|
Les problèmes posés par la législation française en matière de chiffrement |
by Maitre Valerie Sedallian, Droit de l'Informatique et des télécoms 98/4 (10/98) |
|
Introduction
à la cryptographie : définition, fonctionnement, rôle
Définition La cryptographie ou chiffrement est le processus de
transcription d'une information intelligible en une information inintelligible
par l'application de conventions secrètes dont l'effet est réversible.
La loi française définit les prestations de cryptologie
comme : Il s'agit d'une définition générale
qui englobe également la stéganographie, technique particulière
qui consiste à cacher un message dans un autre message d'apparence
anodine.
Fonctionnement Il existe deux grands types de cryptographie : - la cryptographie symétrique : la même
clé est utilisée pour chiffrer et déchiffrer l'information.
Le problème de cette méthode est qu'il faut trouver le moyen
de transmettre de manière sécurisée la clé
à son correspondant. Les méthodes de cryptage à clés
asymétriques reposent sur des calculs mathématiques sophistiqués
utilisant des nombres premiers(2) gérés par des algorithmes
(3). Il est facile de multiplier deux nombres premiers par exemple 127
et 997 et de trouver 126 619. Mais il est plus difficile de factoriser
c'est-à-dire de retrouver 127 et 997 à partir de 126 619.
Rôle de la cryptographie dans la société de l'information Les techniques de cryptographie représentent des enjeux économiques, stratégiques et juridiques considérables. Procédé d'origine militaire, la cryptographie reste considérée comme un enjeu de sécurité intérieure et extérieure par un certain nombre de gouvernements, malgré le développement des utilisations civiles et commerciales de ces techniques. Dans un contexte où les échanges d'information
dématérialisés se développent, il est indispensable
de pouvoir bénéficier de systèmes sécurisés
pour protéger les données à caractère personnel
ou confidentiel, assurer la sécurité des transactions financières
et commerciales. Les besoins légitimes en cryptographie des utilisateurs
ont été reconnus par la loi du 26 juillet 1996 (5), qui
fait référence à la protection des informations et
au développement des communications et des transactions sécurisées.
La législation française distingue d'une
part les fonctions d'authentification et d'intégrité des
données, soumises à un régime plus libéral,
et les fonctions de confidentialité, sur lesquelles l'Etat entend
garder un contrôle étroit. Nous étudierons dans un premier temps la législation française et internationale (I), avant d'examiner plus particulièrement les problèmes posés par le système des tiers de confiance (II).
1.1 La législation française La cryptographie est soumise à une réglementation
complexe et très formaliste. Pas moins de six régimes sont
prévus par la loi : régime de liberté, de dispense
de formalité préalable, de déclaration simplifiée,
de déclaration préalable, de substitution de la procédure
de déclaration à la procédure d'autorisation, d'autorisation
préalable. Les dossiers de déclaration et de demande d'autorisation
sont instruits par le SCSSI (Service central de la sécurité
des systèmes d'information). 1.1.1 Examen des différents régimes a) Les régimes de liberté et de dispense de formalité Selon la loi, est libre l'utilisation de moyens ou
de procédés qui ne permettent pas d'assurer des fonctions
de confidentialité, notamment lorsque le moyen ou la prestation
ne peut avoir comme objet que d'authentifier une communication ou d'assurer
l'intégrité du message transmis, ainsi que l'utilisation
de moyens qui assurent des fonctions de confidentialité en utilisant
des conventions secrètes gérées par des organismes
agréés. Beaucoup de commentateurs du dispositif législatif ont relevé que ce régime de liberté témoignait de l'assouplissement de la réglementation(15). Néanmoins, pour utiliser librement les moyens et produits ainsi visés, encore faut-il que leur commercialisation en France soit possible. Or, sauf pour certains équipements de contrôle d'accès(16), qui ne permettent pas de chiffrer des données, tels que les décodeurs d'émissions télévisées, les lecteurs de disques vidéo numériques, les machines automatiques de distribution de billets, la fourniture des moyens dont l'utilisation est libre ou dispensée de formalité relève, comme sous l'ancien régime, de la formalité de la déclaration préalable. L'article 2 du décret n° 92-1358 du 28 décembre 1992 pris en application de la loi du 29 décembre 1990 prévoyait déjà que lorsque le moyen avait fait l'objet d'une déclaration d'utilisation générale, il n'était pas nécessaire de souscrire une déclaration d'utilisation personnelle. Certes, on peut acquérir directement certains logiciels sur Internet. Mais ces logiciels ne seront probablement pas conforme, parce qu'il ne seront pas limités à des fonctions d'authentification, à la réglementation française. Et comment l'utilisateur moyen pourrait être capable de vérifier que les capacités techniques du logiciel téléchargé est conforme aux spécifications techniques du décret n°98-206 ? La seule solution pour que les utilisateurs puissent effectivement s'y retrouver serait que le SCSSI publie et tienne à jour une liste de tous les produits disponibles sur le marché, y compris international, et dont l'utilisation est libre, que ce soit en vertu d'un régime simplifié ou d'une autorisation ou déclaration en bonne et due forme. Ainsi, si les textes traduisent d'un point de vue formel un certain assouplissement de la loi, leur incidence pratique reste limitée. b) Le régime de déclaration La fourniture, l'importation d'un pays non membre de
la Communauté européenne ou non partie à l'accord
instituant l'Espace économique européen, des moyens et procédés
qui ne permettent pas d'assurer des fonctions de confidentialité
reste soumise à la formalité de la déclaration préalable(17).
Le SCSSI peut inviter le déclarant, s'il estime
que le moyen relève du régime de l'autorisation, à
suivre la procédure de la demande d'autorisation préalable.
La déclaration simplifiée L'article 9 du décret prévoit que les
moyens qui ne permettent pas d'assurer des fonctions de confidentialité
et destinés aux « transactions et formalités réalisées
par voie électronique bénéficient d'un régime
simplifié sous réserve que le déclarant certifie
que l'impossibilité d'assurer des fonctions de confidentialité
ne résulte pas d'un simple dispositif de verrouillage ».
En d'autres termes, le moyen concerné ne doit pas permettre d'assurer
des fonctions de confidentialité. La référence aux
« transactions et formalités réalisées par
voie électronique » vise clairement le commerce électronique.
Or, de nombreux logiciels utilisés sur Internet assurent les deux
fonctions : authentification et confidentialité. Par exemple, SSL(18),
le système cryptographique intégré aux navigateurs,
chiffre l'intégralité de la transmission(19). c) Le régime de l'autorisation préalable Le fait qu'il reste hors de question de chiffrer librement
les contenus et les données elles-mêmes revient comme un
leitmotiv dans la loi et ses textes d'application. Une demande d'autorisation préalable est nécessaire pour la fourniture, l'exportation, l'importation de pays n'appartenant pas à l'Union européenne et même la simple utilisation de moyens de cryptographie permettant d'assurer des fonctions de confidentialité, dès lors que les moyens fournis ne remplissent pas les critères techniques pour relever du régime de la déclaration. En pratique, le dossier à déposer et
la procédure sont identiques, la différence entre le régime
de déclaration et d'autorisation tenant au délai plus long
accordé au SCSSI, qui est de 4 mois dans le cas de l'autorisation,
pour examiner le dossier qui lui est soumis. L'autorisation de fourniture vaut autorisation pour
les intermédiaires, dont l'identité devra être notifiée
par le fournisseur au SCSSI, étant toutefois précisé
que le bénéfice de cette autorisation pourra être
refusé à certains intermédiaires. On relèvera
que ces dispositions sont plus restrictives que sous l'ancienne réglementation,
sous laquelle la possibilité de refuser d'agréer certains
intermédiaires n'était pas prévue. Cette disposition
légalise peut-être une pratique déjà suivie
par le SCSSI. Le demandeur d'une autorisation peut faire valoir des
essais déjà effectués dans un autre Etat membre de
la Communauté européenne, pour autant que les résultats
de ces essais « offrent des garanties techniques équivalentes
à celles requises par la réglementation française
». Outre le fait que cette condition ne figurait pas dans le décret
n°92-1358 du 28 décembre 1992, anciennement applicable, elle
laisse penser qu'un agrément obtenu dans un autre Etat européen
pour un produit assurant des fonctions de confidentialité n'aura
pas d'incidence sur la demande présentée en France(20).
Le développement L'article 15 du décret n°98-101 prévoit
que l'utilisation par un fournisseur de procédés de cryptographie
à des fins de développement, de validation ou de démonstration
est dispensée des formalités de demande d'autorisation,
sous réserve d'en informer le SCSSI au moins 2 semaines à
l'avance. Il ne s'agit toutefois pas d'un droit pour les fournisseurs,
puisqu'il peut être décidé de soumettre cette utilisation
à des fins de développement à la procédure
d'autorisation préalable. Aucun critère n'est fourni pour
savoir quelles seront les entreprises qui pourront bénéficier
de ce régime de faveur, et les tolérances seront sans doute
accordées au gré du service concerné. Certaines entreprises
pourraientelles se voir refuser le droit même de développer
en France des produits de chiffrement ? En tout état de cause,
il semble assez difficile de déposer la partie technique d'un dossier
de demande d'autorisation pour un produit en cours de développement.
Le décret vise « le fournisseur », notion non définie,
mais qui semble concerner les entreprises qui envisageraient de commercialiser
certains produits ou logiciels. Les chercheurs travaillant par exemple
dans un cadre universitaire n'auraient donc pas la possibilité
d'utiliser le chiffrement à des fins de recherche sans passer par
le régime de la demande d'autorisation préalable. Pourtant,
l'article 28 de la loi réglemente l'utilisation, la fourniture,
l'importation et l'exportation, mais ne vise pas en tant que telles les
opérations de recherche , d'enseignement et de développement.
Soit l'article 15 du décret doit être considéré
comme contraire à la loi, soit il doit être interprété
comme ne concernant que les situations où l'utilisation de procédés
de cryptographie est accessoire à une opération de développement,
validation ou démonstration. d) Le tiers de confiance Le décret n°98-102, complété
par un arrêté du 13 mars 1998, définit les conditions
dans lesquelles sont agréés les organismes gérant
pour le compte d'autrui des conventions secrètes de cryptologie.
Notion de tiers de confiance Un tiers de confiance(21) est un organisme chargé
de gérer les clés privées de chiffrement (les conventions
secrètes) utilisées pour garantir la confidentialité
d'une information, les transmettre à l'utilisateur et qui doit
remettre ladite clé à l'autorité judiciaire ou aux
services chargés des écoutes administratives dans les cas
prévus par la loi du 10 juillet 1991 relative au secret des correspondances
émises par la voie des télécommunications. Le tiers de confiance ne doit pas être confondu avec le tiers certificateur dont le rôle est d'administrer et de publier les clés publiques dans un système de cryptographie asymétrique . Les fonctions de ces deux institutions sont différentes. Schématiquement, le tiers de confiance ou l'organisme agréé gère les clés privées, alors que le tiers certificateur gère les clés publiques. L'UIT-T définit la notion d'autorité
de certification comme une « autorité chargée par
un ou plusieurs utilisateurs de créer et d'attribuer leur clé
publique et leur certificat (23)». Les tiers de confiance envisageront sans doute de proposer à côté des services de gestion et de séquestre des clés privées, des services de certification. Or la confusion entre les deux fonctions ne va pas sans soulever certaines questions juridiques, car la même entité détiendrait à la fois les clés privée et publique de l'utilisateur. La clé privée étant la clé qui sert à la signature, cela créé la possibilité de fabriquer de fausses signatures ou de fausses preuves. Le processus d'identification devrait rester sous le contrôle des personnes qui signent avec des moyens de cryptologie(24). Sur ce point, la Communication de la Commission européenne sur les signatures numériques et le chiffrement(25) souligne que : « Une signature numérique ne peut être associée avec certitude qu'à une clé privée déterminée. Cette présomption est seulement valable dès lors qu'il est établi que le propriétaire de la clé secrète spéciale exerce un contrôle total et exclusif sur celle-ci. L'usage de clés sous seing privé pour les clés privées mettrait cette présomption en question. » Les conditions d'agrément du tiers de confiance L'organisme devra être agréé par
le Premier ministre, dans les conditions fixées par le décret
n° 98-102 du 24 février 1998. Il devra notamment remettre un
cahier des charges conforme au modèle fixé par l'arrêté
du 13 mars 1998 et décrivant ses obligations et notamment, détaillant
les mesures prises en matière de sécurité. Les mesures
de sécurité concernent aussi bien les prestations offertes,
que le personnel, les locaux physiques, et la sécurité informatique.
Le contrat avec l'utilisateur A la différence des questions relatives à
la sécurité et à la remise de conventions secrètes,
la question des obligations du tiers de confiance envers ses clients est
évoquée de manière très générique
dans le décret et l'arrêté qui renvoient au contrat
entre l'utilisateur et l'organisme. Cependant, les obligations à
la charge du tiers de confiance en matière de sécurité
sont précisées dans le décret. Il est prévu
notamment que le contrat comprend un engagement de l'organisme relatif
à la sécurité des conventions secrètes qu'il
gère dont la portée n'est toutefois pas précisée.
Les mesures nécessaires doivent être prises par l'organisme
agréé pour préserver la sécurité des
conventions secrètes, afin d'empêcher qu'elles ne puissent
être altérées, endommagées, détruites
ou communiquées à des tiers non autorisés. L'organisme
agréé doit prendre toutes dispositions, notamment contractuelles,
vis-à-vis de son personnel, de ses partenaires, clients et fournisseurs,
afin que soit respectée en permanence la confidentialité
des informations de toute nature dont il a connaissance. Les mesures prises
pour préserver la sécurité des conventions secrètes
doivent être notifiées au SCSSI par le tiers de confiance.
Bien que la loi indique que l'utilisation de moyens de chiffrement fournis par un tiers de confiance est libre, les utilisateurs de ces produits sont « suivis » par l'administration. En effet, le décret indique que le tiers de confiance doit tenir à jour et communiquer au moins deux fois par an au SCSSI une liste de ses clients. Des dispositions techniques doivent être prises afin de permettre pour chaque message ou communication protégé à l'aide d'une convention secrète d'identifier l'organisme agréé et l'utilisateur concerné. La valeur de l'identifiant permettant cette identification doit également être communiquée au SCSSI pour chaque client. La remise des clés privées aux autorités habilitées Il s'agit de l'obligation principale du tiers de confiance. Il doit maintenir un service permanent de mise en uvre ou de remise des conventions secrètes au profit des autorités. Il doit tenir à jour deux registres distincts : l'un concernant les demandes présentées par les autorités judiciaires, l'autre concernant les demandes effectuées dans le cadre du titre II de la loi du 10 juillet 1991 (interceptions de sécurité dites écoutes administratives), et classé secret défense. Les deux registres doivent être conservés dans une armoire forte placée dans la zone d'accès contrôlé. Les modalités pratiques de remise des conventions secrètes ou de mises en uvre sont classifiées, ce qui s'explique par les mesures de contrôle d'accès exigées, mais pourrait être de nature à gêner l'exercice des droits de la défense. Le retrait de l'agrément et la cessation d'activité L'agrément peut être retiré à tout moment en cas de non respect des conditions fixées dans le cahier des charges, le titulaire de l'agrément disposant d'un très court délai de 8 jours pour faire ses observations, délai qui peut être supprimé en cas d'urgence. En cas de cessation d'activité ou de retrait d'agrément, l'organisme doit communiquer à ses clients la liste des organismes agréés offrant les mêmes services afin de pouvoir leur confier les conventions secrètes. Les délais et les difficultés pour changer d'organisme ne sont pas évoqués. Que se passe-t-il par exemple si les moyens proposés par les tiers de confiance ne sont pas compatibles ? Dans une telle hypothèse, il n'y aurait sans doute pas d'autre possibilité que de déposer les clés auprès du SCSSI, organisme désigné par arrêté pour recevoir les clés à l'issue d'un délai de 4 ans à compter de la date de signature du contrat ou en cas de défaut de choix d'un nouvel organisme par l'utilisateur en cas de cessation d'activité ou de retrait. 1.1.2 L'importation et l'exportation L'importation n'était pas réglementée par l'article 28 de la loi du 29 décembre 1990 avant sa modification par la loi du 26 juillet 1996. Outre que cette disposition n'est encore une fois pas conforme aux objectifs annoncés de libéralisation du régime de la cryptologie, soumettre également l'importation à formalité était inutile dans la mesure où l'utilisation et la fourniture restent réglementés. Ainsi, l'autorisation d'importation est subordonnée à l'obtention d'une autorisation de fourniture, d'utilisation ou d'exportation de ce moyen. L'importation de produits et prestations de chiffrement d'un pays appartenant à l'Union européenne est libre. L'importation d'un pays n'appartenant pas à l'Union européenne et l'exportation suit le régime applicable à la fourniture de moyens de chiffrement, à l'exception, d'une part, de la cryptologie faible visée par le décret n° 98-206 dont l'importation est libre et l'exportation reste soumise au régime de l'autorisation, et d'autre part, de l'importation et de l'exportation de moyens ou prestations qui ne permettent pas d'assurer des fonctions de confidentialité qui sont libres (27). On relèvera que le décret n°98-206
dispense de toute formalité l'utilisation, l'exportation, et l'importation
d'équipements dotés de moyens de cryptologie lorsqu'ils
accompagnent les personnalités étrangères sur invitation
officielle de l'Etat. Cette tolérance qui est limitée aux
équipements dotés de moyens de cryptologie et ne semblerait
pas concerner les logiciels, reste très limitée quant à
son champ d'application. L'autorisation d'utilisation d'un moyen vaut
autorisation d'exportation temporaire pour les particuliers qui en sont
titulaires et dispense des formalités d'exportation si l'autorisation
le prévoit. Cette réglementation a notamment fait l'objet d'un décret d'application n° 95-613 du 5 mai 1995 relatif au contrôle à l'exportation des biens à double usage, modifié par décret n° 96-168 du 29 février 1996 (29), et d'un arrêté du 5 mai 1995 modifié par un arrêté du 3 mars 1997 définissant la licence générale G. 502 d'exportation des moyens de cryptologie et fixant les modalités d'établissement et d'utilisation de cette licence. 1.1.3 Les sanctions Les sanctions prévues par les textes sont les suivantes : - absence d'autorisation préalable pour la fourniture,
l'importation et l'exportation : 6 mois d'emprisonnement et 200 000 F
d'amende. A ces sanctions, s'ajoutent celles prévues par le Code des douanes en matière d'importation et d'exportation illégale. Soulignons encore une fois que malgré les allégements annoncés, les peines prévues par la loi ont été aggravées et que de nouvelles infractions ont été créées.
Le constat est le suivant : la sécurité des transmissions électroniques ne peut être garantie que par une cryptographie forte. Le développement du commerce électronique qui par sa nature est international, suppose la possibilité de pouvoir importer et exporter librement des données cryptées. Les normes techniques doivent être reconnues sur le plan international et permettre l'interopérabilité des systèmes. Toutefois, ces besoins se heurtent à diverses restrictions à la libre exportation des produits de chiffrement. En effet, les produits de cryptographie font partie dans le commerce international des biens considérés comme « sensibles » ou « à double usage », c'est-à-dire les biens susceptibles d'avoir une utilisation tant civile que militaire. Initialement, l'utilisation des technologies de chiffrement était d'ailleurs réservée exclusivement à des fins militaires. Le régime de la cryptographie française
concernant l'importation et l'exportation s'inscrit et doit respecter
les exigences d'une réglementation européenne commune aux
15 Etats membres. 1.2.1. Le droit communautaire et les initiatives européennes Un règlement communautaire du 19 décembre
1994(31) institue un régime communautaire de contrôle des
exportations de biens à double usage afin d'établir des
normes communes dans le cadre de la réalisation du marché
commun. La politique générale tend vers un certain
assouplissement des contrôles à l'exportation des produits
dits « sensibles ». Cet assouplissement est justifié
par les progrès de la technologie et par la forte pression des
industries exportatrices européennes et des pays tiers. a) Le règlement communautaire du 19 décembre 1994 L'objectif de ce texte est de créer une procédure
de contrôle harmonisée pour les exportations hors de l'Union
et d'édicter un principe général de libre circulation
des biens à double usage dans la Communauté. Le règlement
européen repose sur la mise en place d'une barrière extérieure
commune par l'adoption d'une liste identique de biens et de technologies
à double usage dont l'exportation est soumise à autorisation
(liste commune). Néanmoins, des restrictions temporaires aux transferts intra-communautaires subsistent pour certains biens considérés comme particulièrement sensibles, parmi lesquels figurent les produits et logiciels de cryptographie. Champ d'application Les produits concernés sont énumérés dans l'annexe I du texte communautaire. En ce qui concerne la cryptologie sont ainsi visés les télécommunications, logiciels et matériels informatiques de haute technologie et la sécurité de l'information(32). Toutefois, les logiciels qui sont couramment à la disposition du public ou sont du « domaine public » c'est-à-dire qui « ont été rendus accessibles sans qu'il ait été apporté de restriction à leur diffusion ultérieure » ne sont pas soumis aux contrôles à l'exportation prévus par la réglementation européenne . Tel est le cas, également, des radiotéléphones mobiles destinés à l'usage civil, ou de certains équipements assurant la sécurité de l'information tels que les cartes à microprocesseurs ou encore des équipements d'authentification des données, sans permettre de les chiffrer, des équipements cryptologiques spécialement conçus, mis au point ou modifiés pour servir dans des opérations bancaires ou financières. Les modalités de contrôle - les exportations vers les autres Etats membres Au niveau intra-communautaire, le principe est celui de la libre circulation des marchandises (33) . Cependant, pendant une période transitoire de trois ans, l'exportation des biens figurant sur la liste de l'annexe IV du règlement, qui inclut les produits et logiciels de cryptographie, restent soumis à autorisation. Cette période devait s'achever le 1er juillet 1998. Le chiffrement apparaît donc comme une exception au principe de libre circulation des marchandises posé par le Traité. Il existe d'autres restrictions concernant des biens énumérés dans l'annexe V (nucléaire notamment). - les exportations vers les pays tiers Tous les biens visés à l'annexe I du
règlement sont soumis à autorisation d'exportation, quel
que soit le pays tiers de destination. Les formalités peuvent être
allégées pour certains produits (article 3 du règlement).
Les équipement de sécurité de l'information, les logiciels de chiffrement ne peuvent donc pas être exportés hors de la communauté sans licence (34). En France, les licences sont délivrées par la direction générale des douanes et droits indirects. Actuellement, ce règlement est en cours de révision par les institutions communautaires. En effet, la période transitoire devait prendre fin le 1er juillet 1998 : à compter de cette date, les exportations des produits de chiffrement à destination de l'Union Européenne auraient du être libres. b) Les initiatives européennes en matière de cryptographie La Commission a présenté le 15 mai 1998, un rapport(35) dressant le bilan de l'application du règlement du 19.12.1994 et une proposition(36) de règlement visant à remédier aux lacunes recensées dans le règlement précité. La Commission reconnaît qu'il a contribué
à faciliter les échanges intra-communautaire, la réalisation
du marché commun. Ainsi, la France ne respecte pas le principe communautaire
de la reconnaissance mutuelle, du fait de la mise en place de régimes
d'autorisations et de la difficulté des reconnaissances entre Etats
membres, alors que l'administration des douanes devrait être capable
de reconnaître et d'accepter les autorisations délivrées
par les autres Etats membres. Il y a donc une entrave aux principes de
reconnaissance mutuelle et de libre circulation des marchandises. Parallèlement,
cette situation crée une entrave au droit de la concurrence. La Commission analyse les limites de sa politique.
Si le règlement a permis aux Etats membres de reconnaître
mutuellement leurs autorisations d'exportation, les Etats restent en désaccord
sur le fond c'est-à-dire sur les politiques d'exportation prises
sur la base des autorisations (37). La proposition de règlement du Conseil tente
de résoudre ces problèmes afin de faciliter et de simplifier
les exportations de biens à double usage. La simplification de la procédure est illustrée
par la mise en place de formulaires nationaux uniformisés concernant
les autorisations d'exportations. L'autorisation communautaire sera elle
aussi simplifiée et harmonisée pour l'exportation vers certains
pays(38). Parallèlement , La Commission souhaite supprimer la procédure d'octroi de licences pour les biens faisant partie de l'annexe IV et V. Pour ces biens, l'obligation de licence serait remplacée
par une procédure de notification des transferts intra-communautaires
aux autorités compétentes (article 22 du projet de règlement).
La Commission assouplit le régime et concilie
la volonté des Etats en les informant et en leur donnant la possibilité
de surveiller et de contrôler les exportations. Son objectif reste donc une harmonisation, une plus grande cohérence des politiques d'exportations intra-communautaire. Si la proposition est adoptée, elle abrogerait l'actuel règlement de 1994 et devrait entrer en vigueur le 1er janvier 1999. Concernant les produits de cryptologie, les restrictions existantes aux transferts intra-communautaires seraient supprimées, et remplacées par la procédure de notification, ce qui nécessiterait de modifier la loi française, qui ne distingue pas entre les exportations vers des pays membres et des pays non membres. Paradoxalement, les exportations de produits de chiffrement à destination de l'Union européenne seraient libres, alors que la fourniture en France des mêmes produits resterait soumise aux formalités de déclaration ou d'autorisation. C'est déjà ce qui se passe pour les produits n'assurant pas des fonctions de confidentialité, dont l'exportation est libre, mais la fourniture en France reste soumise à déclaration(39). Enfin, se pose la question du régime actuellement applicable en matière d'exportations intra-communautaires de produits de chiffrement. En effet, la période transitoire est arrivée à échéance il y a quelques mois, et le nouveau règlement n'a pas encore été adopté. Doit-on considérer que les transferts intra-communautaires des biens de l'Annexe IV sont désormais libres ou au contraire qu'ils restent soumis à licence ? Le règlement européen n'est pas vraiment explicite sur ce qui se passe à la fin de la période transitoire et reste ouvert à interprétation divergente(40). La proposition de règlement s'inscrit dans un
cadre d'ensemble d'une politique communautaire qu'il convient de garder
présent à l'esprit. 1.2.2. La législation internationale : un contexte évolutif Ces dernières années, le contexte international a connu de grands bouleversements, d'une part sur le plan politique, suite à la fin de la guerre froide ; d'autre part, pour des raisons économique avec la volonté de faciliter les échanges commerciaux. Dans ce contexte, les contrôles à l'exportation
des biens dits sensibles n'ont pas été oubliés. Le COCOM a disparu en mars 1994, et a été remplacé en 1995 par l'Arrangement de Wassenaar sur les contrôles à l'exportation pour les armes conventionnelles et les biens et technologies à double usage. L'accord dit de Wassenaar (44) adopté définitivement les 11 et 12 juillet 1996 prévoit à l'instar de la réglementation du COCOM une politique axée sur la destination finale. Ainsi, sont toujours en vigueur des listes de contrôle de ces biens et de leur utilisation, des procédures concernant l'information lors de l'exportation d'un des produits hors des pays membres de l'accord. Les Etats-Unis, même si ils font partie de ces
accords de coopération internationale, disposent d'une réglementation
spécifique. La situation nord-américaine Aux Etats-Unis, il n'y a pas de restrictions concernant
l'importation, l'utilisation et la fourniture des produits de cryptographie.
Depuis quelques années, sous la pression des entreprises, la tendance de l'administration américaine est d'assouplir le régime du contrôle des exportations, afin de faciliter le développement du commerce électronique. Ainsi, depuis le 15 novembre 1996, le contrôle des exportations des produits de chiffrement relève de la compétence du Commerce Department, sauf pour les produits de chiffrement à des fins militaires qui restent de la compétence de l'ITAR. Le fait que les produits de chiffrement soient passés
dans le champ d'application de l'Export Administration Act ne signifie
cependant pas la fin des contrôles à l'exportation. Actuellement, le souhait de l'administration Clinton et des instances gouvernementales telles le FBI est de mettre en place un système de « key escrow » obligatoire, une autre version du système des tiers de confiance. Mais ce projet se heurte à une forte opposition des entreprises et des associations de défense des libertés publiques, car la mise en place de ce système aboutirait à restreindre la liberté de chiffrer existant actuellement sur le sol des Etats-Unis. A l'inverse, les entreprises du secteur informatique et les associations demandent que soient levés les contrôles à l'exportation. La question de la libéralisation de l'exportation des logiciels américains donne ainsi lieu à un débat de société intense entre les partisans d'une réglementation draconienne (dits « cryptophobes ») et ceux pour qui la cryptographie garantit le respect de la vie privée et du secret des communications électroniques (« les cryptophiles »)(45). Ce conflit a même été porté devant les tribunaux américains, pour aboutir à des décisions divergentes. Ainsi, dans une décision rendue par le District Court de l'Ohio le 3 juillet 1998, il a été jugé que les restrictions à l'exportation concernant les produits de cryptographie ne sont pas contraires à la liberté d'expression, alors que l'inverse a été jugé dans une décision en date du 26 août 1997 du District Court de Californie (46). La Cour suprême a été saisie. Parallèlement, plusieurs projets de loi ont été déposés devant le Congrès américain, certains visant à assouplir les règles existantes, d'autres au contraire à les durcir(47). Aucun des projets de loi visant à réduire la liberté de chiffrer n'a aboutit à ce jour. Récemment, un nouvel assouplissement des exportations a été annoncé par l'administration Clinton(48). Sont concernées les filiales étrangères de sociétés américaines, et les sociétés étrangères dans 45 pays pour le secteur de la finance, de la santé, et du commerce en ligne. Il s'agirait d'assouplir dans ces limites, l'exportation des produits de cryptographie utilisant une clé de 56 bits. Même si, à l'intérieur des Etats-Unis, il n'existe pas de législation, comme c'est le cas en France, restreignant le libre usage de la cryptographie, les Etats-Unis sont un des pays les plus restrictifs concernant l'exportation et son contrôle des moyens et prestations de cryptologie. La récente prise de position du Canada doit enfin être signalée. Le gouvernement canadien vient de rendre publique le
1er octobre 1998 sa nouvelle politique en matière de cryptographie(49).
La loi du 26 juillet 1996 a introduit dans la loi française le système dit des tiers de confiance. La France est le premier pays au monde a avoir adopté une telle loi (et le seul jusqu'à présent). Ce système est présenté par ses promoteurs, et notamment le SCSSI, comme étant un compromis satisfaisant entre les besoins des utilisateurs et les besoins de l'Etat. En réalité, ce système des tiers
de confiance soulève de nombreuses questions techniques, juridiques
et politiques. Les incertitudes restent sur la mise en place concrète
du système, certains allant jusqu'à souligner qu'il a tout
d'une « usine à gaz ». Plusieurs rapports étrangers soulignent les inconvénients du recours à une infrastructure de tiers de confiance. On peut citer notamment : Rapport du National Research Council sur la politique
américaine en matière de cryptographie, «Cryptography's
Role in Securing the Information Society », novembre 1996(51).
En France, l'ART (Autorité de Régulation des Télécommunications) dans un avis défavorable rendu le 8 octobre 1997 (54) sur les projets de décrets a souligné la complexité du système mis en place en France. Le Conseil d'Etat, dans son rapport sur « Internet et les réseaux numériques » (55) souligne la singularité de la position française et met en doute son efficacité. Il constate que la mise en place du système est lente (aucun agrément n'a encore été délivré et les candidatures sont peu nombreuses). Les systèmes de tiers de confiance posent des problèmes techniques, de coût, et des problèmes juridiques.
2.1 Les problèmes posés du point de vue technique et financier 2.1.1 Philosophie du système Un système de cryptographie dans lequel les clés ne sont pas entièrement gérées par l'utilisateur est intrinsèquement moins sûr qu'un système où elles le sont puisque le contrôle de la confidentialité échappe à l'utilisateur. L'implication d'un tiers dans une communication confidentielle accroît sa vulnérabilité. 2.1.2 Evolutions du système, interopérabilité Le marché des technologies de l'information est un marché qui connaît une évolution rapide des normes et des produits. Les contraintes techniques qui sont imposées aux tiers de confiance seront sans doute difficilement compatibles avec le suivi des évolutions du marché. Le cahier des charges doit comporter une énumération des moyens ou prestations de cryptologie dont l'organisme agréé est autorisé à gérer les conventions secrètes. Toute modification du cahier des charges donne lieu à une demande d'agrément complémentaire. Ces conditions rendent difficiles la prise en compte de la nécessité d'évolution et de renouvellement de l'offre de moyens et prestations. Pour l'ART, ceci risque de rendre l'offre frappée rapidement d'obsolescence et commercialement peu attractive. La proposition faite par l'ART de prévoir une procédure d'information au lieu d'une procédure d'agrément complémentaire n'a pas été retenue dans le décret(56). En matière informatique et de communication, la question de l'interopérabilité des normes et produits est fondamentale. La question se pose donc de savoir si les produits proposés par les tiers de confiance seront compatibles entre eux. 2.1.3 Fiabilité et sécurité Un premier problème évoqué par
les experts est celui de l'évaluation de la sécurité
du produit offert par le tiers de confiance. Le tiers de confiance est
le garant de la fiabilité des moyens de cryptographie utilisés.
Les tiers de confiance vont être chargés
de gérer pour le compte d'autrui les clés de chiffrement,
et vont donc avoir accès potentiellement à de nombreuses
données confidentielles.
2.1.4 Coût La reconnaissance des besoins légitimes en matière
de cryptographie implique que la cryptographie ne soit pas réservée
aux grandes entreprises, à l'administration, mais soit d'un coût
abordable aussi bien pour les entreprises de toutes tailles, que les PME,
les professions libérales, les associations et d'une manière
générale tous les citoyens. La Commission européenne relève sur la question des coûts que : "Jusqu'à présent, les questions concernant les coûts et celui qui les assumera n'ont jamais été abordées par les décideurs politiques. Des facteurs pouvant générer des coûts importants découleront des obligations spécifiques imposées aux TC, par exemple le temps de réponse pour la livraison des clés, le temps d'archivage pour les clés de session, les demandes d'authentification émanant d'agences gouvernementales, le transfert sécurisé de clés recouvrées, les mesures de sécurité internes, etc." La question du coût amène à se poser la question de la viabilité économique de ce système. L'ART, dans son avis, s'est interrogée sur cette viabilité économique(58): « Cette activité nouvelle de tierce partie de confiance qui n'existe pas dans la plupart des pays avec lesquels la France entretient des relations commerciales doit, pour constituer un véritable métier susceptible de s'exercer dans le secteur concurrentiel, être envisageable dans des conditions de responsabilités clairement déterminées et suppose donc des relations financières équilibrées. » L'ART ayant constaté « l'absence d'une étude de l'environnement économique de ces organismes et de leur conditions de viabilité » craint que cela ne prive en pratique les utilisateurs de l'innovation introduite par la loi. L'ART avait souhaité dans son avis que soit posé le principe de rémunération des prestations de remise ou de mise en uvre des clés privées par le tiers de confiance en fonction des coûts réels supportés par l'organisme. Or, un arrêté fixe à 400 F. TTC soit 331 F. H.T. le montant des frais à facturer aux autorités en cas de mise en uvre d'une convention, ce qui ne comprend même pas la rémunération des opérations de remise des clés, et surtout est totalement dérisoire au regard des infrastructures à mettre en place pour maintenir à disposition des autorités le service d'accès aux clés. Ainsi, plusieurs des candidats intéressés par la fonction de tiers de confiance s'interrogent, en raison des incertitudes économiques, et n'envisageraient de fournir de tels services que s'ils sont en mesure d'offrir des prestations rémunératrices en complément(59).
2.2.1 Aspects internationaux Un problème fondamental réside dans les relations internationales. Le système des tiers de confiance est inadapté aux échanges internationaux. La loi indique que les organismes « doivent exercer
leurs activités agréées sur le territoire national
». Le décret d'application multiplie les références
à la défense nationale et à la sécurité
de l'Etat. Il faudrait imaginer un accord entre pays pour organiser
l'accès réciproque aux clés privées. En réalité, cela est conforme à la logique du système : l'existence des tiers de confiance est justifiée par des impératifs de sécurité nationale et de défense. Un accord international suppose de faire des concessions en matière de souveraineté nationale. Or, les domaines de la défense et de la sécurité nationale sont précisément des domaines où les Etats sont peu enclins à abandonner toute parcelle de souveraineté nationale. Du point de vue technique, se pose la question de savoir
si les produits proposés par les organismes agréés
français seront compatibles avec les standards internationaux en
matière de cryptographie. D'une manière générale, on peut
craindre que le dispositif de la loi française ne créé,
ou ne continue à créer, un déséquilibre concurrentiel
au détriment des entreprises françaises. Dans son rapport sur « Internet et les réseaux numériques », le Conseil d'Etat considère même qu'il ne sera possible de conserver ce dispositif que si ce type de réglementation est adopté par d'autres pays(61).
2.2.2 La responsabilité du Tiers de Confiance Il s'agit d'une question importante et les Lignes Directrices
de l'OCDE soulignent que : Le métier de Tiers de Confiance est un métier
à risque, à contrainte, et donc à responsabilité.
Un autre point qui reste en suspens est la question
de la transmission des clés privées.
2.2.3 Compatibilité de la loi avec la législation communautaire Cette question est abordée dans la communication
de la Commission européenne sur la sécurité et la
confiance dans la communication électronique(64). « Une réglementation limitant l'usage
de produits et de services de chiffrement dans le marché intérieur
constitue un obstacle à la libre circulation des informations personnelles
et à la fourniture de biens et de services qui y sont liés,
et sa justification doit être examinée à la lumière
du Traité (de Rome) et de la directive communautaire sur la protection
des données personnelles ». L'article 9 du Traité de Rome a institué
le principe de libre circulation des marchandises. L'article 30 interdit
également les mesures dites d'effet équivalent : en principe,
une marchandise légalement produite dans un Etat membre doit pouvoir
être produite et commercialisée sur le marché des
autres Etats membres. Le droit communautaire garantit également
la liberté d'établissement, la libre circulation des personnes
et des services (articles 52 et 59 du Traité de Rome). Est interdite
une discrimination contre un prestataire de service en raison de sa nationalité
ou de la circonstance qu'il réside dans un Etat membre autre que
celui où la prestation doit être fournie. La France est le seul pays de l'Union européenne à disposer d'une législation restreignant sur son sol le libre usage et la fourniture de la cryptographie. La législation française sur le chiffrement créée des restrictions aux principes de libre circulation des marchandises, des services et des personnes : Notamment : - impossibilité de fait pour un ressortissant
communautaire voyageant en France d'utiliser des produits de chiffrement
autorisés dans son pays (il devrait déposer un dossier de
demande d'autorisation) . Or, les moyens techniques devraient être
en mesure de « voyager » avec les informations personnelles
qu'ils protègent ; La Directive européenne sur les traitements
de données à caractère personnel(65) requiert que
les Etats membres protègent les droits et les libertés des
personnes physiques à l'égard du traitement des données
à caractère personnel, et notamment le droit au respect
de leur vie privée, afin d'assurer la libre circulation des données
à caractère personnel dans la Communauté. De même, les régimes d'autorisation et d'intervention de tiers de confiance risquent d'entraver l'utilisation et la libre circulation des moyens de chiffrement appropriés aux risques pour les données. Une autre directive du 15 décembre 1997 concernant
le traitement des données à caractère personnel et
la protection de la vie privée dans le secteur des télécommunications(66)
prévoit que les Etats membres garantissent, au moyen de réglementations
nationales, la confidentialité des communications effectuées
au moyen d'un réseau public de télécommunications
ou de services de télécommunications accessibles au public.
La législation française est évidemment
justifiée par des motifs de sécurité publique (article
36 du Traité de Rome). Mais prend-elle suffisamment en compte les
besoins légitimes de chiffrement et remplirait-elle le test de
proportionnalité ? Quels sont les arguments qui pourraient être mis en avant au regard du principe de proportionnalité ? - L'impossibilité de contrôler le respect de la loi Aujourd'hui, personne ne peut être totalement
empêché de chiffrer des messages et notamment pas les criminels
ou les terroristes qui peuvent également avoir recours au chiffrement
dans leurs activités L'accès aux logiciels de chiffrement
est relativement aisé, par exemple en les téléchargeant
simplement à partir d'Internet. La circulation de l'information
concernant la cryptologie ne peut être empêchée, la
simple fréquentation de librairies spécialisées ou
une simple recherche par mot clé sur Internet suffisent pour avoir
accès à de l'information sur ce thème. - La lutte contre le crime organisé On ne peut réellement empêcher les criminels
d'avoir accès à un chiffrement puissant et de contourner
le chiffrement avec dépôts des clés privées
obligatoire. Si des mesures de contrôle peuvent rendre le recours
au chiffrement à des fins criminelles plus difficile, les bénéfices
de la réglementation en terme de lutte contre la criminalité
sont difficiles à évaluer, et sont souvent exprimés
en termes généraux. Pour la Chambre de Commerce Internationale, la limitation de l'utilisation du chiffrement en raison de la lutte contre la grande criminalité est sujette à caution, car les auteurs d'actes délictueux ne se sentiront pas obligés de se plier aux règlements applicables à la communauté économique(69). La Commission européenne indique : « restreindre l'usage du chiffrement pourrait empêcher les entreprises et les citoyens respectueux des lois de se protéger des criminels. Cela n'empêcherait pas totalement les criminels d'avoir recours à ces technologies.» - Les autres moyens dont dispose l'Etat pour lutter contre la criminalité et la délinquance L'interception des communications doit être considérée au regard des autres moyens d'investigation pouvant être mis en uvre dans la lutte contre la délinquance : analyse du trafic, des informations diffusées en clair par exemple. L'usage des nouvelles technologies accroît les possibilités de stockage, de traitement et de recoupement de l'information et augmente la quantité d'information à laquelle on peut avoir accès. L'information, même chiffrée à des fins de communication, peut souvent être trouvé non-chiffrée à la source, comme dans les formes de communication traditionnelles, par exemple auprès des banques, magasins et agences de voyage qui sont parties prenantes dans une communication avec un suspect, ou à certaines étapes d'une communication. Les clés privées des produits de chiffrement puissants sont difficilement mémorisables et peuvent être conservées dans un lieu accessible lors d'une perquisition. Plus généralement, les écoutes ne sont pas le seul moyen de lutte contre la criminalité : il existe d'autres techniques comme la surveillance, l'analyse des indices, le recours à des informateurs. Les nouvelles techniques offrent des moyens de surveillance électronique sophistiqués, en passant par les réseaux de surveillance par caméra, les appareils permettant de détecter des conversations à distance ou derrière des vitres fermées, la caméra stroboscopique danoise Jai capable de prendre des centaines de photographies en quelques secondes et les systèmes de reconnaissance automatiques de véhicule. Le Parlement européen s'est même inquiété récemment des risques que font peser ces systèmes de surveillance sur les libertés publiques et sur la nécessité de mettre en place des procédures de contrôles(70).
2.2.4 Compatibilité du système de tiers de confiance avec les lois sur la vie privée Les traités internationaux, la Convention Européenne
des Droits de l'Homme et les lois garantissent le droit fondamental à
la vie privée, y compris le caractère secret des communications.
Le recours à la confidentialité contribue à la liberté
de communication, un droit également garanti par les traités
internationaux et la Constitution. L'examen du décret sur les tiers de confiance
montre que l'obligation principale qui pèse sur le tiers de confiance
est d'assurer l'accès aux clés privées. Toute communication
protégée par une convention secrète doit permettre
d'identifier l'organisme agréé et l'utilisateur concerné.
L'économie générale du décret sur les tiers
de confiance est un sentiment de suspicion à l'égard de
la confidentialité. Or, ce système qui touche à l'exercice
de libertés publiques n'est pas transparent quant à son
dispositif opératoire. Par exemple, les modalités pratiques
de remise des clés privées aux autorités ou de leur
mise en uvre feront l'objet d'une annexe classifiée qui ne
pourra donc pas être communiquée. Il peut arriver que la régularité des enregistrements d'écoutes téléphoniques soit contestée et une expertise doit alors pouvoir être ordonnée afin de rechercher si des manipulations ont été pratiquées (73). Comment exercer cette possibilité si les modalités de remise ou de mise en uvre des conventions secrètes sont classifiées ? L'article 8-2 de la Convention européenne des droits de l'homme admet que l'on peut prévoir des exceptions au droit au respect à la vie privée et de sa correspondance pour des motifs liés à la sécurité publique et nationale, à condition que les ingérences de l'autorité publique soient prévues dans la loi (entendue au sens large). Comme pour le droit communautaire, les exceptions de l'article 8-2 sont d'interprétation étroite et doivent être proportionnées au but légitime poursuivi. Selon la jurisprudence de la Cour européenne des droits de l'homme, la pratique et la législation doivent offrir des garanties adéquates et suffisantes contre les abus : il doit exister des contrôles destinés à garantir les droits individuels. C'est en application de ces principes que la France avait été condamnée dans un arrêt Kruslin (74) du 24 avril 1990 dans une affaire d'écoutes téléphoniques. Alors que l'usage des communications électroniques
est appelé à se développer, il ne faudrait pas que
la loi sur la cryptographie et son application restreigne le champ de
la protection de la confidentialité. Conclusion La Commission européenne a annoncé un
plan de mise en uvre de l'action communautaire en matière
de chiffrement, et envisage d'ici l'an 2 000 la mise en place d'un cadre
commun pour la cryptographie. Nous avons examiné les différents problèmes
posés par un recours généralisé et obligatoire
à un système de tiers de confiance. D'un autre côté,
les besoins des services chargés de lutter contre la criminalité
ne peuvent non plus être niés. Notes |
|