| |
Moyens
et prestations |
Opérations dispensées
de toute formalité préalable
F = fourniture
U = utilisation
E = exportation
I = importation
|
| 1 |
Equipements dont le déchiffrement d’un message ou d’un fichier
au moyen du parcours systématique de toutes les clés possibles
ne requiert pas plus de 240 essais sur un test d’arrêt simple
|
UI |
|
2
|
Equipements conçus ou modifiés pour utiliser la cryptologie
faisant appel à des techniques analogiques tels que :
| a) |
équipements utilisant des techniques
de mélange de bandes «fixes» ne dépassant pas 8 bandes et
où les changements de transposition ne s’effectuent pas
plus d’une fois toutes les secondes ; |
| b) |
équipements utilisant des techniques
de mélange de bandes «fixes» dépassant 8 bandes et où les
changements de transposition ne s’effectuent pas plus d’une
fois toutes les dix secondes ; |
| c) |
équipements utilisant l’inversion
à fréquence «fixe» et où les changements de transposition
ne s’effectuent pas plus d’une fois toutes les secondes
; |
| d) |
équipements de fac-similé ; |
| e) |
équipements de radiodiffusion
pour audience restreinte ; |
| f) |
équipements de télévision civile. |
|
UEI |
| 3 |
Cartes à microprocesseur personnalisées ou leurs composants
spécialement conçus, incapables de chiffrer le trafic de messages
ou les données fournies par l’utilisateur ou leur prestation
de gestion de clef associée
|
FUEI |
| 4 |
Equipements de réception de télévision de type grand
public, sans capacité de chiffrement numérique et où le déchiffrement
numérique est limité aux fonctions vidéo, audio ou de gestion.
|
FUEI |
| 5 |
Radiotéléphones portatifs ou mobiles destinés à l’usage
civil qui ne sont pas en mesure de procéder au chiffrement de
bout en bout.
|
FUEI |
| 6 |
Equipements autonomes de lecture de disques vidéo numériques,
de type grand public, sans capacité de chiffrement, où le déchiffrement
est limité aux informations vidéo, audio, informatiques et de
gestion.
|
FUEI |
| 7 |
Moyens matériels ou logiciels spécialement conçus pour
assurer la protection des logiciels contre la copie ou l’utilisation
illicite, dont les fonctions de déchiffrement ne sont pas accessibles
à l’utilisateur.
|
FUEI |
| 8 |
Equipements de contrôle d’accès, tels que machines automatiques
de distribution de billets, imprimantes libre-service de relevés
de compte ou terminaux de points de vente, protégeant les mots
de passe, numéros d’identification personnels ou autres données
similaires empêchant l’accès non autorisé à des installations,
mais ne permettant pas le chiffrement des fichiers ou des textes,
sauf lorsqu’il est directement lié à la protection des mots de
passe ou des numéros d’identification personnels.
|
FUEI |
| 9 |
Moyens ou prestations conçus pour protéger des mots
de passe, des codes d’identification personnels ou des données
d’authentification similaires, utilisés pour contrôler l’accès
à des données, à des ressources, à des services ou à des locaux,
sous réserve qu’ils ne permettent de chiffrer que les fichiers
de mots de passe ou de codes d’identification et les informations
nécessaires au contrôle d’accès.
|
UEI |
| 10 |
Moyens ou prestations conçus pour élaborer ou protéger
une procédure de signature, une valeur de contrôle cryptographique,
un code d’authentification de message ou une information similaire,
pour vérifier la source des données, prouver la remise des données
au destinataire, ou bien détecter les altérations ou modifications
subreptices portant atteinte à l’intégrité des données, sous réserve
qu’ils ne permettent de chiffrer que les informations nécessaires
à l’authentification ou au contrôle d’intégrité des données concernées.
|
UEI |
| 11 |
Systèmes de gestion de facturation inclus dans les dispositifs
de relevés de compteurs dont les fonctions de chiffrement sont
directement liés au comptage.
|
FUEI |
| 12 |
Equipements dotés de moyens de cryptologie lorsqu’ils
accompagnent les personnalités étrangères sur invitation officielle
de l’Etat.
|
UEI |
| 13 |
Stations de base de radiocommunications cellulaires commerciales
civiles présentant toutes les caractéristiques suivantes :
- limitées au raccordement de radiotéléphones qui ne permettent
pas d’appliquer des techniques cryptographiques au trafic de
messages entre terminaux mobiles, sauf sur les liens directs
entre radiotéléphones et stations de bases (connues sous le
nom d’interface radio)
- et ne permettant pas d’appliquer des techniques cryptographiques
au trafic de messages sauf sur l’interface radio.
|
FUI |