen et de ses fonctionnalités :
Classer le moyen de cryptologie dans une ou plusieurs des catégories proposées ci-dessous :
Logiciel de chiffrement pour ordinateur personnel.
Système d'exploitation.
Messagerie électronique.
Système de communication sans fil.
Moyen de chiffrement au niveau du réseau.
Téléphone ou télécopie.
Autres (à préciser) :
B-2. Fabricant du moyen de cryptologie (si différent du A-1)
Dénomination sociale :
Numéro SIRET :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
Adresse du site internet :
B-3. Personne chargée des caractéristiques techniques
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
B-4. Services de cryptologie fournis
Préciser les noms des algorithmes utilisés et la longueur maximale des clés cryptographiques pour chaque algorithme :
Authentification :
Signature :
Contrôle d'intégrité :
Confidentialité :
Autres (à préciser) :
B-5. Mise en oeuvre des algorithmes
Logiciel.
Matériel (à préciser) :
B-6. Normes ou standards de sécurité du moyen
Normes ou standards (à préciser) :
C. - Cas d'un moyen de cryptologie relevant de la catégorie 3
de l'annexe 2 au décret no 2007-663 du 2 mai 2007
Présenter le mode de commercialisation du moyen de cryptologie :
Expliquer pourquoi la fonctionnalité cryptographique ne peut pas être modifiée facilement par l'utilisateur :
Expliquer en quoi les modalités d'installation du moyen ne nécessitent pas d'assistance importante ultérieure de la part du fournisseur :
D. - Attestation
Je soussigné (nom, prénoms) :
agissant en qualité de :
pour le compte de :
représentant le « déclarant », certifie que les renseignements figurant sur cette déclaration et joints à cette déclaration sont exacts et ont été établis de bonne foi, et que le déclarant s'engage à porter à la connaissance de la direction centrale de la sécurité des systèmes d'information, sans délai, tout élément nouveau de fait ou de droit de nature à modifier cette déclaration ou les éléments joints, toute omission ou toute fausse déclaration exposant le déclarant aux sanctions prévues aux articles 34 et 35 de la loi no 2004-575 du 21 juin 2004 modifiée.
Date :
Signature
Caractéristiques techniques à fournir sur demande
de la direction centrale de la sécurité des systèmes d'information
(A fournir en trois exemplaires
[sauf pour les éléments visés au point 1])
1. Les éléments nécessaires pour mettre en oeuvre le moyen de cryptologie :
a) Deux modèles du moyen de cryptologie ;
b) Les guides d'installation du moyen ;
c) Les dispositifs d'activation du moyen, s'il y a lieu (numéro de licence, numéro d'activation, dispositif matériel, etc.) ;
d) Les dispositifs d'injection de clé ou d'activation du réseau, s'il y a lieu.
2. Les éléments relatifs aux algorithmes cryptographiques :
a) La description des fonctions de cryptologie offertes par le moyen (chiffrement, signature, gestion de clés, etc.) ;
b) Soit la description complète des procédés de cryptologie employés, sous la forme d'une description synoptique et mathématique et d'une simulation dans un langage de haut niveau ;
Soit la référence à un dossier préalablement déposé pour un moyen employant les mêmes procédés de cryptologie ;
Soit la référence à un standard reconnu, non équivoque, et dont les détails techniques sont accessibles aisément et sans condition, avec les paramètres et les modes opératoires de sa mise en oeuvre ;
c) Si le procédé de chiffrement mis en oeuvre dans le moyen n'est pas un standard reconnu, trois sorties de référence du procédé de chiffrement, sous format électronique, à partir d'un texte clair et d'une clé choisie arbitrairement, qui seront aussi fournis, dans le but de vérifier la conformité de la mise en oeuvre du procédé à la description de celui-ci.
3. Les éléments relatifs à la gestion des clés :
a) Le mode de distribution des clés ;
b) Le procédé de génération des clés ;
c) Le format de conservation des clés ;
d) Le format de transmission des clés.
4. Les éléments relatifs à la protection du procédé de chiffrement, à savoir la description des mesures techniques mises en oeuvre pour empêcher l'altération du procédé de chiffrement ou de la gestion de clés associée.
5. Les éléments relatifs au traitement des données :
a) La description des prétraitements subis par les données claires avant leur chiffrement (compression, formatage, ajout d'un en-tête, etc.) ;
b) La description des post-traitements des données chiffrées, après leur chiffrement (ajout d'un en-tête, formatage, mise en paquet, etc.) ;
c) Trois sorties de référence du moyen, sous format électronique, effectuées à partir d'un texte clair et d'une clé choisie arbitrairement, qui seront aussi fournis, dans le but de vérifier la mise en oeuvre du moyen par rapport à la description de celui-ci.
6. Les éléments relatifs à la mise en oeuvre de la cryptologie :
a) Le code source du moyen, et les éléments permettant une recompilation du code source ou les références des compilateurs associés ;
b) Les références des composants intégrant les fonctions de cryptologie du moyen et les noms des fabricants de chacun de ces composants ;
c) Les fonctions de cryptologie mises en oeuvre par chacun de ces composants ;
d) La documentation technique du ou des composants réalisant les fonctions de cryptologie ;
e) Les types des mémoires (flash, ROM, EPROM, etc.) dans lesquelles sont stockés les fonctions et les paramètres de cryptologie ainsi que les références de ces mémoires.
A N N E X E I I (D P)
DÉCLARATION DE FOURNITURE
D'UNE PRESTATION DE CRYPTOLOGIE
Formulaire (1) à adresser en trois exemplaires au secrétariat général de la défense nationale, direction centrale de la sécurité des systèmes d'information (bureau des relations industrielles), 51, boulevard de La Tour-Maubourg, 75700 Paris 07 SP (téléphone : 33[0]1-71-75-82-75, télécopie : 33[0]1-71-75-82-60).
Numéro de dossier (réservé à l'administration) :
Déclaration
Si la prestation consiste en la délivrance de certificats électroniques qualifiés au sens du décret no 2001-272 du 30 mars 2001 modifié, cocher la case.
(1) Formulaire disponible sur le site internet : www.ssi.gouv.fr.
A. - Déclarant
A-1. Société
Joindre un document général présentant la société et un extrait K bis du registre du commerce et des sociétés datant de moins de trois mois (ou un document équivalent pour les sociétés de droit étranger) :
Dénomination sociale :
Numéro SIRET :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
Adresse du site internet :
Personne chargée du dossier administratif
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
A-2. Particulier
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
B. - Description de la prestation
B-1. Catégories d'utilisateurs
auxquels est destinée la prestation
Administrations (à préciser) :
Grandes entreprises (préciser le secteur d'activité) :
Etablissements financiers :
PME (préciser le secteur d'activité) :
Professions libérales (préciser le secteur d'activité) :
Autres (à préciser avec le secteur d'activité) :
B-2. Types de données concernées par la prestation
Préciser le type de données concernées par la prestation (données personnelles, médicales, financières, administratives, autres) :
B-3. Services de cryptologie fournis
Préciser les noms des algorithmes utilisés et la longueur maximale des clés cryptographiques pour chaque algorithme :
Authentification :
Signature :
Confidentialité :
Horodatage :
Archivage sécurisé :
Gestion de clés cryptographiques :
Certification de clés ou de données :
Autres (à préciser) :
B-4. Personne chargée des éléments techniques
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
C. - Moyens de cryptologie mis en oeuvre par le prestataire
Pour les moyens de cryptologie mis en oeuvre par le prestataire pour fournir sa prestation, indiquer :
Référence commerciale des moyens :
Référence constructeur des moyens :
Version :
Le cas échéant, référence des déclarations ou des autorisations relatives aux moyens :
D. - Attestation
Je soussigné (nom, prénoms) :
agissant en qualité de :
pour le compte de :
représentant le « déclarant », certifie que les renseignements figurant sur cette déclaration et joints à cette déclaration sont exacts et ont été établis de bonne foi, et que le déclarant s'engage à porter à la connaissance de la direction centrale de la sécurité des systèmes d'information, sans délai, tout élément nouveau de fait ou de droit de nature à modifier cette déclaration ou les éléments joints, toute omission ou toute fausse déclaration exposant le déclarant aux sanctions prévues aux articles 34 et 35 de la loi no 2004-575 du 21 juin 2004 modifiée et à l'article 13 du décret no 2007-663 du 2 mai 2007.
Date :
Signature
Eléments techniques à joindre obligatoirement
à la déclaration de fourniture d'une prestation de cryptologie
(A joindre en trois exemplaires)
1. La description des services offerts aux utilisateurs de la prestation.
2. La description des fonctions cryptologiques mises en oeuvre par le prestataire.
3. La description des locaux utilisés pour mettre en oeuvre la prestation.
4. La description des matériels et des logiciels informatiques et notamment des moyens de cryptologie utilisés par le prestataire.
5. La description des systèmes de protection physique et de contrôle d'accès aux locaux et aux systèmes informatiques du prestataire.
6. Lorsque la prestation consiste en la gestion de clés cryptographiques ou de certificats électroniques au profit des utilisateurs :
a) La description de la procédure de génération des clés et des certificats ;
b) La description de la procédure de distribution et de remise des clés et des certificats aux utilisateurs ;
c) La description des mesures techniques et organisationnelles mises en oeuvre pour la protection et la conservation des clés ;
d) La description de la procédure de recouvrement des clés (uniquement pour le service de confidentialité) ;
e) Les références des moyens de cryptologie mis en oeuvre par les utilisateurs de la prestation, lorsque ces moyens sont spécifiquement conçus pour fonctionner avec les clés ou les certificats délivrés par ce prestataire.
A N N E X E I I I (A M)
DEMANDE D'AUTORISATION OU DE RENOUVELLEMENT D'AUTORISATION D'OPÉRATION RELATIVE À UN MOYEN DE CRYPTOLOGIE
Formulaire (1) à adresser en trois exemplaires au secrétariat général de la défense nationale, direction centrale de la sécurité des systèmes d'information (bureau des relations industrielles), 51, boulevard de La Tour-Maubourg, 75700 Paris 07 SP (téléphone : 33[0]1-71-75-82-75, télécopie : 33[0]1-71-75-82-60).
Numéro de dossier (réservé à l'administration) :
Cocher la ou les cases correspondantes :
Demande d'autorisation de transfert vers un Etat membre de la Communauté européenne pour une durée de
(cinq ans au maximum).
Demande d'autorisation d'exportation vers un Etat n'appartenant pas à la Communauté européenne pour une durée de
(cinq ans au maximum).
Demande de renouvellement d'une autorisation de transfert pour une durée de .............. (cinq ans au maximum).
Demande de renouvellement d'une autorisation d'exportation pour une durée de .............. (cinq ans au maximum).
(1) Formulaire disponible sur le site internet : www.ssi.gouv.fr.
A. - Demandeur d'autorisation
A-1. Société
Joindre un document général présentant la société et un extrait K bis du registre du commerce et des sociétés datant de moins de trois mois (ou un document équivalent pour les sociétés de droit étranger) :
Dénomination sociale :
Numéro SIRET :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
Adresse du site internet :
Personne chargée du dossier administratif
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
A-2. Particulier
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
B. - Moyen auquel s'applique la demande d'autorisation
B-1. Moyen de cryptologie
Joindre une brochure commerciale du moyen de cryptologie et le manuel utilisateur :
Référence commerciale :
Référence constructeur :
Version :
Description générale du moyen et de ses fonctionnalités :
Classer le moyen de cryptologie dans une ou plusieurs des catégories proposées ci-dessous :
Logiciel de chiffrement pour ordinateur personnel.
Système d'exploitation.
Messagerie électronique.
Système de communication sans fil.
Moyen de chiffrement au niveau du réseau.
Téléphone ou télécopie.
Autres (à préciser) :
B-2. Fabricant du moyen de cryptologie (si différent du A-1)
Dénomination sociale :
Numéro SIRET :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
Adresse du site internet :
B-3. Personne chargée des éléments techniques
Nom et prénoms :
Nationalité :
Adresse :
Numéro de téléphone :
Numéro de télécopie :
Adresse du courrier électronique :
B-4. Services de cryptologie fournis
Préciser les noms des algorithmes utilisés et la longueur maximale des clés cryptographiques pour chaque algorithme :
Authentification :
Signature :
Contrôle d'intégrité :
Confidentialité :
Autres (à préciser) :
B-5. Mise en oeuvre des algorithmes
Logiciel.
Matériel (à préciser) :
B-6. Normes ou standards de sécurité du moyen
Normes ou standards (à préciser) :
C. - Renouvellement d'autorisation de transfert
ou d'exportation
Si le moyen de cryptologie, avec les mêmes éléments techniques, a déjà été l'objet d'une autorisation de transfert ou d'exportation, indiquer les références de cette autorisation :
Numéro de dossier (mentionné sur le récépissé et sur l'autorisation) :
Date de l'autorisation :
Numéro de l'autorisation (mentionné sur l'autorisation) :
D. - Attestation
Je soussigné (nom, prénoms) :
agissant en qualité de :
pour le compte de :
représentant le « demandeur d'autorisation », certifie que les renseignements figurant sur cette demande d'autorisation et joints à cette demande sont exacts et ont été établis de bonne foi, et que le demandeur s'engage à porter à la connaissance de la direction centrale de la sécurité des systèmes d'information, sans délai, tout élément nouveau de fait ou de droit de nature à modifier cette demande ou les éléments joints, toute omission ou toute fausse déclaration exposant le demandeur aux sanctions prévues aux articles 34 et 35 de la loi no 2004-575 du 21 juin 2004 modifiée.
Date :
Signature
Eléments techniques à joindre obligatoirement à la demande
d'autorisation d'une opération relative à un moyen de cryptologie
(A joindre en trois exemplaires
[sauf pour les éléments visés au point 1])
1. Les éléments nécessaires pour mettre en oeuvre le moyen de cryptologie (à ne fournir que sur demande de la direction centrale de la sécurité des systèmes d'information) :
a) Deux modèles du moyen de cryptologie ;
b) Les guides d'installation du moyen ;
c) Les dispositifs d'activation du moyen, s'il y a lieu (numéro de licence, numéro d'activation, dispositif matériel, etc.) ;
d) Les dispositifs d'injection de clé ou d'activation du réseau, s'il y a lieu.
2. Les éléments relatifs aux algorithmes cryptographiques :
a) La description des fonctions de cryptologie offertes par le moyen (chiffrement, signature, gestion de clés, etc.) ;
b) Soit la description complète des procédés de cryptologie employés, sous la forme d'une description synoptique et mathématique et d'une simulation dans un langage de haut niveau ;
Soit la référence à un dossier préalablement déposé pour un moyen employant les mêmes procédés de cryptologie ;
Soit la référence à un standard reconnu, non équivoque, et dont les détails techniques sont accessibles aisément et sans condition, avec les paramètres et les modes opératoires de sa mise en oeuvre ;
c) Si le procédé de chiffrement mis en oeuvre dans le moyen n'est pas un standard reconnu, trois sorties de référence du procédé de chiffrement, sous format électronique, à partir d'un texte clair et d'une clé choisie arbitrairement, qui seront aussi fournis, dans le but de vérifier la conformité de la mise en oeuvre du procédé à la description de celui-ci.
3. Les éléments relatifs à la gestion des clés :
a) Le mode de distribution des clés ;
b) Le procédé de génération des clés ;
c) Le format de conservation des clés ;
d) Le format de transmission des clés.
4. Les éléments relatifs à la protection du procédé de chiffrement, à savoir la description des mesures techniques mises en oeuvre pour empêcher l'altération du procédé de chiffrement ou de la gestion de clés associée.
5. Les éléments relatifs au traitement des données :
a) La description des prétraitements subis par les données claires avant leur chiffrement (compression, formatage, ajout d'un en-tête, etc.) ;
b) La description des post-traitements des données chiffrées, après leur chiffrement (ajout d'un en-tête, formatage, mise en paquet, etc.) ;
c) Trois sorties de référence du moyen, sous format électronique, effectuées à partir d'un texte clair et d'une clé choisie arbitrairement, qui seront aussi fournis, dans le but de vérifier la mise en oeuvre du moyen par rapport à la description de celui-ci.
6. Les éléments relatifs à la mise en oeuvre de la cryptologie (à ne fournir que sur demande de la direction centrale de la sécurité des systèmes d'information) :
a) Le code source du moyen, et les éléments permettant une recompilation du code source ou les références des compilateurs associés ;
b) Les références des composants intégrant les fonctions de cryptologie du moyen et les noms des fabricants de chacun de ces composants ;
c) Les fonctions de cryptologie mises en oeuvre par chacun de ces composants ;
d) La documentation technique du ou des composants réalisant les fonctions de cryptologie ;
e) Les types des mémoires (flash, ROM, EPROM, etc.) dans lesquelles sont stockés les fonctions et les paramètres de cryptologie ainsi que les références de ces mémoires.