(SI) Sécurité intégrale
Transcript of (SI) Sécurité intégrale
NSA 306-4133SAP 2555.4209Règl 52.059 f Rè
glem
ent 5
2.05
9 f
Sécu
rité
inté
gral
e (S
I)
Règlement 52.059 f
Sécurité intégrale
(SI)
Valable dès le 01. 01. 2012
Textvariable «MilVo Nummer/Sprache»
Textvariable «MilVo Abkürzung»
Textvariable «MilVo Inkraftsetzung»
Textvariable «MilVo Titel»
Valable dès le 01.01.2012
Règlement 52.059 f
Sécurité intégrale
(SI)
II III
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Distribution
Exemplaires personnels• Militaires de carrière• Commandants et commandants remplaçants de tous les échelons• C EM GU• Mil frac EMA PIO• Of EMA séc mil, EM subord dir CdA, rég ter, br• Of EMA NBC, EM subord dir CdA, rég ter, br, FOAP, C trp• C Infra EMA, EM subord dir CdA, rég ter, br, FOAP• Of DBC 6 EMA, EM subord dir CdA, rég ter, br, FOAP, C trp• Of DBC 1 EMA, EM subord dir CdA, rég ter, br, FOAP, C trp• Unité sgtm et four• Collaborateurs PIO
Exemplaires de commandement• Etat-major de l’armée• Etat-major de conduite de l’armée
– SRM – Séc mil – Cen comp NBC, SWISSINT, KSK
• Forces terrestres – Rég ter 1, 2, 3, 4 – FOAP inf, char/art, G/sauv, log – Br inf 2, 5, 7, br inf mont 9, 10, 12, br char 1, 11
• Forces aériennes – unité FA – FOAP aide cdmt 30, av 31, DCA 33
• Formation supérieure des cadres de l’armée• Base logistique de l’armée
– Br log 1• Base d’aide au commandement de l’armée
– Aide cdmt Br 41
Exemplaires administratifs• Secrétariat général du DDPS• Service de renseignement de la Confédération• Auditeur en chef• Armasuisse• Office fédéral de la protection de la population• Office fédéral du sport
Destinataires spéciaux• Organisation de sécurité du DDPS, C sécurité (5)
Entrée en vigueur
Règlement 52.059 f
Sécurité intégrale
du 11.07.20111
édicté en vertu de l’art. 10 de l’ordonnance du 07.03.2003 sur l’organisation du Département fédéral de la défense, de la protection de la population et du sport (Org-DDPS)2.
Le présent règlement entre en vigueur le 01.01.2012.
Les subordonnés directs abrogent toutes les dispositions non conformes à ce règlement.
Le chef de l’Armée
1Date de signature2RS 172.214.1
Auf dieser Seite können Bemerkun-gen und/oder Angaben zur Ände-rungskontrolle verfasst werden.
Werden diese Informationen nicht benötigt kann der Textrahmen gelöscht werden.
IV V
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Remarques préliminaires
But et destinataires 1Le présent règlement (ci-après règlement SI) vise une organisation uni-forme de la sécurité intégrale dans les services d’instruction de base (SIB) et les services de perfectionnement de la troupe (SP trp). Il donne un cadre général propice à la réalisation des objectifs de l’instruction conformément aux directives du chef de l’Armée.2Le règlement s’adresse aux commandants pour la préparation et l’exécu-tion des SIB et des SP trp, ainsi qu’aux services administratifs.
Champ d’application1Le règlement est valable pour tous les SIB et SP trp conformément au règl 51.076/I « Tableau de convocation militaire ». Il s’applique quant au sens aux formations en service de promotion de la paix.2Il s’applique au service d’appui et au service actif aussi longtemps que le DDPS n’en dispose autrement pour le service d’appui, et le Conseil fédéral pour le service d’actif.3Les énoncés concernant les responsabilités des Forces terrestres et des Forces aériennes s’appliquent également quant au sens à l’EM A, l’EM cond A, la BLA et la BAC pour les troupes subordonnées, ainsi que pour les filières de la Formation supérieure des cadres de l’armée (HKA).
Contenu
Le règlement contient les principes et réglementations déterminants pour les différents domaines. Pour les détails, il renvoie aux documents tech-niques pertinents.
Le règlement concerne également les services administratifs du domaine départemental Défense dans le cadre des documents juridiques SI en vigueur.
Ci-après les bases légales citées dans le règlement avec leur lien Internet :
Bases légales Accès électronique
Lois et ordonnances Recueil systématique du droit fédéral
http://www.admin.ch/ch/d/sr/sr.html
Instructions (directives, règlements, documentations, formulaires, y inclus les lois et ordonnances qui font partie des prescriptions militaires)
Système de Learning Management (LMS) de l’armée (catalogue > dispositions)
https://www.lmsvbs.admin.ch
Accès avec nom d’utilisateur = numéro d’assuré AVS
Mot de passe via la hotline 031 325 22 22
Les questions et suggestions sur le règlement SI doivent être adressées à : Etat-major de l’arméePIO/IOSPL Regl IS Papiermühlestr. 203003 Berne
1 Les dispositions du présent règlement (données ci-dessous par ordre alpha-bétique) se fondent pour l’essentiel sur les documents juridiques suivants :
COEM (Règlement 52.054)Commandement et organisation des états-majors de l’armée, du 01.01.2004
CPM (RS 321.0)Code pénal militaire du 13 juin 1927
GAT (Règlement 51.301)Service de garde de toutes les troupes, du 17.07.2009
INF DDPS (RS 510.211.2)Ordonnance du 15 septembre 1997 concernant l’informatique au Départe-ment fédéral de la défense, de la protection de la population et des sports (Ordonnance 2)
LAAM, Loi sur l’armée (RS 510.10)Loi fédérale du 3 février 1995 sur l’armée et l’administration militaire
LAr, Loi fédérale sur l’archivage (RS 152.1) Loi fédérale du 26 juin 1998 sur l’archivage
LMSI (RS 120)Loi fédérale du 21 mars 1997 instituant des mesures visant au maintien de la sûreté intérieure
Loi fédérale concernant la protection des ouvrages militaires (RS 510.518)du 23 juin 1950
LPD (RS 235.1)Loi fédérale du 19 juin 1992 sur la protection des données
LSIA (RS 510.91)Loi fédérale du 3 octobre 2008 sur les systèmes d’information de l’armée
OCM (RS 510.710)Ordonnance du 11 février 2004 sur la circulation militaire
OCSP (RS 120.4)Ordonnance du 4 mars 2011 sur les contrôles de sécurité relatifs aux per-sonnes
VI VII
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Table des matières
1 Conduite de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1 Organisation de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . 11.1.1 Définition de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.2 Menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.3 Organisation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.1.4 Rôles et responsabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.1.5 Risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.1.6 Situation militaire en matière de sécurité . . . . . . . . . . . . . . . . . . . 91.2 Instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.3 Gestion des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.3.1 Sécurité militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.3.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3.3 Annonces de sécurité (SIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3.4 Violation des prescriptions et sanctions disciplinaires ou pénales 13
2 Sécurité de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1 Protection des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1.1 Classification des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.1.2 Conditions posées aux personnes pour accéder à des
informations classifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1.3 Instructions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1.4 Contrôle de supports d’informations SECRETES . . . . . . . . . . . . 242.1.5 Nouveaux médias et services web . . . . . . . . . . . . . . . . . . . . . . . . 252.2 Sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.2.1 Protection de moyens TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.2.2 Utilisation de moyens TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3 Ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3.2 Occupation d’ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . 322.3.3 Accès aux ouvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.3.4 Prises de vues d’ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . 362.4 Matériel de l’armée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.4.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.4.2 Utilisation du matériel classifié de l’armée . . . . . . . . . . . . . . . . . 372.5 Protection des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.5.1 Traitement de données personnelles . . . . . . . . . . . . . . . . . . . . . . 402.5.2 Renseignement sur des données personnelles . . . . . . . . . . . . . . 412.5.3 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.5.4 Vidéosurveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
OIAF, Ordonnance sur l’informatique dans l’administration fédérale (RS 172.010.58)Ordonnance du 26 septembre 2003 sur l’informatique et la télécommunica-tion dans l’administration fédérale
OJPM (RS 322.2)Ordonnance du 24 octobre 1979 concernant la justice pénale militaire
OMat, Ordonnance sur le matériel de l’armée (RS 514.20)Ordonnance du DDPS du 6 décembre 2007 sur le matériel de l’armée
OprI, Ordonnance concernant la protection des informations (RS 510.411)Ordonnance du 4 juillet 2007 concernant la protection des informations de la Confédération
Ordonnance sur la protection des ouvrages (RS 510.518.1)Ordonnance du 2 mai 1990 concernant la protection des ouvrages militaires
Org-DDPS (172.214.1)Ordonnance du 7 mars 2003 sur l’organisation du Département fédéral de la défense, de la protection de la population et des sports
ORMI (RS 510.215)Ordonnance du 24 juin 2009 concernant les relations militaires internationales
OSI (Règlement 51.024)Organisation des services d’instruction de l’armée, du 01.01.2012
OSM (RS 513.61)Ordonnance du 14 décembre 1998 sur la sécurité militaire
RS 04 (RS 510.107.0)Règlement de service de l’armée suisse, du 22 juin 1994
WAMATWeisung vom 4. März 2009 über das Armeematerial
et autres dispositions et directives conformément au Règlement sur l’orga-nisation des services d’instruction (OSI) chap. 8.3 SI.
2 Les chiffres entre parenthèses renvoient au document juridique pertinent.
(RS = Recueil systématique du droit fédéral)
Le rythme de révision du Règlement SI correspond à celui de l’OSI.
Folgeseite Inhaltsverzeichnis
VIII IX
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Table des appendices
Appendice 1Cahiers des charges des EM rég ter, br et bat/gr . . . . . . . . . . . . . . . . . . . . . 60Appendice 2Listes de contrôles de la Sécurité Intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 74Appendice 3Appendice 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Catalogue des classifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Appendice 5Directives de traitement de la protection des informations . . . . . . . . . . . . . 98Appendice 6Exigences minimales en matière de conteneurs de sécurité . . . . . . . . . . . 107Appendice 7Traitement du matériel qui doit être protégé . . . . . . . . . . . . . . . . . . . . . . . 109Appendice 8Accès aux ouvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Appendice 9Directives concernant les logiciels de protection des informations . . . . . 118Appendice 10 Formulaire d’annonce SIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Appendice 11 Listes des contrôle « Armée et environnement » . . . . . . . . . . . . . . . . . . . . 123Appendice 12 Contacts et liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Appendice 13 Dokumentation à l’usage des dépositaires de secrets . . . . . . . . . . . . . . . . 126Appendice 14 Matrice des bases légales dans le domaine de la munition . . . . . . . . . . . 132Appendice 15 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Appendice 16 Formulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
3 Sécurité des personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.1 Contrôle de sécurité relatif aux personnes . . . . . . . . . . . . . . . . . . 443.1.1 Degrés de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.1.2 Déroulement du contrôle de sécurité . . . . . . . . . . . . . . . . . . . . . . 463.1.3 Clôture du contrôle de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 483.2 Protection des personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4 Sécurité des biens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5 Sécurité de l’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
6 Etranger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
X 1
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
1 Conduite de la sécurité intégrale
1.1 Organisation de la sécurité intégrale1 Sens, but et domaine d’application
1La sécurité est un besoin fondamental de toute société en même temps qu’un enjeu organisationnel majeur. Si certains dangers sécuritaires re-lèvent de forces supérieures, l’être humain est le catalyseur, conscient ou inconscient, de la plupart des menaces et risques.
2La présente documentation est destinée aux responsables de l’armée et de l’administration ainsi qu’aux spécialistes de la sécurité intégrale ; elle doit les aider à remplir les exigences légales et assumer pleinement leur responsa-bilité en la matière.
1.1.1 Définition de la sécurité intégrale
2 L’approche « sécurité intégrale »1La sécurité intégrale englobe notamment la sécurité physique (sécurité des personnes, des biens et des installations), la sécurité logique des personnes, de l’organisation et des processus (personnalité, intégrité, confidentialité, disponibilité, fiabilité) et la sécurité de l’environnement.2L’on peut s’approcher de la sécurité intégrale en minimisant les risques, soit en mettant en œuvre des mesures juridiques, de construction, techniques et organisationnelles pour assurer la sécurité des personnes, des informa-tions, des biens et de l’environnement.
2 3
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
3La sécurité des personnes, des informations, des biens et de l’environne-ment et la protection des données sont interdépendantes et se recoupent partiellement. La sécurité d’un système doit toujours être déterminée en fonction de ces cinq domaines, car seule une solution globale peut réduire les différents risques à un risque résiduel acceptable.
3 Sécurité des informations
1La sécurité des informations règle toutes les questions relatives à la pro-tection des informations contre une divulgation non autorisée. Elle doit tout spécialement garantir la confidentialité d’informations sensibles lors de leur traitement.
2La sécurité informatique doit assurer que les informations puissent être stockées, traitées et partagées dans un souci de protection, de sûreté et d’authenticité. En font partie la sécurité des ordinateurs, la sécurité de la communication et la sécurité de l’organisation.
3La protection des données vise à protéger la personnalité contre le traite-ment illicite ou non confidentiel de données personnelles.
4 Sécurité des personnes
La sécurité des personnes englobe toutes les mesures qui visent à protéger des personnes (prévention des accident, sécurité au travail, etc.) et contre des personnes (contrôles de sécurité relatifs à des personnes, contrôles d’accès, etc.).
5 Sécurité des biens
La sécurité des biens englobe toutes les mesures qui visent à protéger des objets contre l’action de forces extérieures ou intérieures, sous forme de dangers actifs ou passifs (protection des objets), ainsi qu’à protéger le maté-riel (protection contre l’effraction/le vol).
6 Sécurité de l’environnement
La sécurité de l’environnement englobe toutes les mesures relatives à la protection de la nature et du paysage, la valorisation écologique, la propreté de l’air, la protection du sol, la protection des eaux, la manipulation d’objets dangereux, l’élimination, la protection contre le bruit, la gestion de l’énergie et la protection contre les radiations.
1.1.2 Menace
7 Menace générale
1La Suisse jouit actuellement d’une situation de sécurité stable. Les menaces que l’on connaît aujourd’hui ne prendront une ampleur pouvant représenter
un péril pour l’Etat que dans des conditions bien déterminées. Elles peuvent néanmoins se renforcer mutuellement et devenir incontrôlables. D’où l’importance primordiale de prévenir les menaces afin d’influer positive-ment sur la probabilité de leur survenance et sur l’ampleur de leurs dommages.
2Les menaces et dangers directs suivants peuvent avoir des répercussions pour la Suisse et donc aussi pour le DDPS.
Extrémisme violent : des agissements extrémistes violents peuvent mettre en péril de manière générale la sûreté intérieure de la Suisse. Prolifération, criminalité et violence : des activités de prolifération, mais aussi les agis-sements d’organisations terroristes ou criminelles et d’acteurs étatiques menacent la place industrielle et financière suisse. Des attaques perpé-trées contre des infrastructures sensibles de l’information (cyber-attaques) peuvent renforcer d’autres menaces et mettre en danger tout le système. En outre, des dangers émanant de l’environnement stratégique peuvent me-nacer la Suisse à long terme. Attaque militaire : une guerre en Europe, qui n’épargnerait pas notre pays, paraît pour l’heure peu probable. Terrorisme : si la menace du terrorisme n’est pas actuellement de nature à mettre en péril le pays, la Suisse n’est pas pour autant à l’abri d’un attentat terroriste.
8 Menace dans le domaine de la sécurité intégrale
Vu ses tâches dans le domaine de la sûreté intérieure de l’Etat, à commen-cer par la défense et la protection de la population, ainsi que dans ceux des biens d’armement et du traitement d’informations clés, le DDPS est la cible potentielle d’un large spectre d’attaques par les menaces les plus diverses. La Sécurité intégrale a pour mission de gérer ces menaces.
9 Menace dans le domaine de la sécurité des personnes
1Des personnes sont exposées à des menaces actives et passives très di-verses, mais peuvent aussi elles-mêmes constituer une menace.
2Ces menaces peuvent émaner d’événements naturels comme des inonda-tions, des tremblements de terre et des avalanches, d’événements d’ordre technique comme le feu ou la défaillance de constructions et d’installations techniques, ou encore d’autres personnes (par ex. menace d’atteinte à l’inté-grité corporelle).3Les menaces émanant de personnes sont souvent le fait de membres mêmes de la communauté concernée – on parle de délits d’initiés. De tels délits sont commis surtout dans le contexte civil, principalement dans le domaine de la criminalité économique, mais ceux perpétrés dans l’adminis-tration et dans l’armée constituent une part notable des cas. Si le mobile des auteurs est souvent d’ordre financier (problèmes financiers), les délits d’initiés peuvent aussi être motivés par l’insatisfaction à la place de travail/à
4 5
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
l’armée, le désir d’attirer l’attention, ou encore résulter d’erreurs de compor-tement involontaires. Parmi les formes fréquentes de délits d’initiés, men-tionnons le vol, la vente, l’abus du matériel et la divulgation intentionnelle ou non voulue d’informations.4Des personnes peuvent aussi elles-mêmes constituer une menace du fait de leurs idées, de leur caractère, de leur comportement, de leur contexte personnel et familial, de leur situation financière ou de délits perpétrés par eux dans le privé.
10 Menace dans le domaine de la sécurité de l’information1Des Etats, mais aussi des organisations non étatiques et des individus s’emploient en permanence à récolter des informations relatives à leurs do-maines d’intérêt. De manière générale, il faut partir de l’idée que ce travail d’acquisition d’informations (par ex. pour préparer un attentat, une action ou une attaque) se situe temporellement bien en amont de l’acte visé. Il s’effec-tue en tout temps et en toute situation, donc aussi maintenant. C’est dire que les informations d’aujourd’hui sont le ferment des menaces futures.
2Le développement fulgurant des médias et des moyens électroniques rend la protection des informations toujours plus difficile. Une fois publiée, une information exigeant protection est irrévocablement perdue. En fonction de sa teneur, le dommage peut être considérable et ne plus être réparable (par ex. la fuite d’informations sur des installations militaires).
3Outre les aspects techniques et les activités dans le domaine du renseigne-ment interdit (par ex. l’espionnage), le collaborateur/militaire, en tant que menace potentielle, joue un rôle central dans le domaine de la protection des informations. Garantir cette protection dans le contexte actuel passe par une instruction et une sensibilisation ciblées, le respect des prescriptions et le contrôle de leur application, ainsi que le comportement correct de chaque individu (par ex. mise en garde contre l’ingénierie sociale).
4L’information revêt une importance grandissante. Pour garantir la disponibi-lité de l’information et sa protection, il faut que l’infrastructure globale, avec tous les réseaux et moyens d’information et de communication, fonctionne correctement. Dans le domaine de la sécurité informatique, les formes de menace vont de l’acte isolé commis par un seul individu (avec ou sans inten-tion de s’enrichir) à des activités d’espionnage ou des visées terroristes d’un Etat en passant par les agissements d’organisations criminelles. Des ser-vices de renseignement étrangers sont actifs en Suisse aussi, ou à l’étranger contre les intérêts suisses. Notre pays est une cible intéressante surtout pour l’espionnage économique. Tout récemment d’ailleurs des réseaux d’autori-tés suisses et d’entreprises d’armement ont été attaqués. Les infrastructures et installations informatiques et de communication sont en tout temps expo-sées à des menaces et des risques.
11 Menace dans le domaine de la sécurité des biens1L’attrait des biens d’armement, le fait que certains de ces biens ne soient pas en vente libre et leur valeur financière en partie élevée font du maté-riel de l’armée une cible de choix. Les délits commis dans ce domaine sont souvent des actes isolés (p. ex. pour l’enrichissement personnel), mais on détecte aussi des signes de criminalité organisée. Pour l’heure, il ne semble pas y avoir de concentration régionale ni de « spécialisation » sur des biens d’armement précis. Par contre, on note un intérêt grandissant pour le maté-riel TIC (surtout des appareils mobiles comme les ordinateurs portables), les armes, les munitions et les appareils spéciaux (p. ex. intensificateurs de lumière résiduelle).2Le DDPS est un des principaux propriétaires immobiliers de Suisse ; le dé-partement possède des objets et des infrastructures dans toutes les régions du pays. Le matériel de l’armée et les informations sensibles sont gardés et traités dans des objets. Ceux-ci peuvent être mis à mal dans le cadre d’actes à visée criminelle (p. ex. effraction pour voler du matériel de l’armée). Lors d’engagements de l’armée (p. ex. WEF) ou de discussions sur des thèmes politiques en rapport avec la défense et les biens d’armement, mentionnons finalement le risque de déprédations ou d’attaques contre des objets du DDPS par des groupes extrémistes. Dans ces cas, il importe de porter le thème sur la place publique et de reléguer les dégâts matériels au second plan.
12 Menace dans le domaine de la sécurité de l’environnement1La sécurité de l’environnement recouvre la protection de l’environnement – les activités de l’armée peuvent endommager l’environnement – et la pro-tection contre l’environnement – des dangers naturels peuvent mettre en péril les militaires, les biens immobiliers et le matériel de l’armée.2Les atteintes à l’environnement coûtent, ternissent l’image de l’armée et génèrent des résistances à son égard. Il convient donc de les éviter dans la mesure du possible.3Les dangers naturels doivent être anticipés autant que possible. S’il n’existe pas de sécurité absolue dans ce domaine, des événements naturels comme les crues, les glissements de terrain et les avalanches ne se produisent que dans des zones déterminées.
1.1.3 Organisation de la sécurité
13 Organisation de la sécurité militaire
1La Protection des informations et des objets (PIO/IOS) du DDPS et le com-mandement de la sécurité militaire de l’état-major de conduite de l’armée se partagent les tâches dans le domaine de la sécurité militaire (voir art. 1 OSM).
6 7
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2La PIO assume des tâches dans les domaines de la sécurité des personnes, des informations, des biens et de l’environnement.
3En tant qu’organe exécutif dans ces domaines de la sécurité intégrale, la PIO dispose d’une organisation de sécurité au DDPS pour la mise en œuvre.
4La PIO appuie les unités organisationnelles de l’administration et les for-mations de l’armée dans la mise en œuvre de la sécurité intégrale avec des mesures utiles.
5La PIO développe également des produits (documents, certificats, etc.) concernant la sécurité aux plans opératif et tactique.
14 Organisation de sécurité au DDPS
1Au sein du DDPS, des spécialistes sont regroupés en cellules de sécurité par domaine départemental/unité administrative. Ces cellules défendent les intérêts de la protection des informations, de la sécurité de l’informatique, de la protection des objets et de la protection de l’environnement sous la conduite d’un chef de la sécurité.
2Sur le plan technique, les cellules de sécurité sont conduites par la PIO. La responsabilité de la mise en œuvre et du respect des intérêts de la sécurité intégrale incombe aux lignes.
3Les unités organisationnelles directement subordonnées au DDPS dé-signent au moins un conseiller en protection des données pour leur domaine.
15 Organisation de la sécurité à l’armée
A l’armée, l’organisation de la sécurité est assurée par l’élargissement des cahiers des charges décrits dans les appendices au règlement « Comman-dement et organisation des états-majors de l’armée » (COEM, 52.54) et donc assumée par des fonctions existantes.
1.1.4 Rôles et responsabilités
16 Analyse de la menace par le commandant
1Avant chaque service, les commandants procèdent à une analyse de la me-nace du secteur SP trp et l’actualisent pendant le service. Les collaborateurs de l’EM partiel SI les secondent dans leur tâche. Les commandants peuvent en outre se servir, pour leur analyse, du produit de l’organe spécialisé « Si-tuation militaire en matière de sécurité ». Voir aussi chiffre 22 du présent règlement.
2Il doit être tenu compte des produits/renseignements du DBC 2 auquel on adressera les besoins correspondants.
17 EM partiel Sécurité intégrale
1En principe, le commandant porte la responsabilité globale du respect des conditions relatives à la sécurité intégrale. Il décide quelles tâches doivent être exécutées par quels collaborateurs de l’état-major. Articulation de base possible de l’EM partiel SI :
EM partiel SI à l’échelon GU :
DBC 1 DBC 3 DBC 6
Chef DBC 6
Adj Of NBC Chef S cdmt Chef tm Chef QG
Of séc mil Chef triage Of séc tm
Chef salle de conduite Of trm
Chef chanc Of ondi
Secr EM Of infm
EM partiel SI à l’échelon bat/gr
Cdt rempl
DBC 1 DBC 3 DBC 6 Cdt cp EM
Adj Of NBCOf po eng
trm/tm
Au bat aide cdmt / gr art of tm
of ondi of infmof syst
8 9
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2Dans les FOAP, toutes les tâches/fonctions énumérées dans l’appendice 1 doivent également être assumées. Les FOAP retiendront les assignations de fonctions dans une donnée d’ordre séparée. Ces assignations doivent être agréées par le poste de commandement supérieur et communiquées à la PIO.
3A l’échelon cp/bttr, le cdt n’a pas d’EM partiel SI. Il peut charger des mili-taires appropriés de mettre en œuvre les directives.
18 Voie technique
1Les EM partiel SI à l’échelon bat/gr s’adressent au chef de l’EM partiel SI de la formation supérieure de manière cordonnée via les cdt rempl.
2A l’échelon des subordonnés directs du CdA, l’organisation de sécurité et les personnes de contact seront décrite resp. mentionnés dans la donnée d’ordres à l’attention des chefs des EM partiels SI de l’échelon GU (rég ter, br, FOAP, cen comp).
19 Rôle de la PIO et de la frac EMA PIO
1A teneur du chiffre 267, al. 6 OSI, la PIO et la frac EMA PIO ont le droit d’ef-fectuer des contrôles SI dans tous les SIB et SP trp.
2Les équipes de contrôle peuvent s’identifier moyennant une carte d’identité signée par le chef de la PIO et/ou le cdt de la frac EMA PIO.
1.1.5 Risque
20 Identification du risque1La troupe doit savoir identifier les risques dans le domaine de la sécurité inté-grale, les évaluer et les gérer en fonction de la situation. S’agissant de la sécu-rité des informations, il faut tenir compte du fait que des informations isolées peuvent ne pas être dignes de protection, mais que, mises ensembles à la ma-nière d’un puzzle, elles peuvent constituer une information exigeant protection.
2La gestion des risques dans l’armée est définie dans le form 06.100.
Gestion des risquesLes risques font partie du quotidien. Il faut éviter tant la banalisation que la drama-tisation. La gestion objective des risques représente une tâche de commandement essentielle. En votre qualité de supérieur, vous assumez la responsabilité des risques encourus par vos subordonnés chaque fois que vous leur assignez une mission.
Maîtrisez les risques en respectant les étapes suivantes :
1 IdentificationTous les risques en lien avec la mission doivent être cernés. Que peut-il arriver dans les domaines relevant des êtres humains, du matériel, de la méthode et de l’environnement ?
2 ÉvaluationLes risques identifiés sont évalués selon la matrice ci-dessous. Premièrement, on évalue la probabilité et deuxièmement l’ampleur des dégâts potentiels. L’ampleur des dégâts est évaluée selon les critères suivants : dégâts potentiels (diversité, ampleur, etc.), ré-percussions des dégâts dans le temps, conséquences pour des tiers, dégâts en matière d’image (autres critères selon le genre de risques). Déterminez la place des risques sur la matrice (au moins en pensées) !
Ampleur de dégâts
Catastrophique
Grand
Moyen
Petit
Impr
obab
le
Poss
ible
Prob
able
Très
pr
obab
le
Probabilité
Etat au 01.11.2008 Doc 06.100 f / NSA 293-3686 / SAP 2550.468621 Comportement adapté au risque / prévention
Les cadres militaires adoptent un comportement adapté au risque. Ils identi-fient et évaluent les risques en lien avec la mission. Ils prennent les mesures appropriées pour éviter ou réduire des risques démesurés et les surveillent.
1.1.6 Situation militaire en matière de sécurité
22 L’organe spécialisé sécurité militaire
1L’organe spécialisé sécurité militaire suit la situation en matière de sécurité militaire dans le cadre du service de renseignements. Il fournit aux comman-dants, à leur demande, des informations sur le péril dans les domaines de la criminalité, de l’extrémisme, de la sécurité des informations et des biens, de l’espionnage, d’agissements anti-armée, etc.
2Les cdt adressent leur demande, avec les indications de service (trp/date/lieu), à :
EM conduite de l’arméeFachgremium MS Lage MND/ANZPapiermühlestrasse 203003 Bern
10 11
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
1.2 Instruction23 Devoir d’instruction
1Les cdt instruisent la troupe au sujet de la protection des informations, des installations, des objets et du matériel militaires, des mesures de précaution contre l’espionnage, de la défense contre les agissements anti-armée et de la prévention des vols. Ils prennent toutes les mesures utiles pour garantir la mise en œuvre et le respect des prescriptions de sécurité. Idem pour ce qui concerne l’utilisation de moyens informatiques (ch. 320, al. 1 et 2 OSI).
2Au début de chaque service, la troupe doit être instruite sur les principes et prescriptions en vigueur concernant la protection et la sécurité (ch. 320, al. 2 OSI).
3Lors de l’élaboration des mesures de sensibilisation et d’instruction pour le prochain service, les cdt établissent une analyse de la menace, en tenant compte tout spécialement de la mise en péril potentielle des hommes, du matériel et de l’infrastructure.
24 Bases de l’instruction (directives D/DDPS)
1L’instruction de base des fonctions avec leurs tâches respectives en matière de sécurité est réglée par des conventions de prestations ou des objectifs dans l’organisation de sécurité du DDPS :
Modules d’instruction SI
Fonction Thèmes Réalisation
Mil Instruction de base IBG– Protection de l’information– Protection des données
FOAP
Chef de gr Instruction sécurité intégrale– Protection de l’information– Protection des données
FOAP
Sof sup Mil Office– Sécurité de l’information
FOAP log, stages de formation sof sup
Cdt (unité) Coordination sécurité intégrale HKA, SFC I
S1 Protection de l’information HKA, SFT Adj I HKA, SFEM I
S6 Sécurité de l’informatique FOAP aide cdmt HKA, SFEM I
Cdt cp EM, bttr S, etc.
Sécurité des biens HKA, SFC I
Fonction Thèmes Réalisation
Of NBC
Of NBC
Sécurité de l’environnement
Sécurité de l’environnement
Centre de compétences NBC de l’armée
SFEM II, Centre de compé-tences NBC de l’armée
Cdt (C trp)/cdt rempl
Coordination sécurité intégrale HKA, SFT II
Chef tm Sécurité de l’information SFEM II, SFT
Chef S cdmt Protection de l’information HKA, S EMG
Of séc mil CSP, contrôles de la trp Séc mil, SFT of séc mil
G6 Coordination sécurité intégrale SFEMG
2Les points forts de l’instruction sont définis dans la donnée d’ordre annuelle FT, FA, BLA et BAC.
Pour l’instruction, on utilisera en principe les bases dont disposent tous les militaires, à savoir :
– le règlement de service (RS 04)
– le bréviaire
– le règlement sur l’instruction de base (règlement 51.019 f)
– la notice sur la protection des informations (notice 52.061f)
3En outre, des présentations, des moyens auxiliaires, des cours en ligne (sécu-rité intégrale) et des vidéos peuvent être consultés via le LMS (Appendice 12).
4Pour l’instruction de la troupe (échelon C trp), un modèle de solution est disponible dans le LMS sous Instruction Forces terrestres (Concept d’ins-truction sécurité intégrale, bat inf 11).
5Dans l’administration, l’instruction est assurée au travers d’un programme quinquennal du Chef séc. La PIO peut donner son appui avec de propres offres de formation.
1.3 Gestion des événements
1.3.1 Sécurité militaire
25 Police militaire (PM)1Tous les événements particuliers et les accidents concernent également la police militaire (PM). La PM aide les commandants de troupe à prendre les mesures d’urgence nécessaires.
12 13
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2La PM remplit des tâches de police de la circulation, de police criminelle et de police de sûreté dans le domaine de l’armée (prévention et répression), à moins que d’autres organes soient compétents. Elle conseille et soutient les autorités militaires et civiles, les postes de commandement et les organes d’enquête dans la prise en charge de tâches policières. Elle travaille en colla-boration avec la police civile.
3Les forces de police militaire sont organisées en régions dans lesquelles elles interviennent (numéro d’appel gratuit : 0800 55 23 33).
4Outre l’annonce immédiate à la PM, au service de piquet du DDPS et, en cas de dommages, au Centre des dommages du DDPS, d’autres mesures doivent être prises (Appendice 4, OSI).
1.3.2 Communication
26 Communication d’événements et d’accidents
En cas d’événements particuliers et d’accidents, le cdt assure l’annonce ra-pide et précise aux instances supérieures. Celles-ci déchargent le cdt dans le cas d’espèce et veillent à une formulation rédactionnelle adéquate de l’information et sa communication. Des événements sortant de l’ordinaire sont médiatisés dans les plus brefs délais, ce pourquoi il est essentiel de contacter au plus vite les services d’information de l’armée, même si l’on n’a encore que des premières bribes d’information au sujet de l’événement ou accident.
1.3.3 Annonces de sécurité (SIME)
27 Objectif des SIME
Les SIME servent à évaluer les événements touchant à la sécurité en Suisse et à l’étranger et à prendre les mesures qui s’imposent. Ce pourquoi la pro-tection des informations et des objets (PIO/IOS) est tributaire des annonces de la troupe et de l’administration.
28 Evénements
Les événements touchant à la sécurité compromettent l’accomplissement des tâches, les effectifs, le fonctionnement et les installations du DDPS, de l’administration militaire ou de l’armée. Ils augmentent la probabilité de sur-venance ou l’ampleur des dommages d’autres événements avec les effets correspondants.
29 Obligation d’annoncer1Les collaborateurs du DDPS ainsi que les militaires ont le devoir d’annon-cer tous les événements observés et découverts et d’informer en continu
le centre d’annonce de nouveaux événements. Une copie de l’annonce doit être adressée aux supérieurs pour information.
2Pour le formulaire d’annonce SIME ainsi que les délais et les voies d’an-nonce, nous renvoyons à l’appendice 10 du présent règlement.
1.3.4 Violation des prescriptions et sanctions disciplinaires ou pénales
30 But de la sanction disciplinaire
La sanction disciplinaire est un moyen de maintenir la discipline. Le déten-teur du pouvoir disciplinaire décide d’une telle sanction après examen ap-profondi du cas d’espèce et dans les limites de son pouvoir d’appréciation (voir Disziplinarstrafordnung – Das militärische Disziplinarstrafrecht, Peter Hauser, Stefan Flachsmann et Patrick Fluri, 5ème édition 2008). Dans les cas graves, une plainte pénale est déposée à l’Office de l’auditeur en chef.
31 Sauvegarde du secret de service1Les militaires doivent respecter les prescriptions relatives à la sauvegarde du secret. Les informations de service qui sont classifiées (SECRET, CONFI-DENTIEL ou INTERNE) ou dont le contenu, au vu de son importance, n’est pas destiné à des tiers, ne doivent pas être divulguées.
2Cette obligation de discrétion est valable pendant le service comme en de-hors. Elle demeure valable après la fin de l’obligation de servir.
3Les informations classifiées ou à tenir secrètes ne peuvent être transmises qu’aux personnes qui en ont besoin pour remplir leur mission et qui ont subi un contrôle de sécurité de leur personne (chap. 3). Elles ne seront utilisées ou communiquées que dans la mesure où la mission l’exige.
4Celui qui travaille avec des informations ou des objets classifiés ou devant être tenus secrets, ou qui peut en disposer, doit se prémunir contre leur perte et les mettre à l’abri de tout examen ou utilisation non autorisés par des tiers (art. 84 RS).
32 Violation du secret de service1Celui qui aura révélé un secret à lui confié en sa qualité de militaire ou de fonctionnaire, ou dont il avait eu connaissance à raison de sa situation mili-taire ou de sa fonction, sera puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire.
2La violation du secret de service ou de fonction demeure punissable alors même que la situation militaire ou la fonction a pris fin (art. 77, al. 1 CPM).
14 15
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
3L’obligation de garder le secret de service est réglée à l’art. 84 RS et à l’art. 77 CPM.
4Il convient de faire la distinction entre secret de service et secret militaire. Le secret de service concerne uniquement les indications sur des rapports de service, exigeant protection, qui ne contiennent pas d’informations de-vant être tenues secrètes dans l’intérêt de la défense nationale. Le secret mi-litaire concerne les informations exigeant protection touchant à la défense ou à l’engagement et à la mission de l’armée.
33 Violation du secret militaire
1Le secret militaire est protégé par deux normes inscrites dans le code pénal militaire (art. 86 et 106 CPM). Il convient de distinguer entre les cas particu-lièrement graves d’espionnage et de trahison par violation du secret mili-taire, avec divulgation à un Etat étranger ou un de ses agents, et les cas de violation du secret militaire sans intention de trahir le pays, p. ex. la divulga-tion à la légère d’informations militaires exigeant protection.
2Le militaire qui, intentionnellement, aura fait connaître ou rendu accessibles à un Etat étranger ou à un de ses agents, des faits, des dispositions, des pro-cédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, qui s’approprie de tels dossiers ou objets, les reproduit et les copie de manière illicite, sera puni d’une peine privative de liberté de cinq ans au plus ou d’une peine pécuniaire.
3Si le fautif est en service actif, il est puni d’une peine privative de liberté. S’il a agi par négligence, la sanction est une peine privative de liberté de trois ans au plus ou une peine pécuniaire. Dans des cas de peu de gravité, la sanction est disciplinaire.
34 Désobéissance à des mesures prises par les autorités militaires et civiles
1L’art. 107 CPM règle la protection des intérêts militaires au sens le plus large et le maintien du secret militaire : celui qui aura, intentionnellement ou par négligence, contrevenu aux ordonnances publiées ou aux ordres généraux que le Conseil fédéral, un gouvernement cantonal ou une autre autorité ci-vile ou militaire compétente aura émis pour la sauvegarde des intérêts mili-taires ou de la neutralité ou dans l’exercice de ses pouvoirs de police sera, si aucune autre disposition pénale n’est applicable, puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire ou, dans les cas de peu de gravité, d’une sanction disciplinaire (art. 107, al. 1 et 3 CPM).
2Sera puni également celui qui aura intentionnellement contrevenu aux ordres spéciaux ou aux avis donnés pour la sauvegarde des intérêts militaires par une autorité militaire, un militaire ou une autorité civile (art.107, al. 2 CPM).
35 Fautes disciplinaires
1Conformément à l’art. 180 CPM, commet une faute disciplinaire, à moins que son comportement ne soit punissable comme un crime, un délit ou une contravention, la personne qui :
1. contrevient à ses devoirs de service ou trouble la marche du service ;
2. cause un scandale public ;
3. contrevient aux règles de la bienséance ou adopte un comportement scandaleux.
2Les infractions de peu de gravité pour lesquelles le livre 1 CPM prévoit une sanction disciplinaire sont assimilées à des fautes disciplinaires.
3En présence d’une faute de peu de gravité, la décision de la sanction in-combe au commandant de troupe (art. 195 CPM). Celui-ci doit statuer, en se fondant sur sa propre conviction, s’il peut par lui-même prononcer une sanction disciplinaire ou s’il doit en référer à la justice militaire.
4Comme toujours lorsqu’il s’agit de problèmes juridiques complexes, le com-mandant de troupe peut préalablement demander conseil au juge d’instruc-tion militaire. Le commandant de troupe est habilité à infliger des sanctions disciplinaires uniquement pour des infractions qui sont indiscutablement des fautes disciplinaires au sens de l’art. 180, al. 1 CPM, ou des infractions de moindre gravité au sens de l’art. 180, al. 2 CPM.
5En l’absence de faute disciplinaire, la procédure doit être suspendue. En cas de doute, il y a lieu de faire appel à la justice militaire. L’ouverture d’une procédure judiciaire militaire se fait sans exception par émission d’un ordre d’enquête préliminaire ou d’enquête en complément de preuve (cf. Diszipli-narstrafordnung – Das militärische Disziplinarstrafrecht, ebd, p. 33ss).
16 17
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2 Sécurité de l’information
2.1 Protection des informations36 But de la protection des informations
La protection des informations, aussi « sauvegarde du secret », est un élé-ment du service de contre-renseignement : on cache à l’adversaire ou à la partie adverse toutes les informations et tous les états de fait qui pourraient lui être utiles.
37 Evaluation du besoin de protection
1Doivent être protégés tous les enregistrements sur supports d’information et toutes les déclarations orales dont la prise de connaissance par des per-sonnes non autorisées peut porter atteinte (pour les informations INTERNES), préjudice (pour les informations CONFIDENTIELLES) ou préjudice grave (pour les informations SECRETES) aux intérêts du pays. Il s’agit tout particulière-ment d’informations concernant les engagements de la troupe, les réseaux de télécommunications, l’infrastructure et la logistique de l’armée.
2Quiconque rédige ou publie des informations exigeant protection doit leur attribuer un des échelons de classification suivants en fonction du degré de protection requis :
– INTERNE – CONFIDENTIEL – SECRET
38 Protection de base
1Des informations exigeant protection seront communiquées uniquement aux personnes qui doivent en avoir connaissance. Le principe du strict mini-mum d’information s’applique (« need to know »).
2Consignes concernant la protection des informations :
SE TAIRE Ne confier des informations et des renseignements qu’aux personnes autorisées.
METTRE SOUS CLE Garder sous clé les informations et le matériel exigeant protection.
CAMOUFLER Camoufler lorsqu’il ne suffit pas et/ou qu’il est impossible de se taire et de mettre sous clé.
3Dans la communication orale d’informations classifiées à des personnes autorisées, la classification doit être mentionnée d’emblée. Dans des es-paces publics et au téléphone, on utilisera des paraphrases et des noms de couverture.
Sch
wei
gen
Se
tair
eTa
cere
Ein
sch
liess
enM
ettr
e so
us
clef
Cu
sto
dir
e so
tto
chia
ve
Tarn
enC
amo
ufle
rM
asch
erar
e
2.1.1 Classification des informations
39 Classification
1Les responsables de la troupe évaluent leurs informations à l’aide des expli-cations terminologiques des niveaux de classification « INTERNE », « CONFI-DENTIEL » et « SECRET » et du catalogue de classification (Appendice 4), et les classifient en conséquence. L’ensemble des informations contenues dans un document doit être considéré.2Les informations n’exigeant pas protection et devant être accessibles au public ne doivent pas être classifiées.
40 Informations INTERNES
1Sont classifiées « INTERNE » les informations dont la prise de connaissance par des personnes non autorisées peut porter atteinte aux intérêts du pays et qui ne doivent être classifiées ni « SECRET » ni « CONFIDENTIEL » (art. 7 OPrI). Mentionnons, entre autres :
– les rapports de reconnaissance avec indication des emplacements (sans munition) ;
– les ordres concernant le service de garde, les ordres de commande-ment local ;
– les rapports du front.
2En fonction de l’engagement, de la situation ou de l’arme (p. ex. WEF, trp nécessitant une plus haute protection, etc.), les documents susmentionnés doivent être classifiés à un échelon supérieur.
3Les informations classifiées « RESTRICTED » ou de degré équivalent et qui proviennent de l’étranger sont traitées comme des informations classifiées « INTERNE ».
41 Informations CONFIDENTIELLES
1Sont classifiées « CONFIDENTIEL » les informations dont la prise de connais-sance par des personnes non autorisées peut porter préjudice aux intérêts du pays. Il s’agit notamment d’informations dont la divulgation peut (art. 6 OPrI) :
18 19
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
– porter atteinte à la libre formation de l’opinion et de la volonté de l’Assemblée fédérale ou du Conseil fédéral ;
– porter atteinte à la mise en oeuvre conforme de mesures concrètes décidées par une autorité ;
– porter atteinte à la sécurité de la population ;
– porter atteinte à l’approvisionnement économique du pays ou à la sécurité d’infrastructures importantes ;
– porter atteinte à l’accomplissement de la mission de parties de l’admi-nistration fédérale ou de l’armée ;
– porter atteinte aux intérêts de la Suisse en matière de politique de sécurité ou aux relations internationales de la Suisse ;
– porter atteinte aux relations entre la Confédération et les cantons ou aux relations entre les cantons ;
– porter atteinte aux intérêts de la Suisse en matière économique, moné-taire et de politique monétaire.
Des exemples sont donnés à l’appendice 4.2Les supports (électronique/papier) d’informations CONFIDENTIELLES peuvent être numérotés.
42 Informations SECRETES1Sont classifiées « SECRET » les informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux intérêts du pays. Il s’agit notamment d’informations dont la divulgation peut (art. 5 OPrI) :
– compromettre gravement la liberté d’action de l’Assemblée fédérale ou du Conseil fédéral ;
– compromettre gravement la sécurité de la population ;
– compromettre gravement l’approvisionnement économique du pays ou la sécurité d’installations de conduite et d’infrastructures d’intérêt national ;
– compromettre gravement l’accomplissement de la mission de l’admi-nistration fédérale, de l’armée ou de parties essentielles de celle-ci ;
– compromettre gravement les intérêts en matière de politique exté-rieure ou les relations internationales de la Suisse ;
– compromettre gravement soit la protection des sources ou des per-sonnes, soit le maintien du secret quant aux moyens et aux méthodes opératifs des services de renseignements.
Des exemples sont donnés à l’appendice 4.2Les supports (électronique/papier) d’informations SECRETES doivent être numérotés.
2.1.2 Conditions posées aux personnes pour accéder à des informations classifiées
43 Conditions posées aux personnes
Les personnes qui doivent avoir accès à des informations classifiées en rai-son de leur domaine d’activité doivent :
– se soumettre à un contrôle de sécurité relatif aux personnes, adapté à leur domaine d’activité (cf. degrés de contrôle, chap. 3.1.1) ;
– être tenues à respecter le secret (formulaire à l’appendice 13) ;
– être formées (en continu) en la matière. Tous les dépositaires de secrets, tout spécialement les militaires engagés dans la transmission, le service de courrier, le traitement et/ou le triage d’informations classifiées, doivent être instruits dans le domaine de la protection des informations.
2.1.3 Instructions
44 Etablissement d’un support d’informations classifiées
1La classification des informations à traiter est déterminante pour l’utilisa-tion possible de moyens TIC. Ainsi, il est interdit d’utiliser des moyens TIC privés pour traiter des informations SECRETES (Appendice 5).
2Les militaires sont autorisés à traiter les informations CONFIDENTIELLES sur tous les moyens TIC, en application d’une procédure de chiffrement ap-prouvée par la PIO (p. ex. SecureCenter) (Appendice 9).
3L’intérêt à maintenir la protection et la liste de distribution d’une informa-tion CONFIDENTIELLE et numérotée ou d’une information SECRETE doit être examinée régulièrement, au moins tous les cinq ans, par l’auteur de l’information (art. 14 OPrI).
45 Distribution
1En principe, les informations CONFIDENTIELLES et SECRETES doivent être remises en main propre. Si cela n’est pas possible, les informations SE-CRETES sont à transmettre de manière restrictive et uniquement par cour-rier (un militaire ou un employé de la Confédération, contrôlé PSP, instruit et tenu au secret), et les informations CONFIDENTIELLES par courrier (mêmes conditions que pour les SECRETES) ou exceptionnellement par la poste sous pli recommandé (Appendice 5, ch. 8.1 à 8.3).
2Les informations INTERNES peuvent être envoyées par la poste.
20 21
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
46 Transmission électronique (courriel/téléphone/télécopie/SMS/MMS, etc.)
1Les informations SECRETES ne doivent être transmises qu’avec des pro-cédures de chiffrement admises par la PIO ou via une voie de transmission protégée (sous contrôle intégral de la troupe).
2Les informations CONFIDENTIELLES peuvent être transmises par toutes les voies de transmission avec des procédures de chiffrement admises par la PIO (p. ex. SecureCenter). Si cela n’est pas possible, on travaillera avec des paraphrases et des noms de couverture.
3Les informations INTERNES peuvent être envoyées avec des appareils du DDPS sans chiffrement (chiffrement néanmoins conseillé). Pour l’envoi avec des appareils privés, voir alinéa 2.
4Ces mesures sont valables également pour les raccordements d’ordina-teurs à des imprimantes en réseau (voir aussi les appendices 5 et 9)
47 Copier/imprimer
1Les informations SECRETES peuvent être copiées uniquement avec l’ac-cord de l’auteur.
2Les informations CONFIDENTIELLES et INTERNES peuvent être copiées à moins que l’auteur n’ait donné des instructions contraires par écrit. Il y a lieu, de toute façon, d’empêcher la fuite non voulue d’informations classifiées.
3Les appareils multifonctions (imprimante, photocopieuse et scanner en un appareil) sont dotés d’un disque dur. Pour la copie de documents SECRETS ou CONFIDENTIELS, on utilisera exclusivement des appareils qui ont été agréés par le préposé à la sécurité informatique du DDPS. Ces appareils peuvent être commandés auprès de la BLA avec le formulaire 06.069, no mat 2549.1684 (ALN 801-0790) (ch. 198 OSI).
48 Conservation de supports d’informations classifiées
1Lorsque les supports d’informations classifiées ne sont pas utilisés, ils doivent être gardés sous clé.
2Les supports d’informations SECRETES doivent être conservés dans des coffres-forts (au minimum classe VDS III).
3Les supports d’informations CONFIDENTIELLES doivent être conservés dans des contenants de sécurité de l’OFCL ou dans des contenants militaires agréés par la PIO (voir aussi ch. 50 et 51).
4Les supports d’informations INTERNES doivent être gardés sous clé (ch. 6 Appendice 5, Directives de traitement)
49 Prise avec soi de supports d’informations classifiées
1La prise avec soi de supports d’informations SECRETES depuis leur empla-cement permanent doit être autorisée par le supérieur direct. Aucune auto-risation n’est nécessaire pour prendre avec soi d’autres supports d’informa-tions classifiées (ch. 14 Appendice 5, Directives de traitement).
2Les mesures de protection usuelles (conservation en lieu sûr, accès limité, etc.) pour les supports d’informations classifiées doivent être strictement respectées pendant le trajet et au nouvel emplacement.
3Sur les supports de données à grande capacité comme les CD, les clés USB et les disques durs externes, on enlèvera toutes les données non essen-tielles pour ne garder que les données strictement nécessaires.
50 Contenants de sécurité
Pour les contenants et portes munis d’une serrure avec combinaison de chiffres, mécanique ou électronique, on changera le code au moins une fois par année. La procédure pour le changement de code et l’ouverture d’ur-gence est décrite en détail au chap. 3 de l’appendice 3.
51 Contenants de sécurité pour la troupe
Caisse de bureau 64 Caisse de bureau 87
Contenant de bureau Contenant de bureau, indication
22 23
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
On trouvera des informations plus détaillées à l’appendice 6.
D’autres contenants/caisses (p. ex. caisse d’of) ne sont pas admis.
52 Retrait, déclassification1L’auteur ou le service de distribution commandité par lui retire immédia-tement les documents papier numérotés ou les supports d’informations SECRETES ou CONFIDENTIELLES qui ne sont plus utilisés.
2Le destinataire restitue les documents papier ou les supports d’informa-tions dans les 20 jours ; il doit pouvoir prouver la restitution.
3Lorsque le destinataire d’exemplaires numérotés constate qu’il n’a plus be-soin des documents papier ou des supports d’informations, il les retourne sans délai à l’auteur ou au service de distribution (ch. 15 Appendice 5, Direc-tives de traitement).
4Les documents papier numérotés ou les supports d’informations dont le contenu n’exige plus protection doivent être déclassifiés (ch. 16 Appendice 5, Directives de traitement, et ch. 26 et 27 Appendice 3).
53 Archivage et destruction
1Des prescriptions spéciales s’appliquent pour la déclassification d’informa-tions en vue de leur remise aux Archives fédérales (section 4 Appendice 3).
2Seul l’auteur peut ordonner la destruction ou la radiation de supports d’in-formations SECRETES et numérotées CONFIDENTIELLES.
3La destruction de documents papier à contenu SECRET ou CONFIDENTIEL doit se faire d’après les dernières avancées techniques de sorte que les in-formations ne puissent pas être reconstituées (p. ex. les déchiqueter avec le destructeur de documents DIN 4, les brûler, etc.). On s’assurera que les informations soient détruites sans délai en présence du responsable de la troupe afin d’empêcher toute fuite d’informations.
4Des supports d’informations classifiées doivent être immédiatement dé-truits (destruction d’urgence) s’ils risquent de tomber entre les mains de personnes non autorisées (ch. 17.3 Appendice 5, Directives de traitement).
5Le schéma suivant aide à choisir le moyen de destruction :
Renseignements N° tél.031 323 38 48
Co
rbei
lle à
p
apie
r, d
éch
ets
Des
tru
ctio
n
éch
elo
n D
IN 2
Des
tru
ctio
n
éch
elo
n D
IN 3
Des
tru
ctio
n
éch
elo
n D
IN 4
Inci
nér
atio
n
Ecr
asem
ent
se
lon
p
resc
rip
tio
ns
Dém
agn
étis
er
(dég
auss
er)
Rec
ycla
ge
Papiernon classifiéINTERNE7) 2)CONFIDENTIEL 2)SECRET1) 2)
Supports d’informations magnétiques (disquettes, disques durs, etc.)non classifié 6) 3)INTERNE7) 3) 2)CONFIDENTIEL4) 3) 2)SECRET1) 4) 5) 2)
Supports d’informations optomagnétiques (CD, CD-RW, DVD, DVD-RW, etc.)non classifié 6)INTERNE7) 2)CONFIDENTIEL4) 2)SECRET1) 4) 2)
Autres (électriques, tels que sticks, clés, etc.)non classifié 6)INTERNE7) 2)CONFIDENTIEL4) 2)SECRET1) 4) 2)Légende :
AutoriséRecommandé si l’appareil ou la possibilité existeInterditType de destruction impossible
Echelon DIN 2 : Largeur de bandes ≤ 6 mm, la longueur de bandes n’est pas limitée, surface du déchet ≤ 800mm2
Echelon DIN 3 : Déchet d’une largeur de ≤ 4 mm et d’une longueur de ≤ 80 mm
Echelon DIN 4 : Déchet d’une largeur de ≤ 2 mm et d’une longueur de ≤ 15 mm
Remarques :
1. Lors de la destruction de supports d’informations classifiés SECRET, un procès-verbal de destruction doit être établi selon les directives de traitement relatives à l’OPrI, chiffre 17.1.
2. Recyclage uniquement après la destruction des informations conforme aux directives.
3. Pour des supports d’informations réutilisables.
4. L’étape de destruction prescrite doit être respectée indépendamment du chiffrement du contenu du support d’informations.
24 25
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
5. Le support de données reste classifié SECRET.
6. Pour des raisons de protection de l’environnement, il faut procéder à une élimination séparée.
7. Les supports d’informations classifiés INTERNE doivent être détruits de telle sorte que les personnes non autorisées ne puissent pas prendre connaissance de leur contenu. Si des destructeurs de docu-ments sont disponibles, ceux-ci doivent être utilisés également pour la destruction de supports d’informations classifiés INTERNE.
En cas de besoin, les supports d’informations classifiés doivent être trans-mis à la PIO pour destruction.
2.1.4 Contrôle de supports d’informations SECRETES
54 Remise de supports d’informations SECRETES
1La remise de supports d’informations SECRETES est possible lorsqu’elle répond à une nécessité (de fonction et/ou de service) et que les conditions relatives à la remise sont remplies (CSP échelon 11, besoin).
2La remise doit se faire en main propre et être documentée sur les formu-laires officiels 06.055, 06.056 et 06.058 (Appendices 3 et 16).
3Lors de la remise de supports d’informations SECRETES, le rédacteur/l’expéditeur doit remplir, pour chaque support d’information, les quatre feuillets du formulaire « Remise d’un support d’informations classifiées SE-CRET » (formulaire 06.058) (Appendices 3 et 16).
Les quatre feuillets du formulaire doivent être utilisés comme suit :
Le feuillet 1 « Bordereau de livraison » est joint au support d’informations SECRETES et reste en possession du destinataire.
Le feuillet 2 « Accusé de réception » est joint au support d’informations SE-CRETES. Le destinataire le signe et le renvoie aussitôt à l’expéditeur directe-ment, mais dans les 20 jours au plus tard.
Le feuillet 3 « Notification de la remise/Feuille de contrôle » est adressé par l’expéditeur en même temps à l’organe de contrôle.
Le feuillet 4 « Notification du retrait » est conservé par l’expéditeur jusqu’à ce qu’il ait reçu le support d’informations SECRETES en retour, puis est remis à l’organe de contrôle.
4Le rédacteur/l’expéditeur tient la « Liste de distribution de supports d’informa-tions classifiées SECRET et numérotées CONFIDENTIEL » (formulaire 06.056).
5Le destinataire tient la « Liste des supports d’informations classifiées SECRET et numérotées CONFIDENTIEL » (formulaire 06.055).
55 Retrait de supports d’informations SECRETES
Pour le retrait ou la restitution de supports d’informations SECRETES, on procédera selon le ch. 4 des directives du SG DDPS du 30 juin 2009 concer-nant la protection des informations au DDPS (Appendice 3).
56 Organe de contrôle
L’organe de contrôle est le Service spécialisé pour la protection des infor-mations et des objets (PIO) du DDPS. Ce service administre les documents utiles et coordonne les contrôles.
57 Exécution du contrôle
1La remise et le retrait de supports d’informations SECRETES doivent être documentés sans faille.
2En cas de changement de commandement/poste, les supports d’informa-tions SECRETES et numérotées CONFIDENTIELLES ne doivent jamais être remis au successeur. Ils doivent toujours être restitués à l’auteur ou au ser-vice de distribution.
3Chaque année, le chef de la frac EM SI échelon GU contrôle l’existence et la conservation dans les règles des supports d’informations SECRETES et communique les résultats du contrôle au supérieur compétent.
2.1.5 Nouveaux médias et services web
58 Interdiction de publier
1Il est interdit aux militaires de prendre des photos ainsi que de tourner des films, des séquences vidéo ou autres, et de les enregistrer sur un quelconque support (images, son ou données) sans autorisation du commandant ou du supérieur militaire, si de tels enregistrements montrent des situations en rapport avec l’instruction militaire et la marche du service, portent atteinte aux bonnes mœurs ou nuisent à l’image de l’uniforme en tant que symbole d’appartenance à l’armée.
2La publication d’images, de films, de séquences vidéo ou autres produc-tions similaires sur un quelconque média (imprimé, électronique, etc.) est par principe interdite.
3Toute infraction à cet égard est considérée comme une inobservation des prescriptions de service et entraîne des mesures disciplinaires. D’autres sanc-tions et une qualification différente de l’infraction demeurent réservées.
26 27
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
59 Réseaux sociaux
L’utilisation de réseaux sociaux comme Youtube, Facebook, MySpace, Flickr, Xing, LinkedIn, etc. est interdite dans le cadre du service.
60 Services web, messagerie web
L’utilisation de plates-formes comme Doodle, Sharing Server, Webmail, etc. est autorisée à condition que les prescriptions en matière de protection des données soient respectées (indications minimales à caractère anodin, pas d’informations classifiées).
61 Publication et échange d’informations sur Internet
1Il est interdit de publier sur Internet des informations classifiées (SECRET, CONFIDENTIEL et INTERNE).
2Des informations INTERNES peuvent être, si nécessaire, rendues acces-sibles en ligne aux ayants droit via des Closed User Groups (CUG) mis à dis-position par le fournisseur TIC du DDPS, comme la Plate-forme E-learning de l’armée suisse (LMS DDPS).
3Les informations qui ne sont plus utilisées ou qui ne sont plus actuelles doivent être radiées des CUG.
2.2 Sécurité informatique62 Introduction
1Le cyberespace est un champ de bataille moderne. Les ordinateurs, les en-sembles de données et les logiciels de filtrage ont remplacé les armes, les munitions et les barbelés.
2Avec l’« instantanéisation » de l’information et l’avancée correspondante du savoir, la recherche de renseignements s’est étendue de réseaux jusqu’alors fermés à des réseaux publics. Or, ces nouvelles possibilités de traitement de l’information recèlent aussi des dangers et des menaces. Un élément clé de la sécurité des informations consiste donc à réagir en connaissance de cause à tous les changements intervenant dans le domaine des TIC, ainsi qu’à concevoir et faire appliquer des mesures de protection idoines, compte tenu de l’usage et de la protection des infrastructures propres et étrangères. Pour la protection de tous, tous les militaires sont tenus d’observer les pres-criptions en vigueur.
2.2.1 Protection de moyens TIC
63 Logiciels de protection des informations
1On entend par logiciels de protection des informations au sens des Informa-tik-Sicherheits-Weisungen (ISIW VBS), les logiciels agréés pour la protection d’informations électroniques. Avec ces logiciels, les militaires peuvent cryp-ter (chiffrer) et écraser irrévocablement des informations sur des moyens TIC.
2Le logiciel à utiliser (SecureCenter) peut être obtenu auprès de l’OFCL et employé pour l’accomplissement de la mission militaire également sur des moyens TIC privés n’appartenant pas au DDPS (voir Appendice 9).
3L’exploitation, la maintenance et le support sont assurés par le fournisseur TIC du DDPS.
64 Méthodes d’autorisation (mots de passe, moyens d’authentification)
1L’accès doit être protégé moyennant l’authentification de l’utilisateur (UserID et mot de passe) ou une authentification renforcée (moyen d’authen-tification avec PIN).
2Les mots de passe utilisés au DDPS doivent remplir les conditions suivantes :
– Long. du mot de passe au moins 8 signes
– Répét. du mot de passe autorisé après 12 changements
– Validité de 1 jour min. à 45 jours max.
– Composition p. ex. a A 9 $, soit au min. 3 des 4 catégories / a A => lettres minuscules ou majuscules / 9 => chiffres / $ => signes spéciaux
– Essais ratés max. 3
3Les mots de passe et les PINs sont personnels et ne doivent pas être rendus accessibles à des tiers.
4Le moyen d’authentification est attribué au militaire en personne qui ré-pond de son utilisation correcte.
5Le bon usage du moyen d’authentification est expliqué au moment de son attribution.
6Une exception peut être faite pour les systèmes autorisés par la PIO (autori-sation exceptionnelle) qui ne remplissent pas ces conditions.
2.2.2 Utilisation de moyens TIC
65 Utilisation des moyens TIC du DDPS
28 29
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
1Dans la mesure du possible, on exécutera les tâches afférentes au service avec les moyens TIC du DDPS que l’on se procurera obligatoirement auprès du fournisseur TIC du DDPS.
2Il est interdit d’apporter une quelconque modification aux moyens TIC du DDPS.
3Seuls peuvent être utilisé les logiciels standardisés mis à disposition par le fournisseur TIC du DDPS.
66 Utilisation de moyens TIC n’appartenant pas au DDPS
1Seuls les moyens TIC du DDPS peuvent être raccordés à l’infrastructure (réseaux, routeur, switch, etc.) du DDPS.2Des informations classifiées ne peuvent être traitées avec des moyens TIC n’appartenant pas au DDPS que dans le cadre des directives sur la protection des informations et dans le contexte d’une mission militaire. Les militaires disposent d’un logiciel de protection des informations pour le traitement d’informations classifiées sur des postes de travail privés.3Il est interdit d’utiliser des moyens TIC privés pour traiter des informations SECRETES.4Toutes les informations CONFIDENTIELLES à teneur de l’ordonnance sur la protection des informations (art. 18 OPrI), notamment des données person-nelles ou des profils de personnalité méritant tout particulièrement d’être protégés en vertu de la loi sur la protection des données (art. 7 LPrD) doivent toujours être chiffrées, n’être ouvertes que pendant le traitement et être en-registrées à nouveau sous formée chiffrée. Pour l’utilisation de supports de données amovibles, voir en outre ch. 67.5Les informations CONFIDENTIELLES ne peuvent être traitées et enregis-trées avec des moyens TIC n’appartenant pas au DDPS qu’aux conditions suivantes :
– L’annonce (authentification) doit se faire au minimum via l’identifica-tion de l’utilisateur (User ID et mot de passe) ou via l’authentification renforcée (p. ex. smartcard et PIN) et la traçabilité doit être garantie.
– Les règles relatives au mot de passe s’appliquent selon les méthodes d’authentification.
– Si une personne connaît ou est soupçonnée de connaître le mot de passe/PIN, on changera immédiatement le mot de passe/PIN.
– Le système doit être impérativement muni d’une protection contre les maliciels et d’une protection pare-feu, être à jour et plausible.
6Le commandant compétent peut rendre les règles plus sévères.
67 Clés USB, CD, DVD, disques durs externes, etc.
1Les informations stockées sur des supports de données amovibles comme les clés USB, les CD, DVD ou les disques durs externes sont exposées à des dangers particuliers.
– Les supports de données externes doivent être protégés contre le vol et l’accès de tiers.
– On s’assurera que les moyens de stockage ne contiennent pas de mali-ciels (virus, chevaux de Troie et autres).
– Pour l’enregistrement d’informations classifiées sur des supports de données amovibles, on s’en référera à l’appendice 9.
68 Internet
1L’accès à Internet est autorisé pour autant qu’il existe un besoin de service et qu’il n’y ait pas de restrictions de sécurité qui excluent l’accès. L’accès à des fins privées est admis avec restriction.2Il est interdit de :
– appeler, consulter et diffuser des pages web, des liens et des fichiers à caractère raciste, violent, pornographique ou nuisible au commerce, et dont le contenu est passible de sanctions pénales ;
– exprimer des opinions personnelles sur des forums de discussion, des groupes de discussion, des réseaux sociaux, etc., qui pourraient porter atteinte à la réputation de la Confédération, de ses collaborateurs ou de l’armée ;
– envoyer des courriels de masse (sauf par les services de communica-tion agréés) ;
– de diffuser des courriels à caractère illicite, pornographique, raciste, sexiste ou violent ou dans le but d’importuner (stalking) ;
– de dériver automatiquement le compte de messagerie du DDPS vers une adresse externe ou privée.
3Les courriels dont l’origine est douteuse ou l’expéditeur inconnu doivent être détruits avec toutes les annexes.
69 Règles générales de comportement
– Ne laissez jamais vos moyens TIC sans surveillance. Soyez particulière-ment vigilants dans les gares, les aéroports et autres espaces publics.
– N’attirez pas inutilement l’attention de l’entourage sur vos moyens TIC. Cachez-les si possible.
– Eteignez vos moyens TIC à la pause ou verrouillez le système.
30 31
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
– Conservez toujours les informations concernant l’accès (PIN, mots de passe, nom d’utilisateur, no de téléphone, etc.) séparément du moyen TIC. Ne les enregistrez jamais sur votre moyen TIC.
– Annoncez immédiatement une perte ou un vol de données ou de moyens TIC à votre supérieur par la voie de service. En outre, procédez selon le formulaire d’annonce SIME (Appendice 10).
2.3 Ouvrages militaires
2.3.1 Principe
70 Définition des ouvrages militaires
1Les ouvrages militaires sont : les constructions et les installations de la dé-fense nationale, avec leurs accessoires, qui servent aux transmissions, à la défense aérienne ou à la logistique ; les ouvrages fortifiés et les ouvrages de commandement ; les parties d’ouvrages à usage militaire appartenant à des tiers, en vertu d’accords particuliers ; d’autres installations et constructions déterminées par le chef de l’Armée.
2Sont également considérés comme ouvrages militaires les ouvrages de commandement soumis à l’ordonnance sur la protection des ouvrages par le Conseil fédéral. Les ouvrages en cours de planification ou en construction sont assimilés aux ouvrages existants (voir art. 2 de l’ordonnance sur la pro-tection des ouvrages).
71 Classement des ouvrages militaires
On distingue les zones protégées suivantes (voir art. 3 de l’ordonnance sur la protection des ouvrages) :
Zone protégée 1Soit les ouvrages, parties d’ouvrages et aires attenantes qui sont en règle générale visibles de l’extérieur et en partie librement accessibles.
Zone protégée 2Soit les ouvrages et parties d’ouvrages qui, en règle générale, ne sont pas vi-sibles de l’extérieur, auxquels ne peuvent accéder les personnes non autori-sées et dont la destruction ou la déprédation met en danger l’exploitation ou l’affectation de l’ouvrage même, d’autres ouvrages ou de parties de ceux-ci, ou encore la mission de parties de l’armée.
Zone protégée 3Soit les ouvrages et parties d’ouvrages qui ne sont pas visibles de l’extérieur et dont la destruction ou la déprédation met sérieusement en danger la mis-sion du Conseil fédéral, de l’armée ou de parties essentielles de l’armée.
72 Prise avec soi de moyens TIC de la Confédération dans les ouvrages militaires
1Les moyens informatiques administrés par les fournisseurs TIC du DDPS (reconnaissables au no d’inventaire NB ou WS suivi d’un numéro à 6 chiffres, p. ex. NB-123456) sont configurés de telle sorte qu’ils peuvent être utilisés dans des ouvrages militaires. Le concept de sécurité correspondant règle les mesures de sécurité.
2Aucune autorisation n’est requise pour prendre avec soi des blocs-notes électroniques du DDPS dépourvus de fonctions permettant de faire des prises de vue ou des mesures. Lorsque leur utilisation répond à un besoin officiel ou à une nécessité du service, ils peuvent être connectés au réseau TIC du DDPS.
3Les fournisseurs TIC de la Confédération marquent leurs appareils confor-mément aux prescriptions valables et communiquent ce marquage à la troupe responsable de l’accès aux ouvrages.
73 Prise avec soi de moyens TIC n’appartenant pas à la Confédération dans les ouvrages militaires
1Il est en principe interdit de prendre avec soi des appareils photographiques et autres appareils enregistreurs, ainsi que d’enregistrer des supports d’in-formations visuels et sonores dans des ouvrages militaires.
2Des contrôles d’accès, des instructions correspondantes et des mesures de sensibilisation doivent être mise en œuvre pour empêcher les prises de vues et enregistrements non autorisées.
3Une autorisation écrite de la PIO est requise pour prendre avec soi dans des ouvrages militaires des équipements électroniques tels que PC, ordinateurs portables, blocs-notes électroniques, PC portatifs, palmtops, agendas élec-troniques, smartphones, téléphones portables et tout autre appareil pou-vant nuire à la sûreté et la sécurité.
4Sans présentation d’une autorisation écrite, les équipements électroniques doivent être confisqués contre quittance et mis sous clé. Seule la PIO ac-corde des autorisations pour des enregistrements et des publications.
5Une autorisation écrite est requise pour prendre avec soi dans des ouvrages militaires tous autres équipements électroniques dépourvus de fonctions permettant de faire des prises de vue et des mesures. Les demandes adres-sées à l’armée doivent parvenir sous forme écrite au plus tard 10 semaines avant le service à l’Etat-major de conduite de l’armée, domaine de base de conduite appui (DBC 4/6), par l’intermédiaire de l’of infm de la Grande Unité.
32 33
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2.3.2 Occupation d’ouvrages militaires
74 Utilisation d’ouvrages militaires
1Pour commander un ouvrage militaire pour un cours, le cdt procède selon le ch. 182 OSI. L’utilisation d’installations militaires doit faire l’objet d’une demande au moyen du formulaire « Commande d’ouvrages militaires cond et trm » (Appendice 8) entièrement rempli.
2L’autorisation est donnée par l’unité organisationnelle responsable en fonc-tion du type d’installation. Lors du dialogue logistique, il y a lieu de sou-mettre les demandes déjà reçues.
3Parallèlement à la demande, on déclenchera les mesures relatives aux per-sonnes (demande d’accès en fonction des effectifs du personnel de la liste des effectifs). La demande de militaires supplémentaires doit être doublée d’une demande d’autorisation d’accès supplémentaire.
4On trouvera des informations complémentaires et le formulaire 06.300 « Commande d’ouvrages militaires cond et trm » dans le LMS.
75 Demande d’accès à des ouvrages militaires
1Parallèlement à la commande des installations, on soumettra les demandes d’accès. Pour les personnes individuelles ou les militaires ne figurant pas sur la liste d’entrée en S, on transmettra également les demandes à une des adresses suivantes. On trouvera des informations complémentaires et le formulaire dans le LMS.
2Les demandes d’accès à des installations militaires sont examinées par les unités administratives suivantes :
Installations cond, installations de combat, installations FA
Installations trm/GE Installations log
EM Forces aériennes A6SecurityÜberlandstrasse 2558600 Dübendorf
BACDisposition, sytèmes militairesStauffacherstrasse 653003 Bern
BLA Développement d’entreprise Chef de la sécuritéViktoriastr. 853003 Berne
Fax 044 823 20 19 Fax 031 824 35 23 Fax 031 324 20 13
76 Déroulement
Référence : OSI, art. 182
Quand* Mesure Qui A qui / coordination
01.09. année précédente
Pour les installations impliquant un besoin en personnel (collaborateurs BLA ; fo infra ou QG)
Cdt trp/cours
BLA/SMI
5 mois (au RAB)
Commande installation militaire (cas normal)
Cdt trp/cours
UO selon form 6.300, BLA, BAC ou FA
5 mois (au RAB)
Contrôle CSP** des mil et of attri-bués ou si nécessaire faire procéder à CSP
Cdt trp/cours
EM cond A DB1, liste PISA 107
Après obtention autorisation, min. 2 mois
Concept de sécurité pour l’utilisa-tion de l’installation : camouflage, contrôle préliminaire, stationnement à l’extérieur, contrôle d’accès, identi-fication. Information/instruction des mil, etc.
Cdt trp/cours
– exploitant de l’installation
– séc mil
En continu CSP de mil nouvellement attribués Cdt trp/cours
2 semaines Liste des personnes ayant le droit d’accéder et faire confirmer par OE.
Cdt trp/cours
Unité org
CC Prise en charge de l’installation. Quittance de la reprise, contrôle du concept de sécurité et mise en œuvre
Cdt trp/cours
Unité org
* avant l’occupation de l’installation** niveau 10 pour zone protégée 2, niveau 11 pour zone protégée 3 (ouvrages K)
34 35
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2.3.3 Accès aux ouvrages
77 Conditions pour l’accès aux ouvrages militaires
1Pour l’accès à des installations militaires, les mêmes prescriptions s’ap-pliquent que pour l’accès à des informations classifiées (voir chap. 2.1.2). Il faut en plus prouver un besoin officiel ou une nécessité du service.
2L’accès à la zone protégée 1 ne nécessite pas de contrôle de sécurité relatif aux personnes (CSP) tant qu’il n’y a pas transmission d’informations classi-fiées.
3L’accès à la zone protégée 2 est sujet à une déclaration de sécurité de base.
4L’accès à la zone protégée 3 est sujet à un contrôle de sécurité élargi.
5Celui qui veut pénétrer dans un ouvrage militaire, en faire des prises de vues ou des levés, ou diffuser des informations qui s’y rapportent, doit avoir reçu une autorisation (art. 4 de l’ordonnance sur la protection des ouvrages).
6Il est interdit à la troupe d’accorder des autorisations d’accès, de faire des prises de vue, de les publier et de prendre avec soi des équipements et des objets électroniques (voir art. 4ss des Directives concernant les procédures d’autorisation relatives à la protection d’ouvrages militaires).
78 Déroulement pratique d’un contrôle d’accès
La procédure de contrôle se fait en trois étapes : définition d’un lieu de ren-contre, contrôle préliminaire et contrôle d’accès. Le but du lieu de rencontre est de réunir les utilisateurs de l’ouvrage sans divulguer l’emplacement de l’ouvrage militaire. Ces personnes sont amenées/transportées vers le lieu du contrôle préliminaire. Lors de ce premier contrôle, les personnes non autorisées sont tenues à l’écart des ouvrages militaires ou des endroits sous surveillance militaire. Le contrôle à proprement parler est ensuite effectué à l’entrée de l’ouvrage, l’autorisation d’accès contrôlée et l’accès accordé.
79 Dispositif
En règle générale, le dispositif pour l’accès à des ouvrages militaires est conçu sur le schéma suivant :
CC
CC
ZP1
ZP1
ZUKO
ZP 2/3
P
P
CP
CP
LR LR
0,5 – 2 km
OUVRAGE
0,5 – 3 km
lieu de rencontre (si empl non connu)
place de stationnement
contrôle préliminaire (lorsque empl connu)
contrôle de la circulation
trsp de pers dans vhc trp désignés
80 Contrôle des pièces d’identité
1Les organes de contrôle doivent connaître toutes les pièces d’identité ci-viles et militaires et leurs caractéristiques de sécurité.
2Ils doivent contrôler l’authenticité des pièces d’identité à l’aide des caracté-ristiques de sécurité de même que leur validité.
3En outre, ils doivent contrôler que les indications figurant sur les pièces d’identité correspondent bien aux détenteurs des pièces.
4L’identification peut se faire de différentes manières : l’organe de sécurité connaît personnellement la personne à identifier ; une personne déjà iden-tifiée se porte garante de la personne à identifier ; par vérification de points particuliers, etc. (voir art. 4 des Directives concernant les pièces d’identité militaires et l’identification lors de l’accès aux ouvrages militaires).
36 37
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
5Des cartes d’identité périmées, utilisées abusivement ou falsifiées doivent être retirées par l’émetteur. En cas d’abus ou de falsification, une annonce de sécurité doit être faite à la PIO (Directives SIME, Appendice 10).
2.3.4 Prises de vues d’ouvrages militaires
81 Principe de la visibilité
Ce qui est visible de l’extérieur sans moyens auxiliaires particuliers ni procé-dés spéciaux peut faire l’objet de prises de vues ou de levés sans autorisa-tion ou être publié. La publication ne doit toutefois pas permettre d’identifier l’emplacement ou l’usage auquel l’ouvrage est destiné (voir art. 4 de l’ordon-nance sur la protection des ouvrages).
2.4 Matériel de l’armée
2.4.1 Principe
82 Définition du matériel de l’armée
Le matériel de l’armée comprend l’ensemble des moyens matériels de l’ar-mée qui servent à l’accomplissement de sa mission, y compris les stocks pour l’usage ordinaire et les stocks d’engagement. Il englobe l’équipement personnel et le reste du matériel de l’armée (voir art. 3 OMat).
83 Classification du matériel de l’armée
1Le matériel de l’armée est classifié SECRET ou CONFIDENTIEL si le fabricant le demande ou si la disparition de ce matériel ou l’accès à ce matériel par des personnes non autorisées est susceptible de compromettre l’accomplisse-ment de la mission de parties essentielles de l’armée.
2Le matériel de l’armée est réputé digne de protection s’il ne doit pas être classifié SECRET ou CONFIDENTIEL, mais qu’il doit être protégé en raison de directives du fabricant ou de l’intérêt fonctionnel ou financier qu’il présente (p. ex. intensificateur de lumière résiduelle, véhicules, matériel médical, etc.).
3L’attribution du matériel de l’armée à un degré de protection ne doit pas concorder avec la classification des informations qui s’y rapportent.
2.4.2 Utilisation du matériel classifié de l’armée
84 Condition pour l’accès au matériel classifié
1L’accès au matériel classifié de l’armée doit être accordé uniquement au personnel formé à son utilisation et selon le principe « Accès seulement si nécessaire » (besoin officiel ou nécessité du service).
2Pour l’accès au matériel classifié, les mêmes conditions s’appliquent que pour l’accès à des informations classifiées (voir chap. 2.1.2).
3Si le matériel de l’armée est numéroté, il ne peut être remis, transmis ou restitué qu’après vérification du numéro de contrôle et contre signature.
4Seules doivent avoir accès au matériel classifié SECRET des personnes qui ont passé l’examen de sécurité élargi (niveau 11) et pour lesquelles une dé-claration de sécurité a été établie.
5L’accès est, si possible, limité à des parties du matériel. Il est accordé le plus tard possible et après mention explicite du degré de protection.
85 Conservation du matériel de l’armée
1A moins que les règles de traitement ne prévoient une procédure différente, le matériel classifié ou devant être protégé doit être conservé dans des lo-caux protégés contre le vol, ou sous garde ou surveillance personnelle.
2Le secteur de coordination concerné attribue les locaux protégés contre le vol et les locaux de sécurité. Les locaux protégés contre le vol doivent être surveillés quotidiennement par des rondes ou avec des moyens techniques (voir chiffre 110).
38 39
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
3Quiconque a accès à du matériel classifié répond du respect des règles d’accès et de traitement. Cette responsabilité s’applique tout spécialement en cas de recours à des auxiliaires (art. 25 OMat).
86 Irrégularités
Quiconque constate ou soupçonne que du matériel classifié ou devant être protégé est menacé ou a disparu, est utilisé abusivement ou a été rendu ac-cessible à des personnes non autorisées, doit l’annoncer sans délai à son su-périeur (art. 26 Omat) et faire une annonce de sécurité à la PIO (Appendice 10).
2.5 Protection des données87 Introduction
1Pendant le service également, les militaires ont droit au respect de leur personne et à la meilleure protection possible de leur sphère privée. En fait partie notamment la protection contre l’abus de leurs données personnelles – perte, vol, ou encore modification, consultation ou divulgation illicites.
2Le fait de porter à la connaissance générale des données personnelles peut avoir des conséquences sérieuses pour la personne concernée dans le cadre de sa vie privée et publique.
3La protection des données vise non pas à empêcher le flux d’informations, mais à garantir que celui-ci s’arrête là où la sphère privée commence. A l’ar-mée, la protection des données sert à l’autoprotection et à la protection de tiers et favorise la confiance en l’armée.
4Les indications de classification prévues par la protection des informations n’existent pas pour la protection des données personnelles. C’est dire que celle-ci ne peut être assurée qu’en réseau avec la sécurité informatique et la protection des informations.
88 Données personnelles
Par données personnelles, on entend toutes les informations qui se rap-portent à une personne identifiée ou identifiable, indépendamment des moyens utilisés et des support (papier, supports de données, etc.). Soit :
– des textes (répertoires d’adresses et de numéros de téléphone, évalua-tions Pisa, listes de militaires, livret de service, etc.) ;
– des prises de vue (films, séquences vidéo, photos, etc.) ;
– des documents sonores.
89 Données personnelles exigeant tout particulièrement d’être protégées
Soit des informations concernant :
– la religion/l’appartenance religieuse ;
– les opinions et activités politiques ou syndicales ;
– la santé ou la sphère intime ;
– l’appartenance à une race ;
– des mesures d’aide sociale, des poursuites ou sanctions pénales et administratives (condamnations pénales, décision de tribunaux et d’autorités administratives).
Les profils de personnalité, constitués d’un assemblage de données qui per-met d’apprécier les caractéristiques essentielles de la personnalité d’une personne physique, font également partie des données méritant une protec-tion particulière. Mentionnons :
– les formulaires de qualification (profil des forces et des faiblesses avec potentiel d’amélioration) ;
– les dossiers de candidature (évaluation en vue d’un avancement ou d’une nouvelle fonction) ;
– les données du service sanitaire (informations sur l’état de santé phy-sique et mentale).
90 Devoirs
1Celui qui, de par sa fonction ou son engagement, vient à connaître des ren-seignements d’ordre personnel sur d’autres personnes, est tenu au secret. Seule la personne autorisée du fait de sa fonction peut traiter des données personnelles.2Les aumôniers, les médecins et leurs collaborateurs, les membres de la jus-tice militaire et les collaborateurs de police militaire sont tenus au secret professionnel.3Les commandants instruisent les subordonnés chargés du traitement des données conformément à leur rang. Ils garantissent :
– que les données de contrôle concernant l’astreinte au service militaire, la planification, l’administration et le contrôle des effectifs personnels qu’ils ont reçu du service administratif compétent concordent avec les données des conscrits ;
– que ces données ne soient accessibles pendant le service qu’à un petit nombre de militaires formés à cet effet ;
– que ces derniers reçoivent un mandat de traitement clair.
40 41
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2.5.1 Traitement de données personnelles
91 Principe
1On entend par traitement de données personnelles toute opération rela-tive à celles-ci indépendamment des moyens et procédés utilisés, à savoir la collecte, la conservation, l’exploitation, la modification, la communication, l’archivage et la destruction.2L’armée et l’administration militaire ne sont en droit de traiter des données personnelles que si une base légale les y autorisent. Les principes suivants s’appliquent (art. 17 LPD et art. 2 LSIA) :
– Seule la quantité de données nécessaires – la plus petite possible – doit être traitée.
– Le cercle des personnes chargées de traiter les données sera restreint à un minimum. On donnera à ces personnes une instruction ad hoc et un mandat clair.
– On garantira par des mesures techniques (p. ex. mot de passe) ou organisationnelles (p. ex. mise sous clé) que seules les personnes autorisées aient accès aux données personnelles. Il y a lieu d’empê-cher que des militaires ou des tiers non autorisés aient accès à de telles données ou puissent les consulter.
– Une fois les données traitées, les personnes autorisées confirmeront par écrit qu’elles ont supprimé ou détruit les données personnelles dont elles n’ont plus besoin sur les moyens informatiques, les télé-phones mobiles et autres appareils et systèmes. Le poste de comman-dement compétent fait des contrôles ponctuels.
– Les prescriptions relatives au traitement d’informations classifiées INTERNE s’appliquent à la conservation, l’envoi électronique, l’embal-lage, la distribution ainsi que la destruction de données personnelles.
S’agissant de données sensibles méritant une protection particulière, on observera en outre les principes suivants :
– elles doivent être chiffrées si elles sont envoyées par courrier électro-nique ;
– leur traitement est réservé exclusivement aux postes de commande-ment et services administratifs (y inclus leurs auxiliaires) autorisés de par la loi et au personnel médical, qui ont reçu une instruction ad hoc ;
– les prescriptions relatives au traitement d’informations classifiées CONFIDENTIEL s’appliquent par analogie à la conservation, l’envoi électronique, l’emballage, la distribution ainsi que la destruction de données personnelles méritant une protection particulière.
2.5.2 Renseignement sur des données personnelles
92 Principe
1Les militaires ne donneront ni à d’autres militaires ni à des tiers des ren-seignements sur des données personnelles de mil. Les demandes de ren-seignement doivent être adressées aux postes de commandement et aux services administratifs militaires, avant tout au service du personnel de l’ar-mée. Le renseignement ou la décision de restreindre le renseignement doit être donné dans les 30 jours suivant réception de la demande.
2Les militaires ne donneront pas de renseignements aux médias sur des militaires ou des tiers. Ils transmettent les demandes correspondantes au service d’information.
3Des renseignements concernant le décès d’un militaire peuvent être don-nés aux proches parents et aux conjoints à moins que des intérêts prépon-dérants de proches ou de tiers s’y opposent.
4Des renseignements concernant le décès d’un militaires ou en cas d’acci-dent seront donnés par le commandant en charge après concertation préa-lable avec le juge d’instruction ou le poste de PM compétent.
Points de contact de l’armée :
– Pour les informations aux médias : 031 325 18 39 Com D (après concertation avec la séc mil et l’auditeur en chef) et Com AC.
– Pour des renseignements de proches de militaires en cas d’événements extraordinaires : 031 324 72 72 (ligne ouverte uniquement en cas d’évé-nement).
– Pour des informations générales concernant les militaires : la hotline du Personnel de l’armée (031 324 24 24) ou le Bureau Suisse (031 381 25 25).
2.5.3 Publications
93 Internet, réseaux sociaux, médias
– Il est interdit de publier des données personnelles figurant dans des films, des images, des documents sonores, etc. sur des réseaux sociaux, des plates-formes et d’autres médias. Le commandant en informe ses subordonnés au début du service.
– Il est permis de publier des données personnelles comme le nom, le titre/grade, la fonction, l’incorporation et une photo, si la publication de ces données correspond à un besoin légitime du service et si la
42 43
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
personne concernée, informée au sujet de l’étendue, de la durée et du but de la publication, y consent.
– Des photos de personnes de la vie publique ayant des contacts fré-quents avec le public et la troupe peuvent être publiées avec l’accord de ces personnes.
– Des photos de militaires en train d’accomplir des activités militaires et des photos susceptibles de heurter (images de blessés, d’accidents) doivent être retirées à la médiathèque au Centre des médias électro-niques (www.logistikbasis.ch).
94 Fichiers dans WebDatareg
1Un fichier est un ensemble de données personnelles dont la structure per-met de rechercher les données relatives à telle ou telle personne.
2Les militaires de tous les échelons traitent exclusivement les données de militaires mises à disposition par l’administration. Il leur est interdit d’établir des propres fichiers avec ces données ou d’autres données.
3Les fichiers de l’armée sont annoncés au Préposé fédéral à la protection des données et à la transparence (PFPDT) ; celui-ci doit les intégrer dans le registre WebDatareg qui peut être consulté en ligne. Chacun peut ainsi voir en tout temps quels sont les fichiers administrés par l’armée et l’administra-tion militaire (www.edoeb.admin.ch).
2.5.4 Vidéosurveillance
95 Utilisation d’équipements de vidéosurveillance
1La troupe peut utiliser des appareils et systèmes de vidéosurveillance de l’armée (caméras, microphones, etc.) uniquement pour accomplir les tâches suivantes et dans les contextes suivants :
– garantir la sécurité des mil, des installations et du matériel de l’armée au sein de la troupe et dans les infrastructures militaires (p. ex. places de tirs, places d’armes) ;
– dans le cadre du service de promotion de la paix, du service d’appui et du service actif, pour accomplir la mission conformément aux déci-sions prises par l’autorité compétente ;
– dans le cadre de l’instruction sur les tâches susmentionnées.
2L’utilisation de systèmes de surveillance doit se faire ouvertement ; elle doit être indiquée par des signaux acoustiques ou visuels (p. ex. « Attention vi-déosurveillance »). Une utilisation cachée n’est autorisée que si, sans elle, l’accomplissement de la mission serait compromis, p. ex. pour protéger des
personnes ou services qui utilisent ces moyens. Les données enregistrées par les caméras de surveillance doivent être visionnées et effacées dans les 48 heures.
3En cas d’utilisation cachée de systèmes de vidéosurveillance et/ou d’enre-gistrement de données de vidéosurveillance, il y a lieu de :
– prouver la finalité et la proportionnalité de l’entreprise ;
– établir la responsabilité quant à l’utilisation et à la destruction de ces données ;
– avoir l’autorisation de l’état-major de conduite.
4Des dispositions spéciales s’appliquent dans tous les cas pour la police mili-taire y inclus leurs services spéciaux et les éléments professionnels du com-mando des forces spéciales.
44 45
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
3 Sécurité des personnes
3.1 Contrôle de sécurité relatif aux personnes96 But
1Les contrôles de sécurité relatifs aux personnes (CSP) sont un instrument préventif de protection de l’Etat. Ils visent à exclure ou à réduire autant que possible les risques de sécurité personnels.
2La loi fédérale sur l’armée et sur l’administration militaire (LAAM), la loi fédérale instituant des mesures visant au maintien de la sûreté intérieure (LMSI) et l’ordonnance sur les contrôles de sécurité relatifs aux personnes (OCSP) disposent que les militaires et les conscrits, ainsi que les personnes attribuées à l’armée, qui ont accès à des informations et du matériel classi-fiés CONFIDENTIEL et SECRET ou à des installations militaires à partir de la zone de protection 2 dans l’exercice de leur fonction doivent être soumis à un CSP.
3Les militaires et les conscrits peuvent faire l’objet d’un CSP également lorsqu’il s’agit d’examiner les motifs empêchant la remise de l’arme person-nelle (art. 113 LAAM).v
4Pour les conscrits, le CSP a lieu lors du recrutement.
97 Compétence
1Les CSP de militaires et de conscrits sont du ressort du service spécialisé CSP de la PIO au sein du Groupement Défense DDPS, en tant qu’autorité de contrôle, en collaboration avec les organes de sécurité de la Confédération et des cantons.
2Les CSP sont effectués sur mandat du service requérant. L’état-major de conduite de l’armée (EM cond A, DBC 1) au sein du Groupement Défense DDPS est compétent pour entamer une procédure CSP auprès de l’autorité de contrôle.
3Les personnes suivantes sont elles aussi habilitées à demander des CSP à l’EM cond A : les commandants des Grandes Unités, des états-majors de commandement, des corps de troupe, des centres de compétences, des contingents du domaine Instruction et support, des services d’instruction de base ou de perfectionnement de la troupe, ainsi que les commandants ou les chefs du QG et des EM du Conseil fédéral.
4Si un commandant de troupe a lieu de soupçonner qu’il existe un risque de sécurité, ou s’il a connaissance d’une procédure pénale à l’encontre d’un mil, il en fait part par écrit à l’EM cond A, DBC 1, pour que celui-ci puisse ouvrir
une CSP auprès de l’autorité de contrôle. En cas d’urgence, le commandant de troupe informe directement l’autorité de contrôle.
5Le commandant de troupe veille à ce que les militaires ne disposant pas de déclaration de sécurité valable au sens de l’art. 22, al. 1, let. a OCSP, alors qu’ils sont assujettis au contrôle du fait de leur mission militaire, fassent la demande de CSP à l’EM cond A suffisamment tôt (environ 5 mois avant le service).
6Le commandant de la troupe peut demander la liste PISA 107 à l’EM cond A, DBC 1 (teneur du contrôle de corps) et s’informer sur l’avancement du CSP.
98 Autorisation de la personne
1En principe, le contrôle de sécurité ne peut être effectué qu’avec l’autori-sation (signature sur le formulaire de contrôle) du militaire ou du conscrit concerné. L’art. 113, al. 1, let. d LAAM concernant l’examen des motifs empê-chant la remise de l’arme personnelle (évaluation du potentiel de violence) demeure réservé ; les personnes visées par cette disposition peuvent être contrôlées sans qu’elles y consentent.
2L’autorisation est valable jusqu’au terme de la procédure de contrôle. La personne concernée peut, en tout temps, la révoquer par écrit auprès de l’autorité chargée du contrôle.
3Si la personne considérée refuse de se soumettre à un CSP pour évalua-tion du potentiel de violence, ou révoque son consentement, le CSP peut néanmoins être exécuté. Si, au terme du CSP, l’autorité chargée du contrôle déclare la personne concernée comme ne présentant aucun risque pour la sûreté, la fonction prévue peut lui être attribuée.
3.1.1 Degrés de contrôle
99 Le contrôle de sécurité de base
A teneur de l’art. 10 OCSP, le contrôle de sécurité de base concerne :
– les militaires et les tiers ayant accès à des informations ou du matériel classifiés CONFIDENTIEL ;
– les personnes ayant accès à la zone protégée 2 d’un ouvrage militaire ;
– les personnes ayant accès à des zones militaires suisses ou internatio-nales de sécurité ou interdites ;
– les personnes qui, en raison d’un accord international, se voient conférer un accès à des informations ou du matériel classifiés CONFIDENTIEL ;
– les conscrits lors du recrutement.
46 47
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
100 Le contrôle de sécurité élargi :
A teneur de l’art. 11 OCSP, le contrôle de sécurité élargi concerne :
– les militaires et les tiers ayant accès à des informations ou du matériel classifiés SECRET ;
– les personnes ayant accès à la zone protégée 3 d’un ouvrage militaire ;
– les personnes ayant accès à des zones militaires suisses ou internatio-nales de sécurité ou interdites ;
– les personnes qui, en mission à l’étranger, représentent officiellement la Suisse ;
– les personnes qui, en raison d’un accord international, se voient confé-rer un accès à des informations ou du matériel classifiés SECRET ;
– les personnes qui participent à des tâches définies par la LMSI ou à des tâches de type judiciaire ou de police en rapport avec la sécurité intérieure ou extérieure et qui ont, de ce fait, régulièrement accès à des données personnelles particulièrement sensibles et dont la divulga-tion peut gravement porter atteinte aux droits de la personnalité des personnes concernées ;
– les conscrits lors du recrutement, s’il est prévu qu’ils exercent des fonctions donnant accès
– à des informations ou du matériel classifiés SECRET,
– à la zone protégée 3 d’un ouvrage militaire.
3.1.2 Déroulement du contrôle de sécurité
101 Récolte des données et audition
1Pour un contrôle de sécurité de base en application de l’art. 10 OCSP, les données sont recueillies à partir des registres des organes de sûreté et de poursuite pénale de la Confédération et des cantons, ainsi qu’à partir du registre pénal sur les procédures en cours, terminées ou suspendues (art. 20, al. 2 LMSI).
2Pour un contrôle de sécurité élargi en application de l’art. 11 OCSP, des don-nées supplémentaires sont recueillies à partir des registres des offices can-tonaux des poursuites et des faillites ainsi que des contrôles de l’habitant, et des renseignements demandés à la police cantonale du domicile actuel ou des domiciles antérieurs de la personne concernée (art. 20, al. 2 LMSI).
3L’autorité de contrôle doit pour le moins disposer de données couvrant :
a) les cinq ans précédant l’engagement de la procédure du contrôle de sécurité visé à l’art. 10 ;
b) les dix ans précédant l’engagement de la procédure du contrôle de sécurité visé aux art. 11 et 12 ; les documents produits au cours de cinq années sont censés provenir d’autorités suisses.
4Dans la mesure où ces périodes ne sont pas couvertes par des documents produits par des autorités suisses, le service spécialisé CSP du DDPS peut obtenir les données manquantes, dans le cadre de procédures de participa-tion, auprès d’Etats étrangers avec lesquels la Suisse a conclu un accord re-latif à la protection des informations ou un accord de coopération policière.
5L’autorité chargée du contrôle peut, pour clarifier la situation et évaluer le risque que la personne représente pour la sûreté, soumettre celle-ci à une audition et interroger des tiers avec son accord, si :
a) ladite personne est inscrite dans un des registres visés à l’art. 20, al. 2 LMSI ;
b) les données disponibles sont insuffisantes pour l’évaluer ;
c) l’autorité chargée du contrôle dispose d’informations sensibles pour la sûreté et entend, dès lors, ne pas prononcer la décision de sécurité.
6Avant une audition, l’autorité chargée du contrôle peut demander à la per-sonne concernée de remplir le formulaire « Données personnelles » et de le lui remettre directement.
102 Evaluation des risques
1Il incombe à l’autorité chargée du contrôle, en tant qu’organe administratif compétent, de définir les critères pour déterminer les réserves concernant la sécurité (ATF 2A.65/2004 du 26 juin 2004).
2Les circonstances du cas d’espèce sont déterminantes pour évaluer si un militaires ou un conscrit représente un risque pour la sécurité ou non. Alors que, dans le droit pénal, c’est la faute qui détermine la sanction (la faute pré-cède la sanction), le CSP, en tant que mesure de prévention, prime l’intérêt des personnes concernées en cas de présomption d’un risque pour la sûreté de l’Etat et pour la sécurité publique.
3Concrètement, cela signifie que l’autorité de contrôle doit établir un pronos-tic imparable de l’intégrité, de la crédibilité et de la fiabilité du militaire ou du conscrit. Ce pronostic doit s’appuyer sur l’ensemble des circonstances, no-tamment la personnalité, les antécédents et le mode de vie de la personne, qui permettent de tirer des conclusions sur son comportement futur.
4Si un risque avéré pour la sécurité n’admet aucune mesure d’accompa-gnement permettant de le limiter et si, parallèlement, la remise ou la trans-mission de l’arme personnelle et l’accès à des armes de l’armée ou à des substances explosives représentent une menace pour la sûreté publique,
48 49
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
l’autorité chargée du contrôle peut recommander d’étudier la possibilité de retirer l’arme personnelle ou de renoncer à sa remise, de prononcer l’exclu-sion de l’armée de la personne visée ou de ne pas la recruter.
103 Information relative à la sécurité
Si l’autorité chargée du contrôle émet une réserve fondée pour cause de sé-curité, elle peut, en cas d’urgence, informer par écrit l’autorité décisionnelle et la personne concernée des conclusions du CSP avant même l’achèvement de la procédure.
104 Droit d’être entendu
Lorsque l’autorité chargée du contrôle envisage de ne pas délivrer l’attesta-tion de sécurité visée à l’art. 22, al. 1, let. a CSP, elle accorde à la personne concernée le droit d’être entendue en lui donnant la possibilité de prendre position par écrit sur le résultat des investigations.
3.1.3 Clôture du contrôle de sécurité
105 Décisions de l’autorité chargée du contrôle
1L’autorité chargée du contrôle rend une des décisions suivantes sur les ré-sultats du CSP :
a) Déclaration de sécurité (art. 22, al. 1, let. a OCSP) La personne est jugée comme ne présentant pas de risques et peut être engagée dans le niveau de contrôle sans restriction.
b) Déclaration de sécurité sous réserve (art. 22, al. 1, let. b OCSP) La personne est jugée comme pouvant présenter un risque pour la sécurité. Elle peut être engagée dans le domaine sensible uniquement aux conditions mentionnées dans la décision. L’EM cond A, DBC 1, décide de la fonction, de la mission et de l’incorporation.
c) Déclaration de risque (art. 22, al. 1, let. c OCSP) La personne est jugée comme présentant un risque pour la sécurité. Elle ne doit pas être engagée dans le domaine sensible. L’EM cond A, DBC 1, décide de la fonction, de la mission et de l’incorporation.
d) Constatation (art. 22, al. 1, let. d OCSP) Les données sont insuffisantes pour faire une évaluation. La personne concernée ne doit pas être engagée dans un domaine sensible. L’EM cond A, DBC 1, décide au sujet de la fonction, de la mission et de l’incorporation de la personne.
2L’autorité chargée du contrôle communique les déclarations de sécurité par écrit aux personnes concernées ainsi qu’à l’instance requérante à l’attention de l’autorité décisionnelle.
3Elle communique les déclaration de sécurité sous réserve, les déclaration de risque et les constatations par écrit aux personnes concernées et à l’auto-rité décisionnelle.
4Lorsque l’autorité chargée du contrôle délivre une déclaration de risque ou une déclaration de sécurité assortie de réserves alors que la personne concernée fait l’objet d’un contrôle de sécurité en rapport avec une autre fonction ou activité, elle peut informer l’autorité décisionnelle compétente pour le transfert dans l’autre fonction ou activité des résultats de la procé-dure de contrôle.
106 Décision
1L’autorité décisionnelle décide de la fonction, de la mission et de l’incorpo-ration en se fondant sur la décision de l’autorité chargée du contrôle ; elle n’est pas liée par cette décision.
2Les autorités décisionnelles sont les autorités compétentes pour la sélec-tion, le changement d’office ou de fonction ou l’attribution d’un mandat. Pour les militaires et les conscrits, il s’agit des autorités suivantes :
– l’EM cond A pour les militaires et conscrits auxquels l’autorité de contrôle a délivré la déclaration de sécurité conformément à l’art. 22, al. 1, let. a OCSP ;
– l’EM cond A pour les militaires et conscrits auxquels l’autorité de contrôle a refusé de délivrer la déclaration de sécurité conformément à l’art. 22, al. 1, let a CSP ;
Pour les conscrits auxquels l’autorité de contrôle a délivré la déclaration de sécurité conformément à l’art. 22, al. 1, let. a OCSP;
– le chef de l’armée, au besoin après concertation avec le chef du DDPS ou le chancelier fédéral/la chancelière fédérale, pour les collaborateurs des EM du Conseil fédéral ;
– le chef de l’armée pour les officiers des EM du quartier général de l’armée ;
– l’EM cond A pour les autres membres du quartier général de l’armée ;
– l’EM cond A pour les membres d’autres EM ou Unités, ainsi que pour les contingents de l’instruction et du support ;
– l’EM cond A pour les capitaines et les officiers EM, après concertation avec les commandants des forces terrestres et aériennes ainsi qu’avec
50 51
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
les chefs de la BLA, de la Formation supérieure des cadres de l’armée (HKA) ou de la BAC.
3L’autorité décisionnelle informe le militaire ou le conscrit de sa décision. Si elle procède au changement de fonction ou d’activité en se fondant sur une attestation de sécurité délivrée par l’autorité chargée du contrôle en vertu de l’art. 22, al. 1, let. a OCSP, elle n’est pas tenue d’informer la personne concernée.
107 Recours
Le militaire ou le conscrit concerné peut recourir contre une décision de l’au-torité chargée du contrôle dans un délai de 30 jours à compter de la notifica-tion. Le recours doit être adressé par écrit au Tribunal fédéral. La procédure est régie par la loi sur la procédure administrative du 20 décembre 1968.
3.2 Protection des personnes108 Protection de personnes en cas d’utilisation de munitions et de substances
explosibles
1Par utilisation de munitions et de substances explosibles au sens de l’art. 3, al. 3 WSUME, on entend toute manutention de celles-ci à des fins de recherche&développement, traitement, transport, stockage, révision, utili-sation, valorisation, destruction et élimination.
2Pour la troupe, l’utilisation de munitions et de substances explosibles est régie par des prescriptions spéciales, différentes de celles qui sont valables pour l’administration. On trouvera à l’appendice 14 un tableau des bases légales et des règlements.
3Pour toute question de sécurité en rapport avec l’utilisation de munitions et de substances explosibles (SUME), on s’adressera au service spécialisé SUME (Appendice 12).
109 Protection des personnes contre le danger d’incendie
1Il incombe aux supérieurs dans toutes les fonctions civiles et militaires de prendre les mesures de prévention et de protection contre le feu. Ils infor-ment la troupe, tout spécialement, sur la procédure d’alarme, les voies de secours et le lieu de rassemblement et les somment de ne pas bloquer les portes pare-feu et de maintenir ouvertes les issues de secours.
2La troupe suit les instructions du centre logistique compétent, respective-ment du quartier-maître local.
3Au début de l’occupation d’un ouvrage ou d’une installation, on procédera à un exercice d’évacuation.
4 Sécurité des biens110 Matériel qui doit être protégé
1Le matériel exigeant protection doit être entreposé dans des locaux certi-fiés conformes par la PIO, ou être gardé.
2Au stade du rapport d’appui bataillon déjà (RAB), la troupe et l’administra-tion doivent se concerter au sujet du besoin et de l’offre de locaux correc-tement protégés. À défaut de locaux conformes, la réglementation transi-toire s’applique : la qualité de la protection doit être adaptée aussi bien à la surface d’entreposage disponible qu’aux mesures organisationnelles (p. ex. surveillance permanente, patrouilles ou surveillance électronique).
3L’entrepôt doit être une construction massive en béton, brique ou matériau équivalent et si possible dépourvu de fenêtres. Si le bâtiment présente des ouvertures comme des fenêtres ou des bouches d’aération, celles-ci doivent être ainsi conçues qu’elles ne peuvent être ouvertes qu’avec des moyens techniques invasifs (p. ex. fer à souder, scie à chaîne, explosif), au prix d’un grand investissement en temps et en laissant des traces. Les portes doivent être munies d’un triple verrouillage ou sécurisées du côté des charnières par un verrouillage supplémentaire (pênes ou décrochement).
4Un entrepôt en construction non massive remplit les conditions de sécurité si des dispositifs électroniques ou mécaniques garantissent l’intervention des organes de sécurité avant l’accomplissement d’une effraction.
52 53
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
5 Sécurité de l’environnement111 Connaissances de base
1Tous les militaires, en tant qu’éléments d’une formation ou en tant qu’indi-vidus, ont le devoir de protéger et de préserver l’environnement. Pour cette raison, des connaissances de base dans ce domaine doivent être dispensées à tous les échelons.
2Les états-majors et les unités sont tenus de se faire une vue d’ensemble des valeurs environnementales à protéger dans les espaces d’instruction et d’engagement, ainsi que des risques potentiels de dommage par des activi-tés militaires. Ils s’informeront au sujet des éventuelles restrictions d’utilisa-tion. Les activités militaires doivent être planifiées et exécutées compte tenu de ces connaissances et restrictions.
112 Protection des eaux
1La troupe veillera avec la plus grande attention à prévenir la pollution des eaux. Elle doit tout spécialement éviter l’écoulement de carburants liquides dans les canalisations et les cours d’eaux. Un écoulement de carburants doit être endigué et éliminé correctement avec des moyens appropriés (sciure, produits absorbant l’huile). Si la troupe ne parvient pas à maîtriser par elle-même le sinistre, p. ex. faute de connaissances techniques ou de moyens adéquats, elle doit aviser la police ou la police du feu ainsi que la PM confor-mément au ch. 25ss.
2Les produits de nettoyage (détergents) ne doivent être utilisés que dans les endroits prévus à cet effet. L’utilisation de détergents amenés de chez soi est interdite.
3L’eau sera toujours utilisée avec parcimonie.
113 Bruit
Les émissions sonores dans des régions sensibles au bruit, notamment celles produites par des moteurs à combustion de véhicules, des groupes électrogènes, des installations bruyantes, des tirs et des vols, doivent être limitées au strict minimum nécessaire. Dans les zones habitées, on respec-tera les usages locaux, notamment en termes d’horaire et de lieu. On publie-ra suffisamment tôt les avis de tirs avec les horaires.
114 Air
1Les véhicules à moteur, les bateaux à moteur et les avions seront utilisés de manière restrictive, et les transports en véhicules à moteur coordonnés. Il est interdit de laisser tourner inutilement des moteurs à combustion, plus spécialement des moteurs de véhicules et des groupes électrogènes.
2En cas de dépassement des valeurs limites d’immission pour le dioxyde d’azote (valeur moyenne 24h), on évitera dans la mesure du possible les exercices aériens.
115 Protection du sol1Les travaux impliquant l’utilisation de produits liquides dangereux, notamment l’approvisionnement en carburants, ne doivent être effectués que dans des en-droits spécialement équipés à cet effet. Il est strictement interdit de répandre des liquides dangereux. Les services de parc de la troupe et les travaux de main-tenance ne doivent être exécutés que dans des endroits prévus pour cela.
2Sur des sols humides ou mous avec des véhicules à pneus, on réduira la pression des pneus en fonction des conditions. Il n’est pas permis de circuler sur des sols détrempés avec des véhicules et des engins lourds.
3Avant d’entamer des travaux d’excavation et de démolition de plus grande ampleur (à partir du point d’appui compagnie), les commandants doivent se renseigner auprès de la commune et/ou des propriétaires sur le réseau sou-terrain des conduites (gaz naturel, mazout, électricité, eau, téléphone, etc.) ainsi que sur les éventuelles servitudes en matière de protection des eaux souterraines. Pour des travaux d’excavation et de démolition à proximité de pipelines de gaz naturel et de pétrole, une autorisation doit être demandée à l’Inspection fédérale des pipelines, Richtistr. 15, case postale 594, 8304 Wallisellen (tél. 044 877 62 79, télécopie : 044 877 62 12). Le commandant informera à temps l’archéologue cantonal.
116 Protection de la nature et du paysage
La nature et le paysage doivent être protégés. Les cadres analyseront de manière proactive les effets potentiels sur la nature et le paysage des activi-tés de parties de l’armée. Dans le cas ordinaire, on veillera à ne pas modifier le paysage et ses composants (flore, faune, cours d’eau). Les servitudes en matière de protection de la nature et du paysage telles que formulées dans les dossiers des places d’armes et de tir doivent être respectées.
117 Elimination des déchets1La troupe doit trier l’ensemble de ses déchets en vue de leur réutilisation ou élimination, compte tenu des consignes des services militaires et civils com-pétents, comme les administrations des champs de tir et des places d’armes et les autorités communales.2La troupe répond de la récupération aussi complète que possible des rési-dus de munitions sur les places d’arme et de tir et leur restitution au Dépôt fédéral de munitions de Thoune.3Directives à respecter lorsque l’on trouve des ratés ou des pièces de projec-tiles de l’armée :
54 55
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
– Ne jamais toucher !
– Toujours marquer !
– Tout de suite annoncer la trouvaille au no 117, et informer la Centrale d’annonce des ratés (033 223 57 27).
118 Energie
Les ressources énergétiques (carburants, mazout, gaz naturel, électricité) sont à consommer avec parcimonie. Chaque commandant d’unité ordonne des mesures d’économie d’énergie appropriées.
119 Marchandises dangereuses1Tous les militaires qui utilisent des marchandises dangereuses sont as-treints au devoir de soin et doivent respecter les prescriptions pertinentes. Ils prendront toutes les mesures utiles pour éviter de nuire à la population et à l’environnement ou de les mettre en danger. La troupe limitera l’utilisation de marchandises dangereuses au strict minimum nécessaire. Elle respec-tera les informations figurant sur la fiche des données de sécurité.
2Les marchandises dangereuses doivent être transportées conformément aux dispositions de l’ordonnance sur la circulation militaire.
120 Protection contre le rayonnement1Les substances radioactives dans le matériel de l’armée y sont hermétiquement conservées et ne présentent pas de danger en cas d’utilisation adéquate. Qui-conque manie du matériel radioactif est tenu de le traiter avec le soin requis. L’utili-sation non conforme d’objets contenant des substances radioactives est interdite.2En cas de perte d’objets contenant des substances radioactives, d’intenses efforts doivent être déployés pour les retrouver. S’ils demeurent introu-vables, on en avisera impérativement le poste de distribution.3En cas d’endommagement d’objets contenant des substances radioactives, on avisera immédiatement le supérieur ; celui-ci informera à son tour le préposé à la sécurité du poste de remise du matériel et suivra les instructions de ce dernier.4Les objets radioactifs doivent être transportés conformément aux disposi-tions de l’ordonnance sur la circulation militaire.
121 Rayonnement non ionisant1Afin de protéger la population contre le rayonnement non ionisant (radar, faisceau hertzien, ondes radio) nuisible ou incommodant, on respectera les prescriptions de sécurité relatives aux systèmes et installations utilisées. Il est interdit de passer outre les dispositifs de protection en place.
2S’agissant d’installations radar, on évitera un rayonnement direct non né-cessaire d’organismes vivants et d’installations.
6 Etranger122 Contacts avec l’étranger
1Le Protocole militaire est compétent pour toutes les relations militaires internationales (art. 3 de l’ordonnance du 24 juin 2009 sur les relations mili-taires internationales ORMI). Les exceptions sont réglées à l’art. 4 ORMI.
2Par relations militaires internationales, on entend notamment : pour des personnes, des autorités ou des organisations étrangères, une invitation à rendre visite à des militaires suisses, à visiter des services ou organisations militaires, des états-majors, des troupes, des écoles, des cours ou des ins-tallations militaires ou à assister à des exercices ou à des manifestations militaires ; pour des militaires suisses, une invitation à effectuer des visites similaires à l’étranger (voir art. 2, let. b ORMI).
3La remise d’informations classifiées ou de matériel classifié à des organes militaires étrangers doit se faire via le Protocole militaire et est sujette à autorisation (voir art. 5 ORMI).
Adresse du Protocole militaire :
Défense, Etat-major de l’arméeRelations internationalesProtocole militaire, Papiermühlestrasse 20,3003 BerneTéléphone : +41 31 324 53 15, télécopie : +41 31 323 04 17, piquet DDPS : +41 31 324 44 44, e-mail : [email protected]
4On impliquera le Protocole militaire et la PIO dès la phase de planification de visites et contacts avec des organes et des attachés à la défense étran-gers, afin d’assurer un déroulement correct et le respect des prescriptions en vigueur. En cas de doute, on s’adressera directement à la PIO.
5Des dispositions spéciales s’appliquent pour les services de renseignement.
123 Visites de Suisses à l’étranger
1Hormis les conditions protocolaires (port de l’uniforme, usage de véhicules militaires ; prendre contact avec le Protocole militaire), on engagera sur de-mande de l’hôte étranger la « Request for visit procedure » avec le Protocole militaire. Il est conseillé de s’y prendre suffisamment tôt.
2Pour les visites lors desquelles des contenus classifiés sont rendus acces-sibles, il faut un CSP (voir chap. 3.1). Cette procédure se déroule par l’inter-médiaire de la PIO qui met à disposition le formulaire « Request for Visit ». Les demandes doivent être soumises à la PIO 6 semaines avant le voyage.
56 57
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
124 Prise avec soi de moyens informatiques à l’étranger
1On emportera avec soi uniquement les informations nécessaires, qui doivent être protégées (transport sous garde personnelle dans le bagage à main) et chiffrées. On utilisera le logiciel de protection des informations (SecureCenter).
– La prise avec soi à l’étranger d’informations SECRETES et CONFIDEN-TIELLES (aussi chiffrées) est sujette à autorisation. L’instance d’auto-risation pour les informations CONFIDENTIELLES est le cdt GU, celle pour les informations SECRETES, le chef de l’armée (CdA).
– A l’étranger, la vigilance s’impose lors du transport et de l’utilisation de moyens TIC. En route, dans les bâtiments publics, les gares, les restau-rants, etc., on ne les laissera jamais sans surveillance et on les gardera sur soi ou sous clé.
– En cas de vol ou de perte : on annoncera immédiatement le sinistre à la police, on émettra une annonce de sécurité (SIME, ch. 27ss.) via le cdt à la PIO et on informera le préposé à la sécurité informatique compétent (ISBO).
– L’importation de logiciels de chiffrement est illégale dans certains pays. On clarifiera la chose avec la PIO avant le départ.
2En cas de problème ou de situations peu sûres, on s’adressera toujours au supérieur de la personne qui effectue le contrôle. On demandera aux tiers (autorités douanières) qui accèdent ou font accéder à des informations clas-sifiées d’établir un justificatif (quittance). Cas échéant, on s’adressera à l’at-taché à la défense compétent (contact via le Bureau des Attachés militaires, no +41 31 324 54 22) ou à l’ambassade.
3Tout incident en rapport avec des informations classifiées doit être annoncé au chef de la sécurité de l’unité organisationnelle compétente (ch. 14).
Index des matières Chiffre PageAAnalyse de la menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 . . . . . . 6
BBruit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 . . . . . .52
CCarte d’identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 . . . . . .35Cas concrets de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication d’événements et d’accidents . . . . . . . . . . . . . 26 . . . . . .12Annonces de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 . . . . . .12Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 . . . . . .12
Comportement adéquat face au risque . . . . . . . . . . . . . . . . . . . . . 21 . . . . . . .9Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 . . . . . .33Contrôle de sécurité relatif aux personnes . . . . . . . . . . . . . . . . . . . . . . . . . . .44
But . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 . . . . . .44Compétence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 . . . . . .44Autorisation de la personne . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 . . . . . .45Degrés de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 . . . . . .45Audition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 . . . . . .46Prise de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 . . . . . .48Prononcé de la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 . . . . . .49Recours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 . . . . . .50Contrôle de sécurité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 . . . . . .45Contrôle de sécurité élargi . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 . . . . . .46
DDéchets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 . . . . . 53
EÉchelons de classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 . . . . . .16Energie (gestion). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 . . . . . 54Etranger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 . . . . . .55
Accès à des informations classifiées pour les étrangers . . . . . 43 . . . . . 19Accès à des installations militaires pour les étrangers . . . . . . 77 . . . . . .34
58 59
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
FFaute disciplinaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 . . . . . .15
IInformations classifiées (accès) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 . . . . . .19Instruction (devoir) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 . . . . . 10
Bases de l’instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 . . . . . .10Interdiction de publier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 . . . . . 25
MMarchandises dangereuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 . . . . . 54Matériel de l’armée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 . . . . . 36
Accès au matériel classifié de l’armée . . . . . . . . . . . . . . . . . . . 84 . . . . . .37Matériel de l’armée exigeant protection . . . . . . . . . . . . . . . . . 83 . . . . . .37
Matériel qui doit être protégé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 . . . . . .51Menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 . . . . . . 2Munitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 . . . . . .50
Entreposage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .133Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .135Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .135
N« Need to know » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 . . . . . .16
OOuvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 . . . . . 30Ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 . . . . . .30Ouvrages militaires (accès) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 . . . . . .34
PPIO/IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 . . . . . . .5Protection contre le danger d’incendie . . . . . . . . . . . . . . . . . . . . . 109 . . . . . .50Protection contre le rayonnement . . . . . . . . . . . . . . . . . . . . . . . . 120 . . . . . .54Propreté de l’air . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 . . . . . .52Protection de la nature et du paysage . . . . . . . . . . . . . . . . . . . . . 116 . . . . . .53Protection des eaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 . . . . . .52Protection des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 . . . . . 16
SSituation en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 22 . . . . . . .9Secret de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 . . . . . 13Sécurité de l’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 . . . . . .52
Sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 . . . . . . .3Secret militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 . . . . . .14Sol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 . . . . . 54Supports d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Etablissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 . . . . . 19Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 . . . . . 17Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 . . . . . 19Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 . . . . . .20Copie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 . . . . . 20Remise de supports d’informations classifiées SECRET . . . . . 54 . . . . . .24Conservation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 . . . . . .20Prise avec soi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 . . . . . .21Exécution du contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 . . . . . .25Retrait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 . . . . . .22Destruction/archivage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 . . . . . .22
VViolation des prescriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
But de la sanction disciplinaire . . . . . . . . . . . . . . . . . . . . . . . . . 30 . . . . . .13Sauvegarde du secret de service . . . . . . . . . . . . . . . . . . . . . . . . 31 . . . . . .13Violation du secret de service . . . . . . . . . . . . . . . . . . . . . . . . . . 32 . . . . . .13Violation du secret militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 . . . . . .14Désobéissance à des mesures prises par les autorités militaires et civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 . . . . . .14
ZZones de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 . . . . . .30
60 61
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 1
Cahiers des charges des EM rég ter, br et bat/gr
Les cahiers des charges décrivent les attributions et responsabilités des per-sonnes qui travaillent dans les EM partiels SI aux échelons rég ter, br ou bat/gr.
En principe, à tous ces échelons, c’est au commandant qu’il incombe de faire respecter les dispositions relatives à la sécurité intégrale. Il est libre de dé-léguer certaines responsabilités à d’autres collaborateurs de l’EM, mais se porte garant de l’accomplissement de toutes les tâches.
Toutes les tâches/fonctions énumérées dans le présent appendice doivent également être assumées dans les FOAP de l’armée. Les FOAP retiendront les attributions des fonctions respectives dans une donnée d’ordres sépa-rée. Le chef séc de l’armée doit approuver ces fonctions et la PIO en être informée.
Pour les FA, les dispositions peuvent être quelque peu différentes. L’EM FA les règle dans une donnée d’ordres séparée et informe la PIO à chaque modi-fication, mais au moins une fois par année.
Les tâches des EM partiels SI sont complémentaires à celles déjà décrites dans l’appendice au règlement « Commandement et organisation des Etats-majors de l’armée » (COEM ; règl no 52.054, Cahiers des charges des états-majors des régions territoriales, des brigades d’engagement des Forces ter-restres et de leurs corps de troupe).
Les tâches générales dévolues aux militaires conformément aux disposi-tions et directives en vigueur, tous échelons et fonctions confondus, ne sont pas décrites dans le présent appendice.
Cahier des charges EM rég ter, br
G6 (Chef EM partiel rég ter/br)
Tâches :
– dirige l’EM partiel SI de l’EM rég ter, br ;
– coordonne la mise en oeuvre des dispositions, de l’instruction et de la sensibilisation SI dans les rég ter, br.
Supérieur technique :
Le G6 de la formation supérieure.
Collaborateurs de l’EM rég ter, br :
– Of séc mil (attribué)
– Chef communication (attribué)
– Of NBC (attribué)
– Chef infra (attribué)
– Chef S cdmt (subordonné)
– Chef tm (subordonné)
– Chef QG (subordonné)
62 63
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges EM rég ter, br
Adj (conseiller en protection des données)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– répond de la sensibilisation de tous les mil aux intérêts de la protec-tion des données au moyen de mesures d’information et d’instruction adéquates ;
– assure que les mil chargés du traitement de données ont reçu l’instruc-tion requise et connaissent leurs droits et leurs devoirs ;
– est l’interlocuteur pour les questions de protection des données de la troupe et contrôle ponctuellement le respect de la protection des données dans la troupe ;
– intervient en cas de problèmes dans le traitement de données person-nelles par des mil ou des tiers ;
– coordonne le respect des dispositions relatives à la protection des données en collaboration avec le G1 des rég ter, br et du Bureau GU.
Supérieur technique :
L’adj collabore directement avec les conseillers à la protection des données dans les unités organisationnelles du groupement Défense.
L’adj est attribué au G6 des rég ter, br pour l’accomplissement de ses tâches dans le cadre de l’EM partiel SI.
Collaborateur :
Of conv/droit.
Cahiers des charges EM rég ter, br
Of séc mil (« controller » SI et spécialiste technique sécurité personnelle)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– assure le controlling SI dans la rég ter, br ;
– élabore des mesures de sensibilisation et d’amélioration de la SI dans la rég ter, br sur la base des résultats de ses contrôles et propose leur mise en oeuvre auprès du G6 ;
– coordonne le respect des dispositions concernant les contrôles de sécurité relatifs aux personnes en collaboration avec le G1 de la rég ter, br et du Bureau GU ;
– conseille le cdt C trp/unité pour toutes les questions concernant la sécurité des valeurs matérielles en collaboration avec la séc mil.
Supérieur technique :
L’of séc mil est attribué au G6 de la rég ter, br pour l’accomplissement de ses tâches dans le cadre de l’EM partiel SI.
Collaborateurs :
L’of séc mil est secondé par les spécialistes techniques de l’EM rég ter, br pour l’accomplissement de ses tâches.
64 65
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges EM rég ter, br
Of NBC (préposé à la protection de l’environnement)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– coordonne le respect des dispositions concernant la protection de l’environnement dans la rég ter, br ;
– élabore des mesures pour améliorer la protection de l’environnement dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibilisation adéquates.
Supérieur technique :
L’of NBC est attribué au G6 de la rég ter pour l’accomplissement de ses tâches dans l’EM partiel SI.
Collaborateurs :
Sur le plan technique, les of NBC des EM bat/gr sont subordonnés à l’of NBC rég ter, br.
Cahiers des charges EM rég ter, br
Chef S cdmt (Chef protection des informations)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– coordonne le respect des dispositions relatives à la protection des informations dans la rég ter, br ;
– élabore des mesures pour améliorer la protection des informations dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibilisation adéquates.
Supérieur technique :
Le G6 rég ter, br.
Collaborateurs :
Le Chef S cdmt est secondé par les collaborateurs EM suivants du DBC 6 rég ter, br pour l’accomplissement de ses tâches :
– Chef triage
– Chef salle de conduite
– Chef chanc
– Secrétaires d’EM
66 67
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges EM rég ter, br
Chef Tm (Chef sécurité TI)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– coordonne le respect des dispositions relatives à la sécurité informa-tique dans l’EM rég ter, br ;
– élabore des mesures pour améliorer la sécurité informatique dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibili-sation adéquates.
Supérieur technique :
Le G6 rég ter, br.
Collaborateurs :
Le C Tm est secondé par les collaborateurs EM suivants du DBC 6 de la rég ter, br pour l’accomplissement de ses tâches :
– of séc tm
– of trm
– of ondi
– of infm
Cahiers des charges EM rég ter, br
Chef QG (Chef séc biens)
Tâches :
– est membre de l’EM partiel SI de l’EM rég ter, br ;
– coordonne le respect des dispositions relatives à la sécurité des biens dans l’EM rég ter, br ;
– élabore des mesures pour améliorer la sécurité des biens dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibili-sation adéquates ;
– répond plus spécialement de la sécurité du QG, de l’organisation de l’alarme et de l’évacuation, ainsi que de la sécurité de l’EM GU et des détachements d’exploitation.
Supérieur technique :
Le G6 rég ter, br.
Collaborateur :
Le cdt C trp responsable du QG ou son officier en charge.
68 69
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges EM bat/gr
Cdt rempl (Chef EM partiel bat/gr)
Tâches :
– dirige l’EM partiel SI de l’EM bat/gr ;
– coordonne la mise en œuvre des dispositions, de l’instruction et de la sensibilisation SI à l’échelon bat/gr.
Supérieur technique :
Le G6 de la formation supérieure.
Collaborateurs de l’EM bat/gr :
– Adj
– Of presse et info
– Of NBC
– Of trm (of po eng tm)
– Cdt cp EM
Cahiers des charges EM bat/gr
Adj (Chef protection des informations)
Tâches :
– est membre de l’EM partiel SI de l’EM bat/gr ;
– coordonne le respect des dispositions relatives à la protection des informations à l’échelon bat/gr ;
– élabore des mesures pour améliorer la protection des informations dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.
– coordonne le respect des dispositions sur le contrôle de sécurité relatif aux personnes dans le bat/gr en collaboration avec le G1 des rég ter, br et le Bureau GU.
Supérieur technique :
Le cdt rempl en tant que Chef de l’EM partiel SI.
70 71
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges EM bat/gr
Of NBC (préposé à la protection de l’environnement)
Tâches :
– est membre de l’EM partiel SI de l’EM bat/gr ;
– coordonne le respect des dispositions relatives à la protection de l’environnement dans le bat/gr ;
– élabore des mesures pour améliorer la protection de l’environnement dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.
Supérieur technique :
Le cdt rempl en tant que Chef de l’EM partiel SI.
Collaborateurs :
Selon l’organisation NBC dans le bat/gr.
Cahiers des charges EM bat/gr
Of trm / of po eng tm (Chef sécurité TI)
Tâches :
– est membre de l’EM partiel SI de l’EM bat/gr ;
– coordonne le respect des dispositions relatives à la sécurité informa-tique dans le bat/gr ;
– élabore des mesures pour améliorer la sécurité informatique dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibi-lisation adéquates.
Supérieur technique :
Le cdt rempl en tant que Chef de l’EM partiel SI.
Collaborateurs :
Les personnes suivantes sont à disposition selon le type de bat/gr :
– Of trm
– Of ondi
– Of infm
– Of syst
72 73
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Cahiers des charges bat/gr EM
Cdt cp EM, bttr S, cp QG
Tâches :
– est membre de l’EM partiel SI de l’EM bat/gr ;
– coordonne le respect des dispositions relatives à la sécurité des valeurs matérielles dans le bat/gr ;
– élabore des mesures pour améliorer la sécurité des valeurs matérielles dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.
Supérieur technique :
Le cdt rempl en tant que Chef de l’EM partiel SI.
Cahier des charges échelon cp/bttr
Cdt cp/bttr
Tâches :
– répond du respect de toutes les dispositions relatives à la SI dans sa cp/bttr ;
– répond de la sensibilisation de tous les mil au début du service confor-mément au chap. 1.2 du présent règlement ;
– répond de la désignation de mil appropriés pour la mise en oeuvre de la SI.
Conseillé par :
– la séc mil dans le domaine de la sécurité des biens ;
– le cdt rempl du bat/gr dans tous les autres domaines.
74 75
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 2
Listes de contrôles de la Sécurité Intégrale
Les listes de contrôles suivantes pour les spécialistes des EM partiels Sécu-rité intégrale des EM (GU et C trp), permettent à ceux-ci de reconnaître les mesures les plus importantes. Ces listes de contrôles sont réparties entre « Avant le service », « Immédiatement avant le service et pendant le CC », « Pendant le service » et « Après le service ».
1 Liste de contrôles de la Sécurité Intégrale – Cette liste de contrôles permet à l’EM partiel Sécurité intégrale de se
préparer de manière optimale et d’appliquer au mieux les mesures de la Sécurité Intégrale
– Les mesures suivantes seront appliquées en fonction du cadre et de la situation
– Cette liste de contrôles n’est pas exhaustive et peut être complétée selon les besoins
– Les mesures suivantes se réfèrent aux bases légales actuelles.
Domaines de la Sécurité Intégrale
Séc pers = Sécurité des personnes
Prot info = Protection des informations
Séc infm = Sécurité informatique
Séc obj = Sécurité des objets
Séc env = Sécurité de l’environnement
1.1 Avant le service
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Sensibilisation des EM et formations en matière de sécurité informatique (voir directives particulières et moyens de formation de la PIO)
Chap 1.2 Séc infm
Planification des mesures définies dans les concepts de protection des informations et des données personnelles avant l’engagement des systèmes d’information FABIS, FIS FT, FIS FO etc.
Chap 1.2 Séc infm
Avertissement aux EM et formations que, sans auto-risation, l’engagement d’appareils de photo ou de mesure, des téléphones mobiles et autres PDA etc. sont interdits dans les ouvrages militaires ainsi que dans d’autres locaux.
Chap 2.3.1+ Chiffre72, 73
Séc infm
Avertissement aux EM et formations que l’engage-ment de moyens informatiques privés est seulement autorisé dans le cadre légal et sous conditions strictes
Chap 2.1.5 / 2.2.2
Séc infm
76 77
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Planifier et mettre en œuvre la formation aux sys-tèmes techniques tels que FABIS, FIS FT, FIS FA ainsi que des moyens auxiliaires (SecureCenter)
Chap 1.2 Séc infm
Mise en oeuvre de l’O pour la Sécurité Intégrale du C PIO (Annexe à l’O prép de base) et information sur le contenu adaptée aux destinataires
Chap 1.2 Prot info
Commander les ouvrages militaires et faire les demandes d’autorisation d’accès nécessaires
Chap 2.3.2 + 2.3.3
Prot info
Définir les mesures à prendre lors de licenciement avancé : retrait documents, des laissez-passer, blocage des accès infm, etc
Chiffre 52 Prot info
Commander le matériel supplémentaire tel que contenants de sécurité pour informations classi-fiées, mat pour l’établissement des laissez-passer pour les contrôles d’accès, mat de surveillance spécial etc
Tabelle Délais voir OSI
Prot info
Prendre contact avec les responsables de la sécurité aux niveaux supérieur et subordonné (of infm, of séc mil, C triage, etc.)
Chap 1.1.4, Chiffre 17.
Prot info
Planifier et organiser le comportement envers les médias avec retenue concernant les informations classifiées et la protection des données
ODA 8.1
IS 2.1.5
Prot info
Planifier les visites et contrôles d’accès des tiers (personnel de nettoyage et d’entretien)
Chap 2.3.3 Prot info
Organiser le contrôle et l’identification des bagages Chap 2.3.3ff.
Prot info
S’assurer de la transmission selon les prescriptions des informations classifiées
Chap 2.1.3 Prot info
Commander la documentation et le mat d’instruc-tion pour la sensibilisation en matière de Sécurité Intégrale
Chap 1.2 Prot info
Contrôler la sécurité des personnes (CSP) auprès de l’EM cond A /DB 1 des personnes devant avoir accès aux informations classifiées CONFIDENTIEL ou SECRET, aux ouvrages militaires (zone protégées 2 ou 3) ou à du mat classifié (militaires, employés fédéraux, tiers, employés cantonaux)
Chiffre 97 al. 6
Séc pers
Régler avec l’EM de l’armée (prot mil, PIO) les habi-litations de sécurité nécessaires pour les visiteurs étrangers
Chiffre 122 Séc pers
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Faire signer les obligations de sauvegarder le secret Chiffre 43 Séc pers
S’assurer de la disponibilité des CSP positives.
14 jours avant le service : s’informer auprès de l’EM cond A, DB1 concernant les CSP positives ou auprès du service spécialisé CSP de la PIO
Chiffre 97 al. 6
Séc pers
Reconnaissances :– des localités et locaux en fonction de l’application
possible des mesures de sécurité– emplacement adéquat du contrôle préalable et du
parc à vhc
Chap 4 Séc obj
En cas de nécessité du cadre et de la situation, établir les documents suivants :(responsabilité selon les domaines respectifs)– Analyse de la menace (dangers actifs et passifs) en
relation avec la situation de l’exercice mais aussi en fonction de la situation réelle et actuelle
– Concept de sécurité avec plan des mesures basé sur l’analyse de la menace
– Ordre de garde– Ordre pour l’organisation de l’alarme (types
d’alarmes, intervention, évacuation) par ex. : – Scénarios, moyens d’alarme, procédures
d’alarme, moyens d’eng et d’intervention, procédure d’intervention et d’évacuation (par ex. place de rassemblement, qui soutien l’éva-cuation, que prendre avec soi, etc.), exercice de toutes les procédures et reprise des activités (par ex. au nouvel emplacement)
– Ordre/Marche à suivre concernant le comporte-ment lors d’événements extraordinaires, par ex. : – Scénari (par ex. Menace à la bombe), décou-
verte d’événements, annonces, comportement, exercice des comportements
– BO concernant l’engagement et l’utilisation des moyens infm
– O pour le traitement des informations classifiées – O concernant le contrôle des accès (traitement des
clés inclus) et les visites, par ex. :– Définition des accès, liste des ayant-droit
(militaires pers DDPS, traitement des visiteurs et des tiers (pers entretien, nettoyage), contrôle de la remise des clés (ayants-droit, système de contrôle)
En général
78 79
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
– O concernant les annonces, par ex. : – Voies d’annonce, procédure, moyens, emplace-
ments– O pour le comportement et le déroulement du
travail avec des informations classifiées dans les ouvrages militaires, par ex. : – Conditions d’accès, comportement dans les
ouvrages– O pour l’instruction et la sensibilisation aux
mesures de la Sécurité Intégrale– O pour le traitement et la mise sous clé des infor-
mations classifiées et du matériel « qui doit être protégé » ainsi que les armes et la munition, par ex. : – Définition des objets concernés, règles de
comportement générales et particulières (voir dans régl ODA les directives mentionnées)
– O pour la sécurité de l’environnement – Concept du controlling pour le contrôle des me-
sures ordonnées en matière de Sécurité Intégrale, par ex. : – Qui est contrôlé par qui (compétence), enregis-
trement des résultats, mesures de corrections ordonnées
– BO pour le comportement avec les médias (si cela n’est pas déjà réglé par l’O concernant la commu-nication)
Vérifier l’O de garde concernant les aspects de la sécurité (s’il a été établi)
Séc obj
1.2 Immédiatement avant le service et pendant le CC
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Mise en application des mesures définies dans les concepts de protection des informations et des don-nées personnelles avant l’engagement des systèmes d’information FABIS, FIS FT, FIS FO etc.
O tech-nique
Séc infm
Effectuer la formation des EM et formations à l’uti-lisation de l’informatique auxiliaires (application de SecureCenter, mise sous clé des supports d’informa-tion, etc.) et aux systèmes techniques tels que FABIS, FIS FT, FIS FA
Chap 1.2 Séc infm
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Organiser l’écrasement des informations classi-fiées dans les supports d’information électroniques (inclus les appareils multifonction comme copieurs, Fax etc.)
Chiffre 53 Séc infm
Etiquetage correct des caisses de bureau et des contenants de sécurité
Annexe 6 Prot info
Organiser les contrôles d’identité et d’accès et les laissez-passer
Chap 2.3.3 Prot info
Organiser l’accueil des visiteurs éventuels Chap 2.3.3 Prot info
Contrôler les locaux installés en matière de d’accès, de l’infrastructure de sécurité et de protection des informations
Chap 2.3.3 Prot info
Attribuer les tâches de sécurité aux militaires concernés
Chap 2.1.2 Prot info
Mettre en place un plan des contrôles (qui contrôle quoi, quand, comment, où)
Chap 1.1.4 Prot info
Former les organes de sécurité et le personnel auxiliaire (traitement des informations classifiées et utilisation de l’informatique)
Chap 1.2 Prot info
Régler la mise sous clé des supports d’information classifiés pendant et après le travail
Chiffre 48 + 49
Prot info
Réglementer la fermeture des contenants de sécu-rité et des locaux de travail (pause, présence, etc.)
Chiffre 48 + 49
Prot info
Réglet strictement le contrôle des supports d’infor-mation classifiés
Chap 2.1.4 Prot info
Mettre à jour les ordres, documents et plans d’organisation en fonction de la situation présente (si besoin)
Chiffre 16 Prot info
Etablir les ROE /ROB pour les domaines de la Sécurité Intégrale
Prot info
Contrôler les mesures ordonnées selon le concept du Controlling (par ex. accès aux locaux, infrastruc-ture de sécurité, protection des informations, plans d’alarme, etc.)
Chiffre 17 + Chap 1.1.5
Prot info
Organiser le retrait et la destruction des supports d’information classifiés (mat intermédiaire inclus) selon la dir ex resp les directives y relatives
Chiffre 52 + 53
Prot info
Classifier de manière correcte les listes d’emplace-ment et téléphoniques
Chap 2.1.1 Prot info
80 81
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Former tous les militaires et concernés selon le concept de formation, en particulier :– Règles de comportement générales– Organisation d’alarme– Comportement– Types d’alarmes– Intervention– Evacuation– Organisation des accès, de l’identification et
des laissez- passer, (par ex. liste des ayant-droit, militaires, pers entretien, artisans, procédure d’identification, organisation des visites, etc.)
– Comportement concernant la fermeture des locaux et des contenants de sécurité, mise sous clé et contrôle des clés
– Comportement lors d’événements particuliers– Annonces
Chap 1.2 Prot info
Contrôler l’O de garde du point de vue de son effica-cité et de son applicabilité (si établi)
Séc obj
Prendre les mesures de sécurité techniques (par ex. Entrées, blocage des accès secondaires, etc.)
Séc obj
Exercer les procédures et les liaisons de tous les éléments de la sécurité
Chiffre 109 Séc obj
S’assurer de la disponibilité des déclarations de sécurité
En cas de lacunes (PSP positives), contacter direc-tement l’EM cond DB1 ou le service spécialisé CSP de la PIO (sans CSP positive, l’accès à l’ouvrage n’est pas autorisé)
Chiffre 97 Chap. 6
Séc pers
1.3 Pendant le service
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Mettre en application et contrôler les mesures défi-nies dans les concepts de protection des informa-tions et des données personnelles pour l’engagement des systèmes d’information FABIS, FIS FT, FIS FA, etc.
Séc infm
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Effectuer la formation des EM et formations à l’uti-lisation de l’informatique auxiliaires (application de SecureCenter, mise sous clé des supports d’informa-tion, etc.) et aux systèmes techniques tels que FABIS, FIS FT, FIS FA
Chap 1.2 Séc infm
Sensibilisation des EM et formations en matière de sécurité informatique (voir les prescriptions et moyens instr particuliers de la PIO)
Chap 1.2 Séc infm
Contrôler l’utilisation correcte de Secure-Center Chap 2.2.1 Séc infm
Contrôler le blocage des places de travail lors d’absences
Chiffre 69 Séc infm
Contrôler l’engagement correct des moyens infm privés (SecureCenter !)
Chap 2.2.2 Séc infm
Contrôler le traitement correct des mots de passe selon les directives de la PIO
Chiffre 64 Séc infm
Contrôler le traitement correct de toutes les sortes des supports d’information
Chiffre 48, 49 + 67
Séc infm
Contrôler la sauvegarde électronique correcte : les informations sensibles seront chiffrées ou sauvegar-dées sur un support amovible
Chiffre 67 Séc infm
Contrôler la transmission protégée : les informations classifiées ne peuvent être transmises par courriel que si elles ont été chiffrées avec SecureCenter
Chiffre 4 6 Séc infm
Contrôler l’interdiction, sans autorisation, d’empor-ter des appareils permettant les mesures et prises de vue dans les ouvrages militaires tels que tél portables, PDA etc.
Chiffre 73 Prot info
Sensibiliser les EM et formations concernant la protection des informations et les sanctions pos-sibles (voir les prescriptions particulières et le mat d’instruction de la PIO)
Chap 1.2 Prot info
Contrôler la mise sous clé des clés de sécurité des portes et des contenants de sécurité
Prot info
Participation du Cdt ou du DB6 resp des respon-sables de la sécurité lors de problèmes de protection des informations
Prot info
Contrôler et corriger si nécessaire la protection des informations et la sécurité des objets
Prot info
82 83
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Rassembler, mettre sous clé et détruire le mat inter-médiaire (brouillons, esquisses, etc.)
Chiffre 52 + 53
Prot info
Contrôler la remise, la tenue du contrôle, le retrait et la destruction des supports d’information classifiés
Chiffre 52 + 53
Prot info
Contrôler la sécurité des locaux (accès, places de travail, fermeture des fenêtres) en dehors des heures de travail
Prot info
Sensibiliser de manière continue en matière de protec-tion des informations et de sécurité des objets
Chap 1.2 Prot info
Rendre compte des contrôles lors des rapports journaliers afin de sensibiliser
Chap 1.2 Prot info
Organiser les contrôles de sécurité lors des fins de semaine
O de garde Prot info
Licenciement avancé : reddition des supports d’infor-mation classifiés, laissez-passer, etc., blocage des accès infm
Chiffre 52 Prot info
Former les militaires et autres personnes concer-nées selon le concept d’instruction
Chap 1.2 Prot info
Faire les contrôles selon le concept du Controlling / apporter les corrections nécessaires en matière de Sécurité Intégrale
Prot info
Informer les EM et formations sur le comportement correct envers les médias et la réserve nécessaire en matière de protection des informations et des données personnelles
OSI 8.1SI Chap2.1.5
Prot info
Contrôler lors de changement ou nouvelle entrée en S dans le personnel si les CSP sont de niveau suffisant
Chiffre 97Chap. 6
Séc pers
Contrôler et exercer l’organisation d’alarme ainsi que le comportement lors d’événements « live » exer-cices par ex. alarme feu (déroulement de l’alarme, intervention, évacuation, traitement des supports d’information, etc.)
Chap 3.2 Séc obj
1.4 A la fin du service
Mesures et contrôlesChiffre règl SI
Domaine Délai OK
Contrôler l’effacement et l’écrasement des supports d’information électroniques de tous types selon les directives de la PIO (inclus appareils multifonctions comme copieurs, fax, etc.)
Chiffre 53 Séc infm
Contrôler les locaux évacués et les contenants de sécurité du point de vue de la protection des informa-tions et de la sécurité des objets
Annexe 5 Prot info
Effectuer un contrôle final de protection des infor-mations sur la conservation ou éventuellement la destruction des documents/informations
Chiffre 53 Prot info
Contrôler la reddition complète des laissez-passer Chiffre 80 Prot info
Reddition correcte des supports d’information classifiés
Chiffre 52,53 + 55
Prot info
Si nécessaire, destruction correcte des supports d’information avec procès-verbal de destruction
Chiffre 53 Prot info
Conserver les obligations de sauvegarder le secret selon les directives de conservation (l’obligation subsiste également après le service)
Annexe 13 Prot info
84 85
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 3
1999–...... 1
Directivesconcernant la protection des informations au DDPS
du 30 juin 2009
Le Secrétaire général du Département fédéral de la défense, de la protection de lapopulation et des sports (DDPS)édicte les directives suivantes:
Chapitre 1: Dispositions générales
1 Objet1Les présentes directives règlent:a. la remise, le retrait et le contrôle des supports d’information classifiés
SECRETS et numérotés CONFIDENTIELS;b. la modification des combinaisons de chiffres pour les récipients et les portes
munis de serrures à combinaisons de chiffres;c. le service de courrier au DDPS et entre le DDPS et les représentations
suisses à l'étranger;d. la classification et la déclassification des informations;e. la préparation et la remise des informations aux Archives fédérales (AFS).
2 Champ d'application1Les présentes directives s'appliquent aux unités administratives, au personnel duDDPS et aux militaires. Elles s’appliquent en Suisse et à l’étranger.2Un accord doit être trouvé avec les entreprises et les personnes mandatées quitraitent des informations militaires classifiées, de manière que les présentesdirectives s’appliquent intégralement au mandat.3Les règles applicables au traitement simplifié des informations classifiées,énumérées dans les directives de l’organe de coordination pour la protection desinformations au sein de la Confédération du 18 janvier 2008 concernant lesprescriptions de traitement détaillées relatives à la protection des informations,demeurent réservées en ce qui concerne les informations des services derenseignement et de la police.
1 RS..1
http://igeko.vbs.intra.admin.ch/temp/edok_copy_v6ggtghhhr5mibqcs2aj37b3e31218766586_08000677.PDF
............
Protection des informations - Directives du DDPS
2
Chapitre 2: Remise, retrait et contrôle de supports d’information SECRETSSection 1: Remise et retrait de supports d’information SECRETS
3 RemiselLors de la remise de supports d’information SECRETS, le rédacteur/l'expéditeurremplira pour chaque support d’information les quatre feuillets du formulaire"Remise d'un support d’information SECRET" (formulaire 06.058).2Les quatre feuillets du formulaire sont utilisés comme suit:1er feuillet "Bordereau de livraison" Est joint au support d’information SECRET et
reste en possession du destinataire.2e feuillet "Accusé de réception" Est joint au support d’information SECRET.
Le destinataire le signe et le renvoie aussitôt àl'expéditeur directement, mais dans les 20jours au plus tard.
3e feuillet "Notification de la remise/ Est adressé par l'expéditeur en même tempsFeuille de contrôle" à l'organe de contrôle (art. 5).
4e feuillet "Notification du retrait" Est conservé par l'expéditeur jusqu'à ce qu'ilait reçu le support d’information SECRET enretour, puis est remis à l'organe de contrôle(art. 5).
3 Le rédacteur/l'expéditeur tient la "Liste de distribution d’un support d’informationSECRET" (formulaire 06.056) à titre de vue d’ensemble et le destinataire tient la"Liste des supports d’information SECRETS et numérotés CONFIDENTIELS"(formulaire 06.055).
4 Retrait1 On n'utilisera jamais un nouveau formulaire 06.058 pour le retrait d'un supportd’information SECRET. Le formulaire ayant servi à la remise sera réemployécomme suit:
1er feuillet "Bordereau de livraison" Est joint au support d’information SECRETlors du retrait et sera détruit, car est devenuinutile.
2e feuillet "Accusé de réception" Après retrait de l'information, est renvoyé àl'expéditeur pour sa décharge.
3e feuillet "Notification de la remise/ Est déjà en possession de l'organe de contrôleFeuille de contrôle" selon l'art. 3. Peut être détruit conjointement
avec le 3e feuillet.
4e feuillet "Notification du retrait" Dès réception du support d’information, cefeuillet est renvoyé à l'organe de contrôle parle service ayant donné l'ordre de retrait.
86 87
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Protection des informations - Directives du DDPS
3
2 Le retrait doit également être inscrit sur les formulaires 06.055 et 06.056. Cesformulaires doivent être conservés pendant cinq après la dernière inscription.
Section 2: Contrôle de supports d’information SECRETS
5 Organe de contrôle1 L'organe de contrôle, au sens des présentes directives est le Service spécialisé pourla protection des informations et des objets (PIO) du DDPS. Au niveau du domainedes supports d’information SECRETS, il est en particulier responsable des tâchessuivantes:a. garantir le contrôle de la présence et de l’intégralité dans l’administration,
l’armée et auprès des entreprises entrant dans la procédure visant à lasauvegarde du secret, en chargeant de cette tâche les responsables ducontrôle;
b. conseiller et aider les rédacteurs, les destinataires et les responsables ducontrôle;
c. tenir à jour une vue d’ensemble des supports d’information existants etdistribués.
2 L’organe de contrôle peut participer à l’exécution de contrôles. Il vérifie alorsa. auprès du destinataire, la présence et l’intégralité des supports d’information
SECRETS qui lui ont été envoyés;b. auprès du rédacteur, la présence et l’intégralité des originaux et des supports
d’information SECRETS non distribués;c. auprès du destinataire, la présence et l’intégralité des supports d’information
SECRETS qui lui ont été envoyés de l’étranger.3 Le contrôle des supports d’information classifiés SECRETS a lieu en principe unefois par an. Les dérogations à l’exécution du contrôle annuel doivent faire l’objetd’une demande écrite et motivée auprès de la PIO.
6 Responsables du contrôleAprès remise par l’organe de contrôle des feuilles de contrôle et du mandatcorrespondants, les organes ci-après sont responsables de l’exécution des contrôlesvisés à l’art. 5, al. 2, let. a à c:a. dans l’administration (DDPS): les responsables des domaines d’activité dans
leur domaine et auprès de leurs subordonnés, en collaboration avec leursresponsables de la sécurité;
b. dans l’armée: les commandants des grandes unités ou les chefs des fractionsd’états-majors de l’armée, dans leur domaine et auprès de leurs subordonnés,en collaboration avec leurs chefs de domaine de base de conduite aide aucommandement (C DB 6);
Protection des informations - Directives du DDPS
4
c. dans les entreprises entrant dans la procédure visant à la sauvegarde dusecret: le préposé chargé de la sauvegarde du secret.
7 Portée du contrôle1 La feuille de contrôle (feuillet 3 du formulaire 06.058) est utilisée pour le contrôledes supports d’information classifiés SECRETS établis et distribués.2 Les rédacteurs inscrivent les supports d’information classifiés SECRETS établismais non encore distribués sur le formulaire 06.055. Une copie du formulaire seratransmise à l’organe de contrôle.3 Les destinataires de supports d’information classifiés SECRETS envoyés del’étranger les inscrivent sur le formulaire 06.055. Une copie du formulaire seratransmise à l’organe de contrôle.4 Pour les contrôles à effectuer durant l’année civile suivante, la PIO transmettra entemps utile aux responsables du contrôle la feuille de contrôle du formulaire 06.058et les formulaires 06.055 qui lui auront été préalablement remis.
8 Exécution du contrôle1 Les responsables du contrôle organisent le contrôle de la présence et de l’intégralitéde tous les supports d’information classifiés SECRETS, au moyen des feuilles decontrôle (feuillet 3 du formulaire 06.058) et des formulaires 06.055. La tenuecorrecte des formulaires prescrits et leur conservation en lieu sûr seront égalementcontrôlés. Le résultat du contrôle sera mentionné par la date et les initiales sur lafeuille de contrôle et sur le formulaire 06.055. Les formulaires visés seront remis àl’organe de contrôle PIO avec le rapport annuel de contrôle (ch. 9).2Dans l’armée, les contrôles auront lieu à l’occasion d’un service. Si le détenteur dessupports d’information SECRETS n’effectue pas de service l’année du contrôle, ilconfirmera au responsable du contrôle la présence et l’intégralité des supportsd’information SECRETS sur une copie de la liste des supports d’informationSECRETS et numérotés CONFIDENTIELS (formulaire 06.055) munie de sasignature.
9 Rapport de contrôlelLes résultats du contrôle (intégralité, présence, conservation et tenue correcte desformulaires) seront consignés dans un rapport, avec les éventuelles constatations etpropositions, et remis à la PIO avant la fin de chaque année civile.2Les infractions et les pertes seront communiquées sans délai à l’organe de contrôleau moyen d’un formulaire SIME, conformément aux Weisungen des CdA vom19. Dezember 20072 über das Meldewesen von Ereignissen im Bereich der Integra-len Sicherheit VBS (SIME-Weisungen).
2 Voir le site Intranet du Groupement de la défense, Dokumentation / Weisungen pas deversion française de ces Weisungen
88 89
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Protection des informations - Directives du DDPS
5
Chapitre 3: Modification des combinaisons de chiffres pour lesrécipients et les portes munis de serrures à combinaisons dechiffres
Section 1: Principes
10 Choix du code1Lors du choix des combinaisons de chiffres (nommées ci-après "code"), les chiffresqu'il est possible de déterminer facilement (combinaison de données connues,anniversaires de connaissances, numéros de téléphone, etc.) doivent être évités.2Le code est réputé classifié CONFIDENTIEL.
11 Communication du codeLe cercle de personnes auquel le code est communiqué doit être restreint au strictminimum. L'intérim doit être assuré.
12 Modification périodique du code1Les codes des coffres-forts, des mallettes à supports d’information, des caisses debureau 87, ainsi que des portes doivent être modifiés au moins une fois par année.2 Une réglementation divergente nécessite l'approbation écrite de la PIO.
13 Modification immédiate du codeLe code doit être modifié immédiatement et consigné:a. après la livraison;b. en cas de soupçon que des tierces personnes non légitimées pourraient
connaître le code;c. en cas de départ d'une personne connaissant le code;d. après l'ouverture d'urgence;e. en cas de changement de commandement ou de fonction.
Section 2: Ouverture d'urgence
14 Consignation du code1 Pour les coffres-forts, les armoires blindées, les coffres à clés, les portes, ainsi queles valises de sécurité, on utilisera une enveloppe pour ouverture d'urgence(formulaire 06.088) et, pour le code de la caisse de bureau 87 de l'armée, leformulaire 06.087. Les deux formulaires peuvent être obtenus auprès de l'Officefédéral des constructions et de la logistique.
Protection des informations - Directives du DDPS
6
2 En prévision d’une ouverture d’urgence, le code doit être consigné sous clécomme suit:a. pour les coffres-forts, les armoires blindées, les armoires à clés, les portes et
les valises de sécurité, auprès de la PIO;b. pour les caisses de bureau, auprès du commandant supérieur ou du
commandement du détenteur de la caisse;c. pour les récipients remis aux écoles et aux cours, auprès du commandement
d'école ou de cours;d. pour les entreprises entrant dans la procédure visant à la sauvegarde du
secret, conformément aux accords passés par contrat avec la PIO.3 Une réglementation divergente nécessite l'approbation écrite de la PIO.
15 Garantie de l’accès en cas d’ouverture d’urgence1 Si une ouverture d’urgence est nécessaire, le détenteur ou une personne désignéepar écrit, dans l’enveloppe double pour ouverture d'urgence, comme ayantl’autorisation d’accès communiquera le code de la caisse de bureau ou du coffre-fortau commandant supérieur, au commandement ou à la PIO. Sur demande, la PIO peutautoriser la consignation décentralisée des enveloppes doubles pour ouvertured'urgence.2 Le code sera communiqué au détenteur ou à l'ayant-droit par la remise del’enveloppe fermée, par téléphone après identification du correspondant ou par voieélectronique au moyen d’une procédure de chiffrage autorisée par la PIO. Le codedoit ensuite être considéré comme connu et doit par conséquent être modifiéimmédiatement.
Chapitre 4: Service de courrier au DDPS ainsi qu'entre le DDPS et lesreprésentations suisses à l'étranger
Section 1: Service de courrier au DDPS
16 Sélection et formationLes personnes effectuant des services de courrier au DDPS ou qui ont accès à desenvois de courriers sont au bénéfice d'une position de confiance particulière. Parconséquent, elles doivent être sélectionnées et formées avec soin et avoir fait l’objetd’une décision positive relativement au risque, conformément à l'ordonnance du19 décembre 20013 sur les contrôles de sécurité relatifs aux personnes.
3 RS 120.4
90 91
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Protection des informations - Directives du DDPS
7
17 Fiche d'accompagnement lors de la remise de supports d’informationSECRETS
1 Les services chargés de la réception du courrier confirment au courrier l’entrée desenvois SECRETS sur la fiche d'accompagnement et transmettent celui-ciimmédiatement au destinataire par la voie directe. Ils sont responsables de laconservation conforme aux prescriptions des envois qui ne peuvent pas être transmisimmédiatement.2 Le courrier fait parvenir immédiatement la fiche d'accompagnement signée àl’expéditeur.
18 Véhicules et récipients de courrier du DDPS1 Seuls les véhicules spécialement équipés pour ce service doivent être utiliséscomme véhicules de courrier. Ceux-ci ne doivent pas être désignés comme tels ouêtre identifiables de quelque autre manière. Les véhicules chargés d'objets decourrier doivent toujours être verrouillés, même en cas de brève absence.2 Les récipients de courrier doivent pouvoir être fermés à clé, disposer d’un ou deplusieurs indicateurs d’ouverture et être sous surveillance constante aussi longtempsqu’ils ne sont pas vides.3 Les réglementations spéciales relatives au service de courrier, comme les directivesCOMSEC, demeurent réservées.
Section 2: Service de courrier entre le DDPS et les représentationssuisses à l'étranger
19 Transport de supports d’information classifiés SECRETS1 Les supports d’information classifiés SECRETS doivent être transportésexclusivement par des courriers personnels satisfaisant aux exigences énumérées auch. 16.2 Si le transport par courrier personnel est impossible en raison des circonstances, duvolume ou de la taille, cette question devra être examinée préalablement avec leresponsable de la sécurité compétent.
20 Transmission d’informations CONFIDENTIELLESLes informations CONFIDENTIELLES doivent être transmises par un courrierpersonnel satisfaisant aux exigences énumérées au ch. 16 ou au moyen d’uneprocédure de chiffrement autorisée par la Base d’aide au commandement.
21 Transmission d’informations classifiées INTERNESLes informations classifiées INTERNES peuvent être transmises par le courrierdiplomatique ou par d’autres moyens appropriés.
Protection des informations - Directives du DDPS
8
22 Chiffrement des informations classifiéesLes informations SECRÈTES ou CONFIDENTIELLES enregistrées sur dessupports de données électroniques et chiffrées selon une procédure autorisée par laBase d’aide au commandement peuvent être envoyées conformément au ch. 21.
Chapitre 5: Classification et déclassification d’informationsSection 1: Responsabilités
23 Responsabilités1 Les questions concernant la classification ou la déclassification doivent être poséesen premier lieu aux responsables de la protection des informations des différentesunités administratives. En cas d’incertitude, on prendra contact avec la PIO,domaine de la protection des informations.2 S’il n’est pas possible d’établir de façon sûre l’auteur compétent pourl’appréciation de la classification ou de la déclassification ou son éventuelsuccesseur, la décision concernant la responsabilité est prise sur demande par la PIO.
Section 2: Classification d’informations
24 Procédure1 Si une information a déjà été classifiée par un autre service ou si une classificationest prévue contractuellement, il y a lieu en principe de reprendre cette classificationou, selon le contenu, d’en élever le degré.2 La classification d’informations du DDPS doit être faite conformément auxprescriptions du catalogue de classifications4. Si le catalogue de classifications necomporte pas d’indication concernant un domaine ou si des circonstancesparticulières exigent une classification divergente, une demande écrite motivéedevra être faite auprès de la PIO.
25 Informations diffusées dans le contexte d’exercicesLes supports d’information établis exclusivement à des fins d’exercice ne sont pasclassifiés, pour autant que, ni de par la procédure ni de par leur teneur, ils necontiennent d’informations exigeant effectivement protection et nécessitant parconséquent une classification.
4 Directives de l’organe de coordination pour la protection des informations au seinde la Confédération du 18.01.08 concernant la classification (Catalogue declassifications). Remise sur demande par la PIO.
92 93
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Protection des informations - Directives du DDPS
9
Section 3: Déclassification d’informations
26 PrincipeLes informations classifiées SECRÈTES ou CONFIDENTIELLES ne peuvent êtredéclassifiées que si leur auteur ou un éventuel successeur considère qu’ellesn’exigent plus protection.
27 Exceptions1 Dans le cas d’une déclassification d’informations en vue de leur remise aux AFS,les dispositions particulières de la section 4 sont applicables.2 Les informations dont la classification se fonde sur des dispositions contractuellesbilatérales ou multilatérales internationales ne peuvent pas être déclassifiées sansautorisation écrite expresse des autres parties contractantes.
Section 4: Préparation des informations destinées aux AFS
28 Principes1 La remise prévue de supports d’information (sous forme imprimée ou électronique)aux Archives fédérales (AFS) doit être préalablement annoncée au Service desarchives du DDPS et de l’armée (Service des archives) rattaché au Secrétariatgénéral du DDPS, qui dirige ensuite leur acheminement de manière centralisée.2 Les informations classifiées SECRÈTES ou CONFIDENTIELLES qui restentsoumises à une exigence de protection ne doivent pas être déclassifiées au momentde leur versement aux AFS.3 Afin de garantir une uniformité dans l’appréciation des supports d’informationclassifiés SECRETS ou numérotés CONFIDENTIELS et d’empêcher des remisesmultiples, il y a lieu d’observer les règles suivantes:a. l’auteur exige auprès des unités administratives ou des organes de
commandement la restitution des supports d’information classifiésSECRETS ou numérotés CONFIDENTIELS en leur possession et dont leversement aux AFS est prévu;
b. au cours de leur propre remise de supports d’information, les unitésadministratives ou les organes de commandement renvoient à leurs auteursles supports d’information classifiés SECRETS ou numérotésCONFIDENTIELS en leur possession qui n’ont pas été établis par eux. Uneattestation de restitution est alors déposée à la place du supportd’information dans le dossier.
4 Les informations dont la classification se fonde sur des dispositions contractuellesbilatérales ou multilatérales internationales ne peuvent être remises aux AFSqu’après avoir été préalablement déclassifiées (ch. 27) et avec l’autorisation écriteexpresse des autres parties contractantes.
Protection des informations - Directives du DDPS
10
29 Listes de supports d’information à remettre1 L’auteur a la responsabilité de veiller à ce qu’aucune information classifiée nefigure sur les listes de supports d’information d'archives à remettre.2 L’auteur envoie, à des fins de contrôle, par l’intermédiaire de son serviced’enregistrement, les listes de supports d’information à remettre au Service desarchives. Celui-ci les retransmet pour contrôle à la PIO.3 Aucune liste de supports d’information à remettre et aucun support d’informationd’archive ne doivent être versés aux AFS sans une autorisation expresse de la PIO.
30 Versement séparé d’informations classifiéesAvant le versement de supports d’information aux AFS, l’auteur doit en sortir lesdossiers contenant des informations encore classifiées et les remettre séparément.
31 Calcul du délai de protection1 Lors de chaque remise de supports d’information restant classifiés, l’auteur doitdéterminer le délai de protection.2 Si, à l’expiration du délai de protection ordinaire de 30 ans, un intérêt publicprépondérant et digne de protection s’oppose à la consultation par des tiers, l’auteurdoit adresser au Service des archives, à l’intention des AFS, une demande écritemotivée de prolongation à 50 ans ou davantage du délai de protection.3 Un intérêt public prépondérant, digne de protection, s’oppose à la consultationlorsque celle-ci, conformément à l’art. 14, al. 3, de l’ordonnance sur l’archivage5, estsusceptible:a. de mettre en danger la sécurité intérieure ou extérieure de la Confédération;b. de porter atteinte durablement aux relations avec des Etats étrangers, avec
des organisations internationales ou aux relations entre la Confédération etles cantons; ou
c. de nuire gravement à la capacité d’action du Conseil fédéral.
32 Contrôle des supports d’information d’archives classifiés aux AFSLe Service des archives fait en sorte que les auteurs vérifient, au moins un an avantl’échéance du délai de protection, si les supports d’information d’archives dont ledélai de protection a été prolongé sont toujours dignes de protection. L’auteurcommunique par écrit au Service des archives le résultat de son appréciationconcernant la radiation de la classification ou la prolongation du délai de protection.
5 RS 152.11
94 95
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Protection des informations - Directives du DDPS
11
Chapitre 6: Dispositions finales
33 Exécution1 Les unités administratives et les organes de commandement à tous les échelonsappliquent les présentes directives dans leurs domaines respectifs. Lesréglementations contraires existant à l’échelon inférieur doivent être abrogéesimmédiatement.2 La PIO exerce la surveillance.
34 Dispositions transitoiresLes dispositions suivantes s’appliquent aux supports d’information SECRETSdistribués avant l’entrée en vigueur des présentes directives:a. tous les feuillets originaux "Notification de la remise" (rouge) du formulaire
actuel 06.058 doivent être envoyés à la PIO d’ici au 31.12.2009;b. les auteurs remplaceront, sur les feuillets actuels "Notification du retrait" du
formulaire 06.058, l’organe de contrôle indiqué par l’inscription suivante:SG DDPS, PIO/SIS, CHE-3003 Berne;
c. les auteurs inscriront les éventuels supports d’information classifiésSECRETS établis par eux-mêmes mais non encore distribués sur leformulaire 06.055 et enverront une copie de celui-ci à la PIO d’ici au31.12.2009;
d. les destinataires d’éventuels supports d’information classifiés SECRETSenvoyés de l’étranger inscriront ceux-ci sur le formulaire 06.055 et enverrontune copie de ce dernier à la PIO d’ici au 31.12.2009.
35 Entrée en vigueurLes présentes directives entrent en vigueur le 1er juillet 2009 et resteront applicablesjusqu’au 1er juillet 2014 au plus.
30 juin 2009 Secrétariat Général du DDPSer
Robert Wieser
Appendice 4
Catalogue des classifications
Informations provenant du domaine DDPS
Domaine SECRET (art. 5 OPrI)
CONFIDENTIEL (art. 6 OPrI)
INTERNE (art. 7 OPrI)
Organisation, incorporation de l’armée (OB), organisation des corps de troupe et des formations (OCTF)
• Organisation du quartier général de l’armée
• Tableaux des effectifs réglemen-taires des états-majors du Conseil fédéral
• Annexe à l’ ordonnance du 26 novembre 2003 sur l’organisation de l’armée (OOA)
• Annexe 1 à l’ ordonnance du DDPS du 28 novembre 2003 sur l’organisa-tion de l’armée (OOA-DDPS)
• Etat des officiers
• Données concernant les troupes dans le domaine des opérations d’information
• Tableaux des effectifs réglemen-taires du groupe GE FA, bat QG et gr GE (règl 52.1 « OCTF - Fractions GE et QG »)
Engagements de l’armée et leurs préparations
Indépendamment du type d’opération et dans toutes les situations (en fonction de l’intérêt à protéger) :
• Directives et planifications d’engagement telles que règles d’engagement, ordres d’engagement, planifications prévisionnelles, d’urgence ou d’évacua-tion
• Pour les engagements de grande portée : annonces et rapports concernant le déroulement des engagements
• Mesures dans le domaine de la destruction d’urgence
Informations concernant les systèmes d’information et de communication (systèmes TIC)
Plan du réseau informatique d’une installation militaire de la zone de protection 3
• Plan du réseau informatique de la partie souterraine d’une installation militaire de la zone de protection 1
• Plan du réseau informatique d’une installation militaire de la zone de protection 2
Plans du réseau informatique global du réseau DDPS
Plan du réseau informatique avec adresses IP
Configurations du système/paramètres des installations de protection telles que pare-feu, DMZ, etc.
Emplacements et listes comportant des nœuds de réseau informatiques décisifs pour le fonctionnement de l’ensemble d’un réseau infm à l’échelon du gouver-nement ou de l’armée
Emplacements et listes comportant des nœuds de réseau informatiques décisifs pour le fonctionnement d’une partie d’un réseau informatiques à l’échelon du gouvernement ou de l’armée
Documents informatiques contenant des informations permettant de faire des déductions sur :
• la procédure cryptologique
• les mesures de protection et/ou contre-mesures électroniques
Plans de réseau et listes de participants particulièrement dignes de protection et autres documents de réseau particulièrement dignes de protection des réseaux d’utilisateurs
96 97
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Disponibilité / mobilisation
Vues d’ensemble de la préparation de la disponibilité/mob à l’échelon de l’armée ou de la Grande Unité
Concepts SIPD et procès-verbaux de sécurité dans le domaine de l’adminis-tration et de l’industrie ainsi que pour les systèmes de l’armée
Lacunes en matière de capacités (disponibilité opérationnelle), points faibles
Rapports concernant l’aptitude au combat de l’armée ou des Grandes Uni-tés en ce qui concerne la disponibilité opérationnelle, l’infrastructure, les munitions, etc.
Points faibles du matériel de l’armée (y compris munitions), des installations militaires et des ouvrages qui ne peuvent pas être éliminés à court terme
Renseignement stratégique
• Tous les documents en rapport avec les services étrangers et l’acquisi-tion opérative soumis à la protection des sources ou qui permettent de faire des déductions sur les sources ou les activités du service de renseignement
• Plans, méthodes, moyens, buts d’exploration, ressources et résultats de l’acquisition opérative, y compris communications, emplacements, infrastructures et personnes de liaison
• Domaines d’intérêt et de traitement SR
• Produits SR (p. ex. produits au contenu opératif ou offrant des pos-sibilités de déduction des sources)
• Données personnelles des collabo-rateurs de l’acquisition opérative
• Matériel pour la fabrication de matériel cryptologique et des signatures numériques, du matériel de chiffrement, des algorithmes
• Données concernant le RS qui permettent de faire des déductions sur ses moyens, possibilités et opérations, par exemple
– Finances, données concernant le nombre de collaborateurs
– Bases de l’organisation (règle-ment intérieur, organigrammes, etc.) et bases des opérations (stratégie, concepts, plans de mesures, plan d’enregistrement, ordre de service, etc.)
– Sources (dans la mesure où elles ne proviennent pas de l’acquisi-tion opérative)
– Concepts SIPD
• Produits du RS (pour autant qu’il ne soit pas possible de déduire les sources) ; également les listes des utilisateurs et les mots de passe pour les présentations électro-niques de la situation
• Méthodes, moyens et systèmes utili-sés pour le traitement et la diffusion des informations
Renseignement stratégique (suite)
• Structures de liaison, moyens de communication, vues d’ensemble dans le domaine technique et logistique et emplacements de redondance et extérieurs
• Documents dignes de protection concernant les systèmes et le matériel RS
• Analyses des risques, définitions des objectifs de la protection
• Informations permettant d’affecter des personnes à des fonctions particulières
Renseignement militaire et organes SR au sein de l’armée
• Sources de valeur particulière relevant du SR concernant l’identité, la collaboration, les rapports et les personnes ainsi que les clés et les données dans le domaine de la télématique
• Données techniques dignes de pro-tection et algorithmes des moyens d’acquisition tels que COMINT et ADS ainsi que systèmes techniques et applications SR
• Instruments de conduite dignes de protection (coR, ordres), produits SR (rapports, cartes, données) pour l’échelon armée, GU et C trp
• Organisation de détail, finances et données techniques dignes de protection relatives à l’infrastruc-ture du RM au sein de l’état-major général et de l’état-major de conduite du CdA
• Données personnelles conformé-ment à l’art. 9 Orens
Sécurité Mesures particulières de maintien du secret et de déception à l’échelon de l’armée et de la Grande Unité
Concepts de sécurité pour les systèmes de l’armée
Domaine SECRET (art. 5 OPrI)
CONFIDENTIEL (art. 6 OPrI)
INTERNE (art. 7 OPrI)
Systèmes de cryptologie
• Clés de chiffrement• Supports de clés (les codes PIN pour
les supports de clés cryptologiques sont classifiés comme les supports de clés)
• Ordres de clés complétés• Procédure cryptologique dans le
domaine de l’exploration crypto-logique
• Fréquences des trajets de transmis-sion chiffrés (partiellement)
• Documentations des fonctions cryptologiques des systèmes de chiffrement propriétaires ainsi que modifications et paramètres spécifiques aux clients
• Résultats des évaluations et des contrôles cryptologiques
Matériel et biens de l’armée
• Protection contre les effets des armes dans des cas particulière-ment dignes de protection
• Spécifications de systèmes et de matériaux militaires particulière-ment dignes de protection
• Spécifications TEMPEST• Données de base de la capacité à
durer telles que nombre de jours d’engagement et nombres indicatifs pour les opérations de sûreté secto-rielle et de défense
• Volume et disponibilité de l’équipe-ment à l’échelon de l’armée et de la Grande Unité pour les opérations de sûreté sectorielle et de défense
• Stocks réglementaires, stocks réels et stocks insuffisants en matière de systèmes principaux et de biens de consommation importants sur le plan de l’engagement à l’échelon de l’armée et de la Grande Unité pour les opérations de sûreté sectorielle et de défense
• Protection contre les effets des armes dans des cas dignes de protection
• Spécifications de systèmes et de matériaux militaires dignes de protection
• Résultats d’examen de la sensibilité IEMN
• Procédure EPM et degré de protection
• Procédure GE et performance• Résultats d’évaluation des systèmes
de la GE• Volume et disponibilité de l’équipe-
ment à l’échelon du corps de troupe et de l’unité pour les opérations de sûreté sectorielle et de défense
• Stocks réglementaires, stocks réels et stocks insuffisants en matière de systèmes principaux et de biens de consommation importants sur le plan de l’engagement à l’échelon du corps de troupe et de l’unité pour les opérations de sûreté sectorielle et de défense
Domaine SECRET (art. 5 OPrI)
CONFIDENTIEL (art. 6 OPrI)
INTERNE (art. 7 OPrI)
Ouvrages • Concepts globaux, études de conception et cadastres de la planification des ouvrages militaires de la zone protégée 3
• Objet, autonomie, emplacement, infrastructure ou occupation trp d’un ouvrage avec zone protégée 3
• Listes ou plans des ouvrages qui comprennent la zone protégée 3
• Liste générale (par type d’ouvrage) des ouvrages avec zone protégée 1, 2 ou 3
• Effet de protection, mesures de sûreté ou de sécurité des ouvrages avec zone protégée 3
• Etudes de conception sur les ouvrages avec zones protégées 1 ou 2
• Objet, autonomie, emplacement, infrastructure ou occupation trp d’un ouvrage avec zone protégée 1 ou 2
• Listes ou plans des ouvrages qui comprennent la zone protégée 1 ou 2
• Plans des ouvrages qui comprennent exclusivement la zone protégée 1 pour autant que les informations ne tombent pas sous le principe de la perceptibilité
• Effet de protection, mesures de sûreté ou de sécurité des ouvrages avec zones protégée 1 ou 2
98 99
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 5
Directives de traitement de la protection des informations
Directives concernant les prescriptions de traitement détaillées relatives à la protection des informations (Directives de traitement)
du 18 janvier 2008
L’organe de coordination pour la protection des informations au sein de la Confédération, en collaboration avec les préposés à la protection des informations des départements et de la Chancellerie fédérale,
vu l’article 18, alinéa 2, et l’article 20, alinéa 3, lettre a, de l’ordonnance du 4 juillet 20071 concernant la protection des informations de la Confédération (OPrI),
édicte les directives suivantes :
I Définitiona) Technologie de l’information et de la communication (TIC) :
Systèmes et applications et fichiers de données disponibles sur ceux-ci.
b) Concept de sécurité de l’information et de protection des données (concept SIPD) : Le concept SIPD fixe les données nécessaires pour le respect et l’amélioration de la sécurité de l’information et de la protection des données. Le concept SIPD fait office de document principal de la sécurité de l’information et de la protection des données dans le cadre du projet et pendant l’exploitation.
c) Supports de données amovibles : Supports de stockage, notamment CD, DVD, cartes et clés de mémoire, disques durs amovibles et disquettes qui peuvent être rapidement retirés de l’appareil d’écriture ou de lecture.
d) Systèmes TIC mobiles : Systèmes qui peuvent généralement être déplacés tels que ordinateurs portables, agendas électroniques, téléphones portables.
e) Systèmes TIC fixes : Systèmes qui sont utilisés de manière fixe.
f) Chiffrement : Processus qui permet de convertir un texte lisible ou des informations d’autre type telles qu’enregistrements sonores ou d’images en une série de caractères pouvant difficilement être interprétés grâce à une procédure de chiffrement (système de cryptologie) fiable et moderne (les formats ZIP, DES ou MD5 ne sont par exemple pas considérés comme des procédures de chiffrement modernes).
1 RS 510.411
II Etablissement
Activité SECRET CONFIDENTIEL INTERNE1. Etablissement et
traitement électro-niques
Le traitement avec des moyens TIC est autorisé pour autant qu’il existe un concept SIPD approuvé pour cet échelon de clas-sification. L’utilisation de moyens TIC privés est interdite.
Le traitement avec des moyens TIC est autorisé pour autant qu’il existe un concept SIPD approuvé pour cet échelon de clas-sification. L’utilisation de moyens TIC privés est interdite, à l’exception du traitement par des mil avec l’accord et confor-mément aux directives du DDPS.
Autorisés
Sont réservées les réglementations convenues dans le cadre de la procédure de sauvegarde du secret.
2. Identification et établissement
2.1 Mention de classifi-cation
SECRET CONFIDENTIEL INTERNELa mention de classification doit figurer en majuscules et en gras, au milieu ou à droite en haut de chaque page qui contient des informations classifiées.
La mention de classification doit également figurer sur la page de garde des documents papier reliés qui contiennent des pages classifiées. La mention de clas-sification doit figurer sur la couverture et la tranche des classeurs qui contiennent des documents papier classifiés.
Les supports de données amovibles sur lesquels des informations classifiées et non chiffrées sont sauvegardées doivent également être identifiés en conséquence.
2.2 Numérotation Impérative sur chaque page après toutes les men-tions de classification s’il existe deux ou plusieurs exemplaires.
La numérotation est facultative. Si les documents papier sont numérotés, le numéro est inscrit après toutes les mentions de classifica-tion sur la page de garde ou sur la première page s’il n’y a pas de page de garde.
Pas de numérotation.
2.3 Tirage Pas de restriction.2.4 Mention de l’auteur
et indication du nombre de pages
L’auteur doit être men-tionné.
Sur les documents papier, le numéro de page et le nombre total de pages (p. ex. « Page 1/15 ») doivent en outre être indiqués sur chaque page (sauf la page de garde). La mention doit répondre au modèle de l’identité visuelle de la Confédération.
L’auteur doit être mentionné.
100 101
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Activité SECRET CONFIDENTIEL INTERNE2.5 Mention de traitement Les directives de traite-
ment ci-après peuvent être inscrites de manière bien visible sur la page de garde, sur la première page s’il n’y a pas de page de garde et sur l’étui des supports de données amovibles :
Exemplaires numérotés : les directives de traite-ment ci-après peuvent être inscrites de manière bien visible sur la page de garde, sur la première page s’il n’y a pas de page de garde et sur l’étui des supports de données amovibles :
Attention !• Consultation interdite aux personnes non autorisées !• Conservation adéquate (sous clé) !• Transmission et restitution uniquement contre quittance !• Restitution obligatoire !
3. Lettre d’accompagnement
La mention de classification de l’annexe qui possède l’échelon de classification le plus élevé doit figurer comme suit sur la lettre d’accompagnement : « Annexe(s) classifiée(s) SECRET » (respectivement CONFIDENTIEL ou INTERNE).
4. Enregistrement et tenue du contrôle
Les formulaires dispo-nibles auprès de l’organe de coordination doivent être utilisés pour l’enre-gistrement et la tenue du contrôle.
La date et la liste de distribution doivent être indiquées sur le document.
La remise des exem-plaires numérotés doit pouvoir être prouvée (cf. chiffre 8).
4.1 Transfert ou restitu-tion en cas de change-ment de fonction ou de commandement
En cas de changement de fonction ou de com-mandement, les supports d’informations doivent être restitués à l’auteur ou au service de diffusion en utilisant les formulaires existants.
En cas de changement de fonction ou de comman-dement, les supports d’informations qui ne sont pas numérotés sont remis au successeur.
Les supports d’informa-tions numérotés doivent être restitués à l’auteur ou au service de diffusion. La restitution doit pouvoir être prouvée (cf. chiffre 8).
L’auteur, respectivement le service de diffusion, s’assure que le successeur reçoit à temps les supports d’informations classifiées nécessaires.
III Sauvegarde et conservation
Activité SECRET CONFIDENTIEL INTERNE5. Sauvegarde
électronique Autorisée, pour autant qu’il existe un concept SIPD approuvé pour cet échelon de classification, qui règlemente notam-ment le chiffrement.
L’utilisation de moyens TIC privés est interdite.
Autorisée, pour autant qu’il existe un concept SIPD approuvé pour cet échelon de classification, qui règlemente notam-ment le chiffrement. Autorisée de manière non chiffrée sur les supports de données amovibles, pour autant qu’ils soient stockés conformément au chiffre 6.
L’utilisation de moyens TIC privés est interdite, à l’exception du traitement par des militaires avec l’accord et conformément aux directives du DDPS.
Seules les personnes autorisées peuvent y avoir accès.
Sont réservées les réglementations convenues dans le cadre de la procédure de sauvegarde du secret.
6. Conservation Les supports d’informations doivent être conservés de manière à être inaccessibles aux personnes non autorisées.
6.1 Contenant de sécurité Les documents papier, les systèmes TIC mobiles et les supports de données amovibles doivent être conservés dans des coffres-forts.
Les documents papier, les systèmes TIC mobiles et les supports de données amovibles doivent être conservés dans des conte-nants de sécurité.
Sont considérés comme contenants de sécurité le mobilier de sécurité de l’Office fédéral des constructions et de la logistique (OFCL) et, au sein de l’armée, les caisses de bureau 64 (uniquement pour les supports d’informations classifiées CONFIDEN-TIEL), 87 ou de même type. Les préposés à la protection des informa-tions des départements et de la Chancellerie fédérale décident au sujet de l’autorisation d’autres contenants de sécurité.
Sous clé
Aucune inscription donnant des informations sur le contenu ne doit figurer sur les coffres-forts et les contenants de sécurité. Les codes et les clés des coffres-forts et des contenants de sécurité doivent être conservés hors de la portée des personnes non autorisées.
102 103
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Activité SECRET CONFIDENTIEL INTERNE6.2 Lieu de conservation Les coffres-forts et les contenants de sécurité doivent
être conservés dans des locaux inaccessibles aux personnes non autorisées, fermés par un verrou de sécurité et si possible invisibles depuis l’extérieur.
Sous clé
Seules les personnes autorisées peuvent accéder aux locaux dans lesquels se trouvent des systèmes TIC fixes.
Les documents papier, les systèmes TIC mobiles et les supports de données amo-vibles qui ne peuvent pas être conservés conformément aux directives doivent être emportés avec soi ou surveillés personnellement.
IV Transmission, envoi et réception
Activité SECRET CONFIDENTIEL INTERNE
7. Envoi sous forme électronique (p. ex. courriel)
Concept SIPD approuvé qui réglemente notamment le chiffrement.
Autorisé, si possible sous forme chiffrée
7.1 Transmission par téléphone
Voie de transmission chiffrée et protégée ou concept SIPD.
Sous forme codée ou chiffrée
Autorisée, si possible sous forme codée
7.2 Transmission par fax Voie de transmission chiffrée et protégée ou concept SIPD.
Autorisée, si possible sous forme chiffrée
8. Emballage et distribution
8.1 Remise personnelle Est souhaitable pour des raisons de sécurité.
Le formulaire de l’organe de coordination pour l’organe d’information de la Confédération est utilisé comme accusé de réception (cf. chiffre 4).
Est souhaitable pour des raisons de sécurité.
Uniquement contre accu-sé de réception pour les exemplaires numérotés.
Autorisée
8.2 Courrier de l’administration fédérale et de l’armée
Les informations qui figurent sur des supports de données amovibles doivent être chiffrées. La clé doit être remise sépa-rément au destinataire.
Envoi fermé et emballage double.
Envoi fermé
Au minimum dossier de circulation ou enveloppe réutilisable.
L’emballage intérieur doit comporter la mention « SECRET » et être cacheté.L’emballage extérieur ne doit contenir aucune men-tion de classification ni aucune indication relative au contenu classifié.
L’emballage ne doit contenir aucune mention de classification ni aucune indication relative au contenu classifié.
L’emballage ne doit contenir aucune mention de classification ni aucune indication relative au contenu classifié.
Activité SECRET CONFIDENTIEL INTERNE
Un accusé de réception doit être joint aux exem-plaires numérotés.
L’adressage est effectué comme suit :
Personnel Prénom, Nom Adresse
L’adressage est effectué comme suit :
Personnel Prénom, Nom Adresse
L’adressage est effectué comme suit :
Personnel Prénom, Nom Adresse
L’envoi est remis au courrier avec la fiche d’accompagnement (cf. avis de réception postal). Le courrier fait signer la fiche d’accompagne-ment par le destinataire et la remet sans délai à l’expéditeur.
Pour les exemplaires numérotés, l’envoi est remis au courrier avec la fiche d’accompagnement (cf. accusé de réception postal). Le courrier fait signer la fiche d’accom-pagnement par le destina-taire et la remet sans délai à l’expéditeur.
8.3 Envoi par « La Poste Suisse » ou d’autres prestataires de services postaux (en Suisse uniquement)
Pas autorisé Les envois postaux doivent être évités pour des raisons de sécurité. Si l’envoi postal est indis-pensable, les directives ci-après sont applicables :
Les informations qui figurent sur des supports de données amovibles doivent être chiffrées. La clé doit être remise sépa-rément au destinataire.
Envoi avec justificatif de distribution (« Recom-mandé »). L’attestation de dépôt doit être conservée.
Pour les exemplaires numérotés, mentionner qu’un avis de réception est demandé et joindre l’avis de réception à l’envoi.
Autorisé. Voir le point « Courrier » ci-dessus en ce qui concerne l’embal-lage et l’adressage.
9. Ouverture Seul le destinataire, le représentant expressément désigné par ce dernier ou une personne autorisée de par sa fonction sont habilités à ouvrir les envois qui portent la mention « Personnel ».
104 105
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
V Utilisation
Activité SECRET CONFIDENTIEL INTERNE
10. Prise de connaissance
Il faut s’assurer qu’aucune personne non autorisée ne puisse prendre connaissance du contenu durant son utilisation.
11. Communication orale
Quiconque communique oralement des informations à des personnes autorisées est tenu d’informer les interlocuteurs dès le début sur le caractère classifié de ses déclarations. Des mesures visant à empêcher l’écoute doivent être prises.
12. Impression Autorisée sur des imprimantes filaires raccordées localement. Sur les imprimantes en réseau, la trans-mission doit être effectuée de manière chiffrée et une autorisation de l’instance compétente en matière de sécurité informatique est nécessaire.
Autorisée sur toutes les imprimantes.
Les documents papier imprimés sur des imprimantes en réseau doivent être récep-tionnés immédiatement après l’ordre d’impression si la procédure d’impression ne débute pas seulement après l’identification sur l’imprimante.
13. Photocopies, duplicata, traduc-tions ou extraits de documents papier ou copies de supports de données amovibles
Uniquement avec l’autori-sation de l’auteur.
Autorisés, pour autant que l’auteur n’ait pas établi d’autres directives écrites.
L’enregistrement est régi par le chiffre 4 ci-dessus.
14. Prise avec soi depuis un emplacement durable
Sauf pour les engage-ments ordonnés ou les services d’instruction, la prise avec soi doit être autorisée par le supérieur direct. Supports de données amovibles et systèmes TIC mobiles : autorisée uniquement si les informations classi-fiées sont sauvegardées de manière chiffrée et que la clé est transportée séparément du support de données amovible ou du système TIC mobile.
Autorisée Autorisée
VI Administration de l’information
Activité SECRET CONFIDENTIEL INTERNE
15. Retrait et obligation de restituer
Les supports d’informations non numérotés qui contiennent des informations classifiées CONFI-DENTIEL et les supports d’informations avec des informations classifiées INTERNE ne sont soumis à aucune obligation de retrait ou de restitution.
L’auteur, ou le service de diffusion mandaté par ce dernier, retire immédiatement les documents papier numérotés ou les supports de données amovibles qui contiennent des informations classifiées SECRET ou CONFIDENTIEL dès qu’ils ne sont plus utilisés. Le destinataire est tenu de retourner les documents papier et les supports de données amovibles dans un délai de 20 jours. Il doit pouvoir prouver la restitution (récla-mer la restitution ou reprendre l’accusé de réception, cf. chiffre 8).
Lorsque le destinataire d’exemplaires numérotés constate qu’il n’a plus besoin des documents papier ou des supports de données amovibles, il est tenu de les retourner sans délai à l’auteur ou au service de diffusion.
16. Entklassifizierung Lorsque le contenu n’est plus digne de protection, les documents papier non numérotés ou les supports de données amovibles qui contiennent des informations classifiées CONFIDENTIEL doivent être formelle-ment déclassifiés ; les documents papier numérotés ou les supports de données amovibles qui contiennent des informations classifiées SECRET ou CONFIDEN-TIEL doivent être repris par l’auteur et formellement déclassifiés pour autant qu’ils ne soient pas détruits ou effacés dans le respect des dispositions d’archivage.
Toutes les mentions de classification doivent être tracées sur les documents papier non reliés. Concer-nant les documents reliés, seules les mentions de classification qui figurent sur la première page doivent être supprimées.
La remarque « DECLASSIFIE », le nom de l’unité administrative ou du poste de commandement qui a procédé à la déclassification ainsi que la date doivent figurer en dessous de toutes les mentions de classifica-tion qui ont été tracées.
Les informations classifiées INTERNE ne doivent pas être déclas-sifiées.
17. Destruction et effacement
17.1 Droit de destruction et d’effacement
L’auteur et le destinataire sont autorisés à détruire et à effacer des exemplaires non numérotés.
Seul l’auteur a le droit de détruire des supports d’informations numérotés et d’effacer des supports de données amovibles numérotés.La destruction et l’effa-cement se déroulent en présence d’une deuxième personne autorisée.
106 107
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Activité SECRET CONFIDENTIEL INTERNE
Un procès-verbal relatif à la destruction ou à l’effacement et signé par les deux personnes est établi. L’auteur le conserve pendant cinq ans. L’auteur peut demander à une personne à laquelle il a délivré une autorisation de procéder à la destruction ou à l’effa-cement, pour autant qu’il fixe parallèlement des mesures contraignantes relatives à la tenue du contrôle.
17.2 Précisions concer-nant la destruction et l’effacement
La destruction de documents papier qui comprennent des informations classifiées SECRET ou CONFI-DENTIEL doit être effectuée selon des techniques modernes pour éviter que le contenu puisse être reconstitué (p. ex. au moyen du destructeur de docu-ments DIN 4, brûler les documents, etc.).
L’effacement d’informations classifiées sur les systèmes TIC fixes ou mobiles et sur les supports de données amovibles est régi par l’ordonnance du 26 septembre 20032 sur l’informatique et la télécommuni-cation dans l’administration fédérale (ordonnance sur l’informatique dans l’administration fédérale OIAF) et par les directives s’y rapportant.
Aucune directive : les personnes non autorisées ne peuvent cependant pas prendre connaissance du contenu des supports d’informations.
17.3 Destruction d’urgence Les supports d’informations classifiées doivent être détruits dès qu’ils sont menacés de tomber entre les mains de personnes non autorisées. La destruction d’urgence doit être préparée en fonction de la situation et de la mission.
2
2 SR 172.010.58
Appendice 6
Exigences minimales en matière de conteneurs de sécurité
Département fédéral de la défense, de la protection de la population et des sports DDPS Protection des informations et des objets PIO
Doc 52.060 f / rég 2.12
Exigences minimales en matière de conteneurs de sécurité pour l’administration et la troupe
Principe Les informations classifiées, le matériel d’armée classifié et devant être protégé doivent être protégés contre le vol.
Protection contre le vol
La durée de résistance des contenants contre l’accès de tiers non autorisés doit être plus longue que le temps d’intervention d’un organe d’exploration ou d’intervention. Au besoin, il faut prévoir une surveillance technique ou une protection.
Conservation des informations
Les informations classifiées doivent être en principe conservées à l’intérieur de coffres-forts ou de contenants de sécurité et dans des locaux qui peuvent être fermés au moyen d’une serrure de sûreté. INTERNE : conservation sous clé de sorte que les informations ne
soient pas accessibles à des tiers non autorisés. CONFIDENTIEL : conservation à l’intérieur de contenants de sécurité. SECRET : conservation à l’intérieur de coffres-forts pour objets de
valeur, au minimum VdS classe 3. Il est interdit de conserver les coffres-forts ou les contenants de sécurité dans des locaux collectifs qui, par exemple, ne sont séparés que par des cloisons en lattage. Dans la mesure du possible, les coffres-forts et les contenants de sécurité ne devraient pas être visibles de l’extérieur.
Conservation du matériel
Le matériel d'armée classifié et devant être protégé doit en principe être conservé : • à l’intérieur d’ouvrages militaires sécurisés (solution optimale) ; • à l’intérieur de locaux protégés contre le vol ; • ou conformément aux instructions techniques correspondantes. Sinon, le matériel doit être gardé ou porté sur la personne.
Contenants de sécurité
Contenant muni d’une serrure de sécurité pour fermeture individuelle ou, lorsqu’il est fermé, ne pouvant être ouvert par un tiers sans difficultés majeures et sans laisser des traces d’effraction. Afin d’être protégé contre les effractions, le conteneur peut être assuré par un ancrage au sol ou au mur au moyen d’un vissage de l’interieur. Sont considérés comme contenants de sécurité : • les caisses de bureau 64, NSA 801-5040 ; • les caisses de bureau 87, NSA 801-5350 ; • les contenants de bureau 95 (contenants de sécurité),
NSA 801-5150, le box pour classeurs, NSA 801-5151 du contenant de bureau 95 n’est pas considéré comme contenant de sécurité ;
• le mobilier de sécurité de l’OFCL, y compris corps à tiroirs avec poignées pour le transport, numéros de commande OFCL : 863006618 (1 tiroir pour classeurs suspendus A4) ou 863006619 (2 tiroirs A6)
108 109
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2/2
• Le mobilier et les contenants agréés par la PIO / ITS. Les contenants ne doivent porter aucune désignation donnant des indications sur leur contenu.
Clés Les clés doivent être conservées dans des contenants de sécurité / dans des coffres-forts ou elles doivent être emportées sur soi. Il est interdit de les remettre à des personnes non autorisées.
Serrures avec combinaison de chiffres
Lors du choix d'une combinaison de chiffres (code ci-après), il ne faut pas choisir des chiffes faciles à deviner (combinaison de dates connues, dates d'anniversaires de personnes connues, numéros de téléphone, etc.). Le code est classifié CONFIDENTIEL.
Véhicule
On ne peut conserver que brièvement (1 heure au maximum) des informations classifiées, du matériel d'armée classifié ou devant être protégé à l’intérieur d'un véhicule n'ayant pas de contenant de sécurité fixe ; de plus, il faut : • que le véhicule soit équipé d'un hard-top et / ou d'une cabine pouvant
être fermée au moyen d'une serrure de sûreté (vhc cdt tir) ; • que le véhicule soit surveillé en permanence depuis l’emplacement du
conducteur ou du personnel accompagnant ; • que la garde du véhicule soit assurée. Le support d’information et le matériel ne doivent pas être visibles de l’extérieur.
Documents de référence
• Documentation 52.064 f Prescriptions sur la protection de l'information • Directives du secrétaire général du DDPS du 30 juin 2009 concernant
la protection des informations au DDPS. • Règlement 51.024f, Organisation des écoles et des cours de l'armée
(OECA), chiffres 319 - 321. • Ordonnance du 6 décembre 2007 du DDPS sur le matériel d’armée
(ordonnance sur le matériel d’armée, OMat), RS 514.20. • Directives du 4 mars 2009 du CdA concernant le matériel d’armée
(WAMAT). • Aide-mémoire 51.140 dfi, Traitement de matériel d’armée classifié et
devant être protégé, valable à partir du 1er septembre 2008. • Règlement 51.301 f, Service de garde de toutes les troupes (GAT)
valable dès le 1er septembre 2009. • Classeur équipement de bureau de l’Office fédéral des constructions et
de la logistique (OFCL).
Renseignements Téléphones 031 323 38 48 031 325 50 50 PIO Office fédéral des constructions Protection de l’information et et de la logistique, OFCL Sécurité industrielle Service à la clientèle 3003 Berne 3003 Berne
Valable dès le 1er mai 2010
Appendice 7
Traitement du matériel qui doit être protégé
1 Base juridiqueOrdonnance du DDPS du 06.12.2007 sur le matériel de l’armée (OMat ; RS 514.20)
2 Degrés de protection
2.1 Matériel de l’armée classifiéMatériel de l’armée classifié SECRET ou CONFIDENTIEL si le fabricant de-mande qu’il soit classifié ou si la disparition de ce matériel ou l’accès à ce matériel par des personnes non autorisées est susceptible de compromettre l’accomplissement de la mission de parties essentielles de l’armée.
2.2 Matériel de l’armée qui doit être protégéMatériel de l’armée qui ne doit pas être classifié SECRET ou CONFIDENTIEL, mais qui doit être protégé en raison de directives du fabricant ou de l’attrait fonctionnel ou financier qu’il présente.
3 Principes de traitementN’ont accès au matériel de l’armée classifié et au matériel de l’armée qui doit être protégé que les personnes qui en ont absolument besoin pour accom-plir leur mission. Si le matériel de l’armée est numéroté, il ne peut être remis, transmis ou rendu qu’après vérification du numéro et contre signature.
110 111
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Aperçu des degrés de protection
Matériel de l’armée classifié Matériel de l’armée qui doit être protégé
N’ont accès au matériel de l’ar-mée classifié SECRET que les personnes qui ont subi un contrôle de sécurité et pour les-quelles une décision positive re-lativement au risque a été prise.
–
L’accès est, si possible, limité à des parties du matériel. Il est ac-cordé le plus tard possible et après mention explicite du de-gré de protection.
L’accès est, si possible, limité à des parties du matériel. Il est accordé le plus tard possible et après mention explicite du de-gré de protection.
A moins que les règles de trai-tement ne prévoient une procé-dure différente, le matériel de l’armée classifié :
a) est conservé dans des locaux de sécurité fermés à clé, ou
b) est gardé.
A moins que les règles de trai-tement ne prévoient une procé-dure différente, le matériel de l’armée qui doit être protégé :
a) est sous surveillance person-nelle ;
b) est conservé dans des lo-caux protégés contre le vol ou dans des locaux de sécu-rité fermés à clé, ou
c) est gardé.
Le secteur de coordination concerné attribué les locaux protégés contre le vol et les locaux de sécurité. Les locaux protégés contre le vol doivent être surveillés quotidiennement par plusieurs rondes ou avec des moyens techniques.
4 Transport de matériel de l’armée classifié à l’étranger
La permission d’emporter du matériel de l’armée classifié à l’étranger est de la compétence du CdA. La demande doit être adressée à la PIO. Celle-ci la présente au CdA, après entente avec l’EM planif A, la BLA et armasuisse.
La demande doit contenir les éléments suivants :
a) but et objet de la mission ;b) justification pour emporter du matériel de l’armée classifié ;c) début et durée du séjour à l’étranger ;d) quantité de matériel de l’armée classifié emporté ;e) demande de visite (Visit Request) et attestation de sécurité correspon-
dante (Clearance) ;
f) nom du responsable de la sécurité ;g) mesures de protection et de sécurité prévues pendant le transport et
sur place.
5 Responsabilité, observation des prescriptionsQuiconque a accès à du matériel de l’armée classifié répond du respect des règles d’accès et de traitement. Cette responsabilité s’applique également en cas de recours à des auxiliaires.
112 113
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 8
Accès aux ouvrages
Version 16.09.2011 Form 6.300 f
Commande d’ouvrages de cond et trm Date:
Pvh p. autres demandeurs 1 expl - Copie für contrôle procédure - Original, pas de courriel!
No ouvrage : Pas d’autres
indications 1 form par ouvrage
ouvrageage
ouvr annexes inclus
PVH pour fo FA - Original, pas de courriel!
Grade:
Nom:
Prénom:
Rue:
NP/lieu:
Tél prof:
Tél privé:
Natel:
E-Mail:
Service:
Ocupation dès: (Date et heure)
Jusqu‘à: (Date et heure)
EM / unité:
Chef responsable:
Effectif:
Of Sof sup Sof Sdt
Total:
Locaux nécessaires: tout l‘ouvrage bureaux cuisine cantonnements subsistance
local multiplex ondi autres:
indications complémentaires:
La commande doit être remise 5 mois avant l’occupation (RAB/RAG). Selon OSI, les demandes de raccordement tél sont à commander au moins 8 sem. avant le S. Les déclaration de sécurité (CSP) pour la troupe sont l’affaire du demandeur. (autres directives, voir règl 51.024, OSI)
Signature demandeur:
BLA, GF SMI Infrastruktur- Center Thun Bereich Führungsanlagen Postfach 506, 3800 Interlaken
Date, timbre et signature: FA EM / A6 Coord & planif CP 1072, 8600 Dübendorf
pas d‘objection objection
accepté refusé
Remarques: ........................................................................................................................... ....................................................................................................................................................
BAC, Operation CC Bereitstellung, Mil Sys Stauffacherstr. 65, 3003 Berne
pas d‘objection
objection Date: Timbre et signature:
Remarques: .................................................................... .............................................................................................
Ouvrages trm excl /Relais accepté
sont autorisés par la BAC refusé
Distribution par BAC
EM cond A, Log (J4) Papiermühlestr. 20, 3003 Berne
autorisé
refusé
Date: Timbre et signature:
Remarques: .................................................................... ............................................................................................. .............................................................................................
Verso: - Remarques et indications d’exploitations particulières
Etat au 30.01.2008 Form 06.300 df / ALN 293-3854 / SAP 2560.4964 Demande d’autorisation d’accès aux ouvrages militaires (f) 1/2
Département fédéral de la défense, de la protection de la population et des sports DDPS
Armée suisse Etat-major de l'armée EM A
Mention de classification: INTERNE (lorsque rempli)
DEMANDE D’AUTORISATION DE FAIRE DES PRISES DE VUE DANS LES OUVRAGES MILITAIRES
Demandeur: Nom
Prénom
No séc. sociale
Date de la CSP
(dernier contrôle CSP valable)
Date Clearance
(pour étrangers)
Date de naissance
Mandant / Mandataire:
Entreprise
Adresse
NP et lieu
Personne de contact (Nom et prénom)
No téléphone
Dates des prises de vue:
Du
au
Accès à l‘ouvrage: No. / Wirtschaftseinheit
(pas d‘autres indications telles que lieu, coordonnées, usage, etc)
Zone protégée 1 2 3
Objet / justification de la demande:
Appareils: Type
(p. ex. Caméra digitale)
description
(p.ex. Minolta xy)
No de série
(p.ex. AXE3394GJQ)
Propriétaire
(nom et entreprise)
Accessoires
(p.ex. carte mémoire, alimentation réseau)
Par sa signature, le demandeur confirme avoir pris connaissance et compris les indications et conditions mentionnées au verso. Il s’engage à les respecter. Lieu et date
,
Signature du demandeur
Transmettre la demande au mandataire resp à l’organisation administrative
Prise de position du mandant / Chef Sécurité de l’organisation administrative concernée:
Proposition d’autorisation valable £ >> transmettre la demande à l’IOS/SIS. Demande refusée £ >> retourner au demandeur.
Lieu et date Timbre et signature
Transmettre la demande EM de l‘armée, IOS/SIS
Prise de position IOS/SIS:
£ Autorisation accordée / Conditions selon annexe £ Demande refusée
} Renvoyer au man-dant
Lieu et date Berne,
Timbre et signature
114 115
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Département fédéral de la défense, de la protection de la population et des sports DDPS
Armée suisse Etat-major de l'armée EM A
▼ Adresse du mandant ▼ Adresse du demandeur / mandataire
EM de l‘armée, PIO (IOS)/SIS, 3003 Berne
EM de l‘armée, PIO (IOS)/SIS, 3003 Berne
Base légale: Directives du Chef de l’armée (CdA) du 1er octobre 2006 concernant les procédures d’autorisation relatives à la protection des ouvrages militaires
Indications: • La demande correctement remplie sera transmise uniquement par la poste ou par courrier.
• La demande (original) doit parvenir aux autorités chargées d’accorder l’accès 30 jours à l’avance.
• Imprimer également le verso. • L’autorisation (Original) sera présentée au contrôle lors de chaque accès. • L’autorisation (Original) sera conservée jusqu’à la fin de la durée d’autorisation et
sera présentée spontanément. • Pour toute nouvelle tâche, une demande particulière sera transmise aux autorités
chargées d’accorder l’accès (selon art.10).
Conditions du mandant / Chef sécurité de l’organisation administrative concernée:
Légende: PIO = Protection des informations et des objets SIS = Protection des informations et sécurité industrielle
Document / Ablage:
Demande d’autorisation d’accès aux ouvrages militaires (f)/ 01.09.2011 / EM de l’armée, PIO (IOS))/SIS
2/2
Département fédéral de la défense, de la protection de la poulation et des sports DDPS. Armée suisse
Adresses des autorités chargées d'accorder les autorisations au verso
Demande d'accès Form FA/BAC/BLA 01.09
No. ouvrage(s) mil / Objet(s):
Zone protégée 1 2 3
Date / Heure: de/du:
,
à:
,
Motif / justification:
Nom * Prénom * Date de naissance*
No AVS/Séc Soc* Entreprise / Unité administrative
* Informations nécessaires pour l'identification
Tim
bre
/ Vis
a
Autorité chargée d'accorder l'autorisation Adresse au verso
Requérant Donneur d'ordre de la Confédération * (voir au verso)
Date Date
Décision (Sera rempli par l'autorité chargée d'accorder l'autorisation) Accès accordé. Pour l'identification à l'accès de l'ouvrage militaire il faut une pièce d'identité. L'accès est limité aux zones nécessaires pour l'exécution du mandat. L'accès doit être coordonné avec le service responsable de l'ouvrage militaire. Copie à:
Information à:
Date:
Distribution de la décision souhaitée. Pour la distribution, l'adresse du requérant doit être indiquée au verso!!
116 117
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
2/2
Adresse du requérant:
Nom et prénom de la personne du contact du requérant:
Base • Directives concernant les procédures d'autorisation relatives à la protection des ouvrages militaires
du 01. octobre 2006. Indications: • Si une demande concerne plusieurs ouvrages, tous les ouvrages doivent être dans la
compétence du même centre d'infrastructure / centre logistique. • La demande doit être envoyée par poste ou par courrier. • La demande doit
être envoyée 30 jours avant la date de l'accès souhaitée. être imprimée des deux côtés.
* • La demande doit être signée par le service compétent (donneur d'ordre de la Confédération, chargé de projet, responsable pour l'ouvrage militaire) de l'ouvrage concerné. La signature du service compétent confirme la justesse et la nécessité de l'accès du requérant.
Sans signature du service compétent, la demande ne peut pas être accordée. Obligations: • Appareils électriques, moyens d'enregistrement et moyens de mesurage, ordinateurs,
cellulaires et autres appareils, qui mettent en danger la sécurité des ouvrages militaires, ne sont pas autorisés.
Une autorisation pour des moyens pareils doit être demandée et accordée séparément avec le formulaire correspondent.
Adresses des autorités chargées d'accorder les autorisations:
Ouvrages de commandement Ouvrages de combat Ouvrages des forces aériennes
Ouvrages de transmission Ouvrages de conduite de la guerre électronique
Ouvrages logistiques
État-major des forces aériennes A6 Security CH-8600 Dübendorf
Base d'Aide au Commandement Disposition Systèmes militaires Stauffacherstrasse 65 CH-3003 Berne
Base logistique de l'armée Développement d'entreprise Chef sécurité Viktoriastrasse 85 CH-3003 Berne
Fax 044 823 20 19 Fax 031 324 35 23 Fax 031 324 20 13
Département fédéral de la défense, de la protection de la poulation et des sports DDPS. Armée suisse
Form FA/BAC/BLA 01.09 Feuille suivante - Page
de
Nom * Prénom * Date de
naissance* No AVS/Séc Soc* Entreprise / Unité administrative
Prière de biffer les lignes vides.
118 119
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 9
Directives concernant les logiciels de protection des informations
Dir
ec
tive
s c
on
ce
rna
nt
l’uti
lisa
tio
n
de
log
icie
ls d
e p
rote
cti
on
de
s in
form
ati
on
sA
ux c
olla
bor
ateu
rs d
u D
DP
S e
t
aux
mili
taire
s.
Cf.
l’or
don
nanc
e co
ncer
nant
la p
rote
ctio
n d
es in
form
atio
ns R
S 5
10 4
11
Cf.
la lo
i féd
éral
e su
r la
pro
tect
ion
des
don
nées
RS
235
.1
Lé
ge
nd
e
1
Moy
ens
info
rmat
ique
s d
e l’a
dm
inis
trat
ion
féd
éral
e et
de
l’arm
ée
2
Moy
ens
info
rmat
ique
s p
rivés
. Le
s co
nditi
ons
suiv
ante
s d
oive
nt ê
tre
rem
plie
s p
our
pou
voir
mod
ifier
et
enre
gist
rer
des
don
nées
sur
des
moy
ens
info
rmat
ique
s p
rivés
:
– u
tilis
atio
n d
’un
syst
ème
d’e
xplo
itatio
n m
uni d
’une
pro
tect
ion
d’a
ccès
effi
cace
;
– p
rote
ctio
n d
u sy
stèm
e p
ar u
n m
ot d
e p
asse
util
isat
eur
;
– s
ystè
me
d’e
xplo
itatio
n éq
uip
é d
es d
erni
ers
pat
chs
de
sécu
rité
;
– m
ise
à jo
ur r
égul
ière
de
la p
rote
ctio
n an
tiviru
s ;
–
pro
tect
ion
des
sys
tèm
es c
onne
ctés
au
rése
au e
xter
ne a
ssur
ée p
ar u
n p
are-
feu
actu
alis
é ;
–
déc
onne
xion
du
syst
ème
du
rése
au lo
rs d
u tr
aite
men
t d
e d
onné
es c
lass
ifiée
s.
Les
don
nées
doi
vent
êtr
e ef
facé
es a
vant
de
reco
nnec
ter
le s
ystè
me
au r
ésea
u. Il
est
con
seill
é d
e n’
accé
der
à In
tern
et q
u’au
moy
en d
e N
etw
ork
Ad
dre
ss T
rans
latio
n (N
AT)
.
3
Le s
upp
ort
de
stoc
kage
ou
le s
ystè
me
info
rmat
ique
por
tab
le d
oit
être
con
serv
é d
ans
un c
offr
e-fo
rt o
u un
con
tene
ur d
e sé
curit
é. T
= c
offr
e-fo
rt,
S =
con
tene
ur d
e sé
curit
é
4
Seu
les
des
info
rmat
ions
isol
ées
; to
ute
info
rmat
ion
non
utili
sée
doi
t êt
re e
ffacé
e.
5
Seu
les
les
per
sonn
es a
utor
isée
s d
oive
nt a
voir
accè
s au
x d
onné
es ;
p.
ex.
pro
tect
ion
et m
ise
sous
clé
d
es m
ots
de
pas
se.
6
A m
oins
qu’
un c
once
pt
SIP
D v
alab
le p
our
cet
éche
lon
de
clas
sific
atio
n n’
ait
été
app
rouv
é p
ar la
PIO
.
Dir
ecti
ves
con
cern
ant
l’uti
lisat
ion
de
log
icie
ls d
e p
rote
ctio
n d
es in
form
atio
ns
aux
colla
bo
rate
urs
du
DD
PS
et
aux
mili
tair
es
Les
info
rmat
ion
s cl
assi
fiée
s (I
NT
ER
NE
, CO
NF
IDE
NT
IEL
, SE
CR
ET
) n
e d
oiv
ent
être
pu
blié
es n
i su
r In
tran
et, n
i su
r E
xtra
net
, ni s
ur
Inte
rnet
. L’
accè
s es
t ré
serv
é au
x se
ule
s p
erso
nn
es a
uto
risé
es.
INT
ER
NE
CO
NF
IDE
NT
IEL
SE
CR
ET
Do
nn
ées
per
son
nel
les
Do
nn
ées
per
son
nel
les
dig
nes
de
pro
tect
ion
DD
PS
1P
rivé
2D
DP
S 1
Pri
vé 2
DD
PS
1P
rivé
2
En
viro
nn
emen
t av
ec a
ccès
rés
eau
Lec
teu
rs lo
cau
x
Trai
tem
ent
des
info
rmat
ions
Oui
Oui
Oui
Oui
No
n6
No
n
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
loca
lO
uiO
ui5
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r lo
cal
Co
nsei
lléC
ons
eillé
Oui
Oui
No
nN
on
Lec
teu
rs r
ésea
u (M
es d
ocu
men
ts,
Bur
eau,
Sha
res,
etc
.)
Trai
tem
ent
les
info
rmat
ions
Oui
No
nN
on
, un
ique
men
t su
r le
lect
eur
loca
l
No
nN
on
No
n
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
rése
auO
uiN
on
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r ré
seau
Co
nsei
lléO
uiO
uiN
on
No
n6
No
n
En
viro
nn
emen
t sa
ns
accè
s ré
seau
Trai
tem
ent
des
info
rmat
ions
Oui
Oui
Oui
O
uiO
uiN
on
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
loca
lO
uiO
ui5
Oui
+ S
3N
on
Oui
+ T
3N
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r lo
cal
Co
nsei
lléC
ons
eillé
Oui
Oui
Oui
+ S
3N
on
Su
pp
ort
s d
e st
ock
age
tels
qu
e cl
é U
SB
, d
isq
ue
du
r ex
tern
e,
cart
e m
émo
ire,
DV
D-R
/RW
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r4O
uiO
uiO
ui +
S3
Oui
+ S
3O
ui +
T3
No
n
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
esC
ons
eillé
Co
nsei
lléO
uiO
uiO
ui +
S3
No
n
Seu
les
les
per
sonn
es a
uto
risé
es d
oiv
ent
avo
ir a
ccès
aux
sup
po
rts
de
sto
ckag
e am
ovi
ble
s.
Dan
s la
mes
ure
où
cela
est
po
ssib
le s
ur le
pla
n te
chni
que
, le
s su
pp
ort
s d
e st
ock
age
do
iven
t fa
ire l’
ob
jet
d’u
n ef
face
men
t sé
curi
sé a
vec
Sec
ureC
ente
r o
u d
Ban
ava
nt d
’êtr
e tr
ansm
is o
u él
imin
és.
En
voi d
e co
urr
iels
*SM
= S
ecur
e M
essa
gin
g*S
C =
Sec
ureC
ente
r
Env
oi d
e co
urri
els
cont
enan
t d
es in
form
atio
ns c
lass
ifiée
s.
Dès
qu’
un a
pp
arei
l pri
vé e
st im
pliq
ué d
ans
un
écha
nge
de
cour
riel
s, le
s in
form
atio
ns c
lass
i-fié
es d
oiv
ent
être
chi
ffré
es à
l’ai
de
d’u
n lo
gic
iel
auto
risé
par
le D
DP
S.
Chi
ffre
men
t av
ec S
M*
reco
mm
and
é
No
n (E
nvo
i des
in
form
atio
ns d
u d
ocu
men
t ap
rès
chiff
rem
ent
avec
S
C*)
Chi
ffre
men
t av
ec S
M*
et s
igna
ture
au
sei
n d
u D
DP
S,
enre
gis
tre-
men
t co
mm
e ch
iffre
men
t av
ec S
C*
No
nN
on
No
n
Env
oi d
’e-m
ails
co
nten
ant
des
ann
exes
cla
ssifi
ées.
Chi
ffre
men
t av
ec S
C*
re
com
man
dé
Chi
ffre
men
t av
ec S
C*
Chi
ffre
men
t av
ec S
C*
No
nN
on
Ap
par
eils
mo
bile
s,
SA
NS
no
teb
oo
ks(s
mar
tpho
ne,
PD
A,
etc.
)
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
rO
uiO
ui5
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
esC
ons
eillé
Co
nsei
lléN
on
No
nN
on
No
n
Eff
acem
ent
sécu
risé
d
es d
on
née
s,
net
toya
ge
du
lect
eur
Eff
acem
ent
sécu
risé
des
do
nnée
s p
oss
ible
un
ique
men
t su
r le
s le
cteu
rs lo
caux
1 fo
is1
fois
7 fo
is7
fois
10 f
ois
Net
toya
ge
du
po
ste
de
trav
ail
Pér
iod
ique
-m
ent
Pér
iod
ique
-m
ent
1 fo
is p
ar
sem
aine
Ap
rès
chaq
ue
utili
satio
nA
prè
s ch
aque
ut
ilisa
tion
Net
toya
ge
lors
de
la f
erm
etur
e d
e se
ssio
nO
uiO
uiO
ui
Oui
O
ui
Un
sup
po
rt d
e st
ock
age
cont
enan
t d
es d
onn
ées
clas
sifié
es S
EC
RE
T d
oit
dan
s to
us le
s ca
s êt
re d
étru
it p
hysi
que
men
t se
lon
les
dire
ctiv
es d
e la
PIO
lors
qu’
il ne
ser
a p
lus
utili
sé d
ans
son
but
initi
alem
ent
pré
vu.
Man
ipu
lati
on
des
clé
s
*PK
I = P
ublic
Key
Infr
astr
uctu
re
Pri
vate
Key
(Sec
ureC
ente
r +
PK
I*)
(clé
dec
hiff
rem
ent
per
sone
lle)
La c
lé d
oit ê
tre
mém
oris
ée d
e m
aniè
re s
écur
isée
moy
enna
nt u
n m
ot d
e p
asse
/PIN
sur
un
sup
por
t de
stoc
kage
am
ovib
le o
u un
toke
n (c
arte
à p
uce)
. Les
info
rmat
ions
chi
ffrée
s d
oive
nt, s
i pos
sib
le, ê
tre
mém
oris
ées
sur
un
autr
e su
pp
ort d
e st
ocka
ge. L
a cl
assi
ficat
ion
du
mot
de
pas
se/P
IN e
st id
entiq
ue à
cel
le d
e l’i
nfor
mat
ion
orig
inal
e.
Pub
lic K
ey (S
ecur
eCen
ter
+ P
KI*
)
(clé
dec
hiff
rem
ent
pub
lique
)
La c
lé n
’est
pas
cla
ssifi
ée. L
a P
ublic
Key
de
Sec
ureC
ente
r p
eut
être
chi
ffrée
éga
lem
ent
au m
oyen
d’u
ne p
hras
e m
ot d
e p
asse
. Lor
s d
e l’u
tilis
atio
n d
’une
clé
pub
lique
(Pub
lic K
ey),
l’orig
ine
de
la c
lé d
oit
être
tra
çab
le.
Bac
kup
Key
(Bac
kup
de
la c
lé S
ecur
eCen
ter)
La c
lé e
st c
lass
ifiée
CO
NF
IDE
NT
IEL.
Les
sup
érie
urs
hiér
arch
ique
s d
oiv
ent
dis
po
ser
d’u
ne c
lé B
acku
p.
Cel
le-c
i do
it êt
re c
ons
ervé
e d
ans
une
enve
lop
pe
cach
etée
dan
s un
co
ffre
-fo
rt o
u un
co
nten
eur
de
sécu
rité.
Mo
t d
e p
asse
d’in
form
atio
ns c
hiff
rées
aut
o-
extr
actib
les
Sec
ureC
ente
r (fi
chie
r .e
xe)
Le m
ot
de
pas
se d
oit
être
tra
nsm
is p
ar u
ne a
utre
vo
ie d
e co
mm
unic
atio
n (p
. ex
. co
mb
inai
son
cour
riel
po
ur
les
info
rmat
ions
chi
ffré
es /
lett
re r
eco
mm
and
ée p
our
la p
hras
e m
ot
de
pas
se).
52.066 f ALN 306-3916/SAP 2553.7086 01.10 500
Dir
ec
tive
s c
on
ce
rna
nt
l’uti
lisa
tio
n
de
log
icie
ls d
e p
rote
cti
on
de
s in
form
ati
on
sA
ux c
olla
bor
ateu
rs d
u D
DP
S e
t
aux
mili
taire
s.
Cf.
l’or
don
nanc
e co
ncer
nant
la p
rote
ctio
n d
es in
form
atio
ns R
S 5
10 4
11
Cf.
la lo
i féd
éral
e su
r la
pro
tect
ion
des
don
nées
RS
235
.1
Lé
ge
nd
e
1
Moy
ens
info
rmat
ique
s d
e l’a
dm
inis
trat
ion
féd
éral
e et
de
l’arm
ée
2
Moy
ens
info
rmat
ique
s p
rivés
. Le
s co
nditi
ons
suiv
ante
s d
oive
nt ê
tre
rem
plie
s p
our
pou
voir
mod
ifier
et
enre
gist
rer
des
don
nées
sur
des
moy
ens
info
rmat
ique
s p
rivés
:
– u
tilis
atio
n d
’un
syst
ème
d’e
xplo
itatio
n m
uni d
’une
pro
tect
ion
d’a
ccès
effi
cace
;
– p
rote
ctio
n d
u sy
stèm
e p
ar u
n m
ot d
e p
asse
util
isat
eur
;
– s
ystè
me
d’e
xplo
itatio
n éq
uip
é d
es d
erni
ers
pat
chs
de
sécu
rité
;
– m
ise
à jo
ur r
égul
ière
de
la p
rote
ctio
n an
tiviru
s ;
–
pro
tect
ion
des
sys
tèm
es c
onne
ctés
au
rése
au e
xter
ne a
ssur
ée p
ar u
n p
are-
feu
actu
alis
é ;
–
déc
onne
xion
du
syst
ème
du
rése
au lo
rs d
u tr
aite
men
t d
e d
onné
es c
lass
ifiée
s.
Les
don
nées
doi
vent
êtr
e ef
facé
es a
vant
de
reco
nnec
ter
le s
ystè
me
au r
ésea
u. Il
est
con
seill
é d
e n’
accé
der
à In
tern
et q
u’au
moy
en d
e N
etw
ork
Ad
dre
ss T
rans
latio
n (N
AT)
.
3
Le s
upp
ort
de
stoc
kage
ou
le s
ystè
me
info
rmat
ique
por
tab
le d
oit
être
con
serv
é d
ans
un c
offr
e-fo
rt o
u un
con
tene
ur d
e sé
curit
é. T
= c
offr
e-fo
rt,
S =
con
tene
ur d
e sé
curit
é
4
Seu
les
des
info
rmat
ions
isol
ées
; to
ute
info
rmat
ion
non
utili
sée
doi
t êt
re e
ffacé
e.
5
Seu
les
les
per
sonn
es a
utor
isée
s d
oive
nt a
voir
accè
s au
x d
onné
es ;
p.
ex.
pro
tect
ion
et m
ise
sous
clé
d
es m
ots
de
pas
se.
6
A m
oins
qu’
un c
once
pt
SIP
D v
alab
le p
our
cet
éche
lon
de
clas
sific
atio
n n’
ait
été
app
rouv
é p
ar la
PIO
.
Dir
ecti
ves
con
cern
ant
l’uti
lisat
ion
de
log
icie
ls d
e p
rote
ctio
n d
es in
form
atio
ns
aux
colla
bo
rate
urs
du
DD
PS
et
aux
mili
tair
es
Les
info
rmat
ion
s cl
assi
fiée
s (I
NT
ER
NE
, CO
NF
IDE
NT
IEL
, SE
CR
ET
) n
e d
oiv
ent
être
pu
blié
es n
i su
r In
tran
et, n
i su
r E
xtra
net
, ni s
ur
Inte
rnet
. L’
accè
s es
t ré
serv
é au
x se
ule
s p
erso
nn
es a
uto
risé
es.
INT
ER
NE
CO
NF
IDE
NT
IEL
SE
CR
ET
Do
nn
ées
per
son
nel
les
Do
nn
ées
per
son
nel
les
dig
nes
de
pro
tect
ion
DD
PS
1P
rivé
2D
DP
S 1
Pri
vé 2
DD
PS
1P
rivé
2
En
viro
nn
emen
t av
ec a
ccès
rés
eau
Lec
teu
rs lo
cau
x
Trai
tem
ent
des
info
rmat
ions
Oui
Oui
Oui
Oui
No
n6
No
n
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
loca
lO
uiO
ui5
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r lo
cal
Co
nsei
lléC
ons
eillé
Oui
Oui
No
nN
on
Lec
teu
rs r
ésea
u (M
es d
ocu
men
ts,
Bur
eau,
Sha
res,
etc
.)
Trai
tem
ent
les
info
rmat
ions
Oui
No
nN
on
, un
ique
men
t su
r le
lect
eur
loca
l
No
nN
on
No
n
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
rése
auO
uiN
on
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r ré
seau
Co
nsei
lléO
uiO
uiN
on
No
n6
No
n
En
viro
nn
emen
t sa
ns
accè
s ré
seau
Trai
tem
ent
des
info
rmat
ions
Oui
Oui
Oui
O
uiO
uiN
on
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r su
r un
lect
eur
loca
lO
uiO
ui5
Oui
+ S
3N
on
Oui
+ T
3N
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
es
sur
un le
cteu
r lo
cal
Co
nsei
lléC
ons
eillé
Oui
Oui
Oui
+ S
3N
on
Su
pp
ort
s d
e st
ock
age
tels
qu
e cl
é U
SB
, d
isq
ue
du
r ex
tern
e,
cart
e m
émo
ire,
DV
D-R
/RW
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
r4O
uiO
uiO
ui +
S3
Oui
+ S
3O
ui +
T3
No
n
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
esC
ons
eillé
Co
nsei
lléO
uiO
uiO
ui +
S3
No
n
Seu
les
les
per
sonn
es a
uto
risé
es d
oiv
ent
avo
ir a
ccès
aux
sup
po
rts
de
sto
ckag
e am
ovi
ble
s.
Dan
s la
mes
ure
où
cela
est
po
ssib
le s
ur le
pla
n te
chni
que
, le
s su
pp
ort
s d
e st
ock
age
do
iven
t fa
ire l’
ob
jet
d’u
n ef
face
men
t sé
curi
sé a
vec
Sec
ureC
ente
r o
u d
Ban
ava
nt d
’êtr
e tr
ansm
is o
u él
imin
és.
En
voi d
e co
urr
iels
*SM
= S
ecur
e M
essa
gin
g*S
C =
Sec
ureC
ente
r
Env
oi d
e co
urri
els
cont
enan
t d
es in
form
atio
ns c
lass
ifiée
s.
Dès
qu’
un a
pp
arei
l pri
vé e
st im
pliq
ué d
ans
un
écha
nge
de
cour
riel
s, le
s in
form
atio
ns c
lass
i-fié
es d
oiv
ent
être
chi
ffré
es à
l’ai
de
d’u
n lo
gic
iel
auto
risé
par
le D
DP
S.
Chi
ffre
men
t av
ec S
M*
reco
mm
and
é
No
n (E
nvo
i des
in
form
atio
ns d
u d
ocu
men
t ap
rès
chiff
rem
ent
avec
S
C*)
Chi
ffre
men
t av
ec S
M*
et s
igna
ture
au
sei
n d
u D
DP
S,
enre
gis
tre-
men
t co
mm
e ch
iffre
men
t av
ec S
C*
No
nN
on
No
n
Env
oi d
’e-m
ails
co
nten
ant
des
ann
exes
cla
ssifi
ées.
Chi
ffre
men
t av
ec S
C*
re
com
man
dé
Chi
ffre
men
t av
ec S
C*
Chi
ffre
men
t av
ec S
C*
No
nN
on
Ap
par
eils
mo
bile
s,
SA
NS
no
teb
oo
ks(s
mar
tpho
ne,
PD
A,
etc.
)
Enr
egis
trem
ent
des
info
rmat
ions
en
clai
rO
uiO
ui5
No
nN
on
No
nN
on
Enr
egis
trem
ent
des
info
rmat
ions
chi
ffré
esC
ons
eillé
Co
nsei
lléN
on
No
nN
on
No
n
Eff
acem
ent
sécu
risé
d
es d
on
née
s,
net
toya
ge
du
lect
eur
Eff
acem
ent
sécu
risé
des
do
nnée
s p
oss
ible
un
ique
men
t su
r le
s le
cteu
rs lo
caux
1 fo
is1
fois
7 fo
is7
fois
10 f
ois
Net
toya
ge
du
po
ste
de
trav
ail
Pér
iod
ique
-m
ent
Pér
iod
ique
-m
ent
1 fo
is p
ar
sem
aine
Ap
rès
chaq
ue
utili
satio
nA
prè
s ch
aque
ut
ilisa
tion
Net
toya
ge
lors
de
la f
erm
etur
e d
e se
ssio
nO
uiO
uiO
ui
Oui
O
ui
Un
sup
po
rt d
e st
ock
age
cont
enan
t d
es d
onn
ées
clas
sifié
es S
EC
RE
T d
oit
dan
s to
us le
s ca
s êt
re d
étru
it p
hysi
que
men
t se
lon
les
dire
ctiv
es d
e la
PIO
lors
qu’
il ne
ser
a p
lus
utili
sé d
ans
son
but
initi
alem
ent
pré
vu.
Man
ipu
lati
on
des
clé
s
*PK
I = P
ublic
Key
Infr
astr
uctu
re
Pri
vate
Key
(Sec
ureC
ente
r +
PK
I*)
(clé
dec
hiff
rem
ent
per
sone
lle)
La c
lé d
oit ê
tre
mém
oris
ée d
e m
aniè
re s
écur
isée
moy
enna
nt u
n m
ot d
e p
asse
/PIN
sur
un
sup
por
t de
stoc
kage
am
ovib
le o
u un
toke
n (c
arte
à p
uce)
. Les
info
rmat
ions
chi
ffrée
s d
oive
nt, s
i pos
sib
le, ê
tre
mém
oris
ées
sur
un
autr
e su
pp
ort d
e st
ocka
ge. L
a cl
assi
ficat
ion
du
mot
de
pas
se/P
IN e
st id
entiq
ue à
cel
le d
e l’i
nfor
mat
ion
orig
inal
e.
Pub
lic K
ey (S
ecur
eCen
ter
+ P
KI*
)
(clé
dec
hiff
rem
ent
pub
lique
)
La c
lé n
’est
pas
cla
ssifi
ée. L
a P
ublic
Key
de
Sec
ureC
ente
r p
eut
être
chi
ffrée
éga
lem
ent
au m
oyen
d’u
ne p
hras
e m
ot d
e p
asse
. Lor
s d
e l’u
tilis
atio
n d
’une
clé
pub
lique
(Pub
lic K
ey),
l’orig
ine
de
la c
lé d
oit
être
tra
çab
le.
Bac
kup
Key
(Bac
kup
de
la c
lé S
ecur
eCen
ter)
La c
lé e
st c
lass
ifiée
CO
NF
IDE
NT
IEL.
Les
sup
érie
urs
hiér
arch
ique
s d
oiv
ent
dis
po
ser
d’u
ne c
lé B
acku
p.
Cel
le-c
i do
it êt
re c
ons
ervé
e d
ans
une
enve
lop
pe
cach
etée
dan
s un
co
ffre
-fo
rt o
u un
co
nten
eur
de
sécu
rité.
Mo
t d
e p
asse
d’in
form
atio
ns c
hiff
rées
aut
o-
extr
actib
les
Sec
ureC
ente
r (fi
chie
r .e
xe)
Le m
ot
de
pas
se d
oit
être
tra
nsm
is p
ar u
ne a
utre
vo
ie d
e co
mm
unic
atio
n (p
. ex
. co
mb
inai
son
cour
riel
po
ur
les
info
rmat
ions
chi
ffré
es /
lett
re r
eco
mm
and
ée p
our
la p
hras
e m
ot
de
pas
se).
52.066 f ALN 306-3916/SAP 2553.7086 01.10 500
120 121
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 10
Formulaire d’annonce SIME
1Le poste collecteur central d’annonces SIME est la Protection des informa-tions et des objets (PIO) au sein du DDPS.
2Dans les directives sur l’annonce d’évènements dans le domaine de la sé-curité intégrale du DDPS (SIME-Weisungen) le Chef de l’armée a, selon le chapitre 1.3 de ce règlement, défini pour les annonces de sécurité le chemin d’annonce suivant :
Téléphone d’alarme
031 324 45 45 (24 heures sur 24) Pas d’informations classifiées SECRET / CONFIDENTIEL (p ex coordonnées de l’installation, noms de l’installation, etc.)
KFax (Fax crypté)
031 324 68 60 Au moyen du formulaire d’annonce jusqu’au degré de classification CONFI-DENTIEL
E-mail [email protected] Au moyen du formulaire d’annonce ; tou-jours chiffré avec SecureCenter jusqu’au degré de classification CONFIDENTIEL
Envoi postal PersonnelMonsieur (chef SEIE)…EM A Protection des informations et des objets, Sécurité, environnement et impact sur l’espace Papiermühlestrasse 20 3003 Berne
Au moyen du formulaire d’annonce et selon les Directives concernant les prescriptions de traitement détaillées relatives à la protection des informations du 18 janvier 2008 (Directives de traitement)
3Les événements majeurs (dégâts > CHF 100’000.–, dommages importants aux personnes, graves dégâts environnementaux, évènements avec une valeur médiatique élevée) doivent être immédiatement annoncés en com-posant le numéro de téléphone d’alarme de la PIO et confirmés dans les 24 heures par écrit à l’aide du formulaire d’annonce.
4Les événements mineurs doivent être annoncés, par écrit et à l’aide du for-mulaire d’annonce de la PIO, dans les 10 jours ouvrables après leur décou-verte.
5En cas d’évènement, une intervention de la sécurité militaire ou de la police civile ne dispense pas du devoir d’annonce selon chiffre 27 et suivants du présent règlement.
Département fédéral de la défense, de la protection de la population et des sports DDPS Armée suisse Etat-major de l'armée EM A
1/2
Formulaire d'annonce SIME INTERNE Poste concerné / UO / Emplacement:
Utilisateur:
Personne de contact Nom:
Prénom:
Adresse:
Téléphone:
Mobile:
FAX:
E-mail:
(lorsque le formulaire est rempli) double clic pour INTERNE
Etat-major de l’Armée EM A PIO-SEIE Papiermühlestrasse 20 3003 Berne
Appel d'urgence: Crypto fax PIO: E-mail:
+41 (0)31 324 45 45 +41 (0)31 324 68 60 [email protected]
si CONFIDENTIEL, envoi d'e-mail chiffré aux collaborateurs du "Fachbereich Security" (voir lien)
1. ÉTENDUE DU DOMMAGE 1.1 Événement majeur (annonce tél immédiate au poste collecteur) 1.2 Événement mineur
Dégâts > CHF 100'000.- Grande valeur médiatique CHF 10’001.- à 100’000.- Grave atteinte physique (pers.) Infraction à la protection des informations CHF 1’001.- à 10’000.- Grave atteinte à l'environnement Dommage < CHF 1’000.-
Estimation du coûts du dommage (CHF):
Nombre de blessés décès :
2. ÉVNÉMENT CONCERNANT
Constructions / Infrastructures Armes Munition Matériel Véhicules
Aéronefs Documents Personnes Autres:
3. NATURE DE L'ÉVÉNEMENT 3.1 Risques ACTIFS
Dégâts matériels Vol Violation des prescriptions de protection de l'information Effraction Armes Perte d'informations classifiées Tentative d'effraction Munition Perte de matériel digne de protection Attentat à l'explosif Matériel Conservation incorrecte d'informations classifiées Incendie criminel Véhicules Transmission incorrecte d'informations classifiées Tir d'armes Aéronefs Atteinte à des moyens de communication et informatique Vandalisme Informations Comportement incorrect avec du matériel digne de protection Jet de pierre Autres*1 Perte d'information supposée ou constatée Autres*1 Contrainte Autres*1 Chantage
Autres*1 Menace Autres*1 *1 Descriptions:
3.2 Risques PASSIFS
Événement naturel Accident Système de sécurité Personnes Glissement de terrain Incendie Dérangement Disparition Chute de pierres Explosion Panne Epidémie Inondation Matières dangereuses Fausse alarme Autres*2 Avalanche Dégâts d'eau Autres*2 Autres*2 Foudre Accident de la circulation Tempête Autres*2 Grêle *2 Descriptions:
Autres*2
122 123
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Formulaire d'annonce SIME
2/2
4. MOMENT DE L'ÉVÉNEMENT Date/heure de l'évènement date:
heure:
Découverte date:
heure:
qui:
Réception de l'information date:
heure:
qui:
à qui:
Dernier contrôle (avant l'évén.) date:
heure:
qui:
5. LIEU DE L'ÉVÉNEMENT
Canton:
NPA:
Commune:
N° UE:
Coordonnées: (nnn nnn) X:
Y:
Lieu dit:
(unité économique) nnnn/xx
6. UTILISATION DE L'OBJET/ BÂTIMENT Engagement Conduite et transmission Logistique
Installation d'aérodrome Installation de conduite Centre logistique de l'armée Fortification Installation radar FA Entrepôt sur site Barrage Installation de télécommunication Magasin de surface Installation protégée pour la troupe C4ISTAR Magasin souterrain
Instruction Administration Autres
Installation de tir Centre administratif
Place d'armes Centre de calcul Installation spéciale d'instruction
Cantonnement de troupe
Objet Protection de la population Objet Office fédérale du sport Objet armasuisse
Remarques / informations supplémentaires sur l'utilisation (ex. nature du dépôt: mun, mat, vhc, etc.):
7. AUTRES INFORMATIONS (description de l'événement, mode opératoire)
selon annexe(s)
8. INDICATIONS CONCERNANT L'(ES) AUTEUR(S) Connu: OUI NON Nombre:
9. MESURES PRISES Remise en état Plainte contre inconnu Inventaire Augmentation des rondes
Autres:
selon annexe(s)
10. ÉTABLISSEMENT DU CONSTAT Police civile Sécurité militaire Région (canton, poste):
Personne de contact (nom, prénom, tél):
11. ÉVÈNEMENTS COMPARABLES (au cours des années passées) Quoi:
Quand:
Où:
12. POUR L'ANNONCE SIME Nom, prénom:
Date:
Unité organisationnelle:
13. A REMPLIR PAR LE POSTE COLLECTEUR PIO-SEIE Désignation de l'objet Security-Nr (selon la structure d'objet CSI DDPS):
Distribution SEIE
SCI
Date, signature
Annexe(s)
Mesures PIO Vision locale
Saisie de base de données
Appendice 11
Listes des contrôle « Armée et environnement »
Liste de contrôle en matière de protection de l’environnementpour les mil
Ni enfouir ni brûler les déchets
Récolter les déchets dans des sacs et les confier à la voirie
Recueillir les douilles et les restes de munitions et les retourner
Recueillir les piles et les retourner correctement
Ne rien enfouir
S’abstenir de causer des dégâts aux arbres et aux arbusteslors du camouflage
Ne pas pénétrer dans des zones interdites d’accès et dansdes surfaces protégées ( p ex les marécages )
Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie
Eviter le bruit inutile
Rester aussi souvent que possible sur les routes et les cheminsavec les vhc
SP et réparations ne se font qu’aux endroits prévus
Eviter les parcours à vide et adapter le vhc à la mission
Servir de modèle en matière de protection de l’environnement
Distribution
NSA 293-0497SAP 2533.1612Notice 51.313 f
Liste de contrôle en matière de protection de l’environnementpour les préposés à l’environnement (PE) / sof/of NBC
Orienter les cdt de la protection de l’environnement de l‘armée
Exiger suffisamment de temps pour instruire les cadres et les trp del’attitude correcte à adopter en matière d’environnement, en particulieraussi pour expliquer les prescriptions dans le dossier pl tir
Soutenir le cdt en tant qu’aide au commandement, conseilleret formateur en matière de protection de l’environnement
Susciter de la compréhension pour les questions touchant à la protectionde l’environnement
Transmettre le sens et le but de la protection de l’environnement
S‘assurer la collaboration des instances militaires et civilesde la protection de l‘environnement
Servir de modèle en matière de protection de l’environnement
Exemplaires personnels
Tous les militaires
Exemplaires de l‘administration
SG DDPS AE
EM CdA
EM cond A
EM planif A
FSCA
FMPC FT
FMPC FA
BLA
BAC
bureaux rég ter, br, FOAP, séc mil
cdmt offices de coord, sect de coord,pl armes
cdmt écoles, cours, cen comp
cdmt MILAK
cdmt BUSA
armasuisse
bibliothèque militaire fédérale
Entrée en vigueurNotice 51.313 f
Listes de contrôle «Armée et environnement»du 01.01.2007
édictée en vertu de l’art. 10 de l’ordonnance du 07.03.2003sur l’organisation du Département fédéral de la défense,de la protection de la population et des sports (Org-DDPS ).
La présente notice entre en vigueur le 01.01.2007.
Etat-major de conduite de l‘Armée
Liste de contrôle en matière de protection de l’environnementpour les mil
Ni enfouir ni brûler les déchets
Récolter les déchets dans des sacs et les confier à la voirie
Recueillir les douilles et les restes de munitions et les retourner
Recueillir les piles et les retourner correctement
Ne rien enfouir
S’abstenir de causer des dégâts aux arbres et aux arbusteslors du camouflage
Ne pas pénétrer dans des zones interdites d’accès et dansdes surfaces protégées ( p ex les marécages )
Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie
Eviter le bruit inutile
Rester aussi souvent que possible sur les routes et les cheminsavec les vhc
SP et réparations ne se font qu’aux endroits prévus
Eviter les parcours à vide et adapter le vhc à la mission
Servir de modèle en matière de protection de l’environnement
Distribution
NSA 293-0497SAP 2533.1612Notice 51.313 f
Liste de contrôle en matière de protection de l’environnementpour les préposés à l’environnement (PE) / sof/of NBC
Orienter les cdt de la protection de l’environnement de l‘armée
Exiger suffisamment de temps pour instruire les cadres et les trp del’attitude correcte à adopter en matière d’environnement, en particulieraussi pour expliquer les prescriptions dans le dossier pl tir
Soutenir le cdt en tant qu’aide au commandement, conseilleret formateur en matière de protection de l’environnement
Susciter de la compréhension pour les questions touchant à la protectionde l’environnement
Transmettre le sens et le but de la protection de l’environnement
S‘assurer la collaboration des instances militaires et civilesde la protection de l‘environnement
Servir de modèle en matière de protection de l’environnement
Exemplaires personnels
Tous les militaires
Exemplaires de l‘administration
SG DDPS AE
EM CdA
EM cond A
EM planif A
FSCA
FMPC FT
FMPC FA
BLA
BAC
bureaux rég ter, br, FOAP, séc mil
cdmt offices de coord, sect de coord,pl armes
cdmt écoles, cours, cen comp
cdmt MILAK
cdmt BUSA
armasuisse
bibliothèque militaire fédérale
Entrée en vigueurNotice 51.313 f
Listes de contrôle «Armée et environnement»du 01.01.2007
édictée en vertu de l’art. 10 de l’ordonnance du 07.03.2003sur l’organisation du Département fédéral de la défense,de la protection de la population et des sports (Org-DDPS ).
La présente notice entre en vigueur le 01.01.2007.
Etat-major de conduite de l‘Armée
124 125
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Valable dès le 01.01.2007
Notice 51.313 f
Listes de contrôle«Armée et environnement»
Tenir compte, lors de la planification, des questions touchant au domainede la protection de l’environnement
Créer des conditions cadres pour des solutions écologiques
Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement
Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement
Servir de modèle en matière de protection de l’environnement
Liste de contrôle en matière de protection de l’environnementpour les cdt dès le niveau bat/gr
Liste de contrôle en matière de protectionde l’environnement pour les cdt U
Tenir déjà compte, dans la phase de planification, des questions touchantau domaine de la protection de l’environnement
Evaluer et exclure, lors de l’inspection, des surfaces sensiblestelles que les marécages et les prairies
Eviter pour les PTG / PTS des surfaces protégées ( p ex les marécages etles prairies / voir, p ex, le dossier pl tir )
Faire des exercices qui répondent aux directives relatives à la protectionde l’environnement
Orienter les cadres et les trp sur l’attitude correcte à adopteren matière de protection de l’environnement
Imposer une attitude correcte en matière de protectionde l’environnement
Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement
Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement
Servir de modèle en matière de protection de l’environnement
Employer les munitions judicieusement
Ni enfouir ni brûler les déchets, mais les confier à la voirie
Retourner les douilles et les restes de munitions
Eviter le bruit inutile
Utiliser aussi souvent que possible les routes et les chemins avec les vhc
SP et réparations ne se font qu’aux endroits prévus
Eviter les parcours à vide et adapter le vhc à la mission
Servir de modèle en matière de protection de l’environnement
Liste de contrôle en matière de protection de l’environnementpour les chefs de section et les chefs de groupe
Communiquer aux subordonnés l’attitude correcte à adopteren matière de protection de l’environnement
Imposer une attitude correcte en matière de protectionde l’environnement
Accorder aux subordonnés suffisamment de temps pour qu’ils adoptentune attitude correcte en matière de protection de l’environnement
Tenir compte des directives relatives à la protection de l’environnementet les respecter, notamment lors de parcours en terrain
Eviter pour les PTG / PTS des surfaces protégées ( p ex, les marécages etles prairies / voir, p ex, le dossier pl tir )
Expliquer et appliquer les directives relatives à la protection des animauxet des plantes
Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie
Assurer la disponibilité de sacs à ordures
Valable dès le 01.01.2007
Notice 51.313 f
Listes de contrôle«Armée et environnement»
Tenir compte, lors de la planification, des questions touchant au domainede la protection de l’environnement
Créer des conditions cadres pour des solutions écologiques
Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement
Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement
Servir de modèle en matière de protection de l’environnement
Liste de contrôle en matière de protection de l’environnementpour les cdt dès le niveau bat/gr
Liste de contrôle en matière de protectionde l’environnement pour les cdt U
Tenir déjà compte, dans la phase de planification, des questions touchantau domaine de la protection de l’environnement
Evaluer et exclure, lors de l’inspection, des surfaces sensiblestelles que les marécages et les prairies
Eviter pour les PTG / PTS des surfaces protégées ( p ex les marécages etles prairies / voir, p ex, le dossier pl tir )
Faire des exercices qui répondent aux directives relatives à la protectionde l’environnement
Orienter les cadres et les trp sur l’attitude correcte à adopteren matière de protection de l’environnement
Imposer une attitude correcte en matière de protectionde l’environnement
Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement
Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement
Servir de modèle en matière de protection de l’environnement
Employer les munitions judicieusement
Ni enfouir ni brûler les déchets, mais les confier à la voirie
Retourner les douilles et les restes de munitions
Eviter le bruit inutile
Utiliser aussi souvent que possible les routes et les chemins avec les vhc
SP et réparations ne se font qu’aux endroits prévus
Eviter les parcours à vide et adapter le vhc à la mission
Servir de modèle en matière de protection de l’environnement
Liste de contrôle en matière de protection de l’environnementpour les chefs de section et les chefs de groupe
Communiquer aux subordonnés l’attitude correcte à adopteren matière de protection de l’environnement
Imposer une attitude correcte en matière de protectionde l’environnement
Accorder aux subordonnés suffisamment de temps pour qu’ils adoptentune attitude correcte en matière de protection de l’environnement
Tenir compte des directives relatives à la protection de l’environnementet les respecter, notamment lors de parcours en terrain
Eviter pour les PTG / PTS des surfaces protégées ( p ex, les marécages etles prairies / voir, p ex, le dossier pl tir )
Expliquer et appliquer les directives relatives à la protection des animauxet des plantes
Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie
Assurer la disponibilité de sacs à ordures
Appendice 12
Contacts et liens
Nom et adresse Tél/Fax/courriel/WWW Compétence
Commandement de la Sécurité militaire Papiermühlestrasse 143003 Berne
Tél. : 031 324 31 13Fax : 031 324 91 67 [email protected] MP no d’urgence0800 55 23 33
EM de l’armée Protection des informations et des objets PIO Papiermühlestrasse 203003 Berne
Tél. : 031 323 38 48Fax : 031 323 38 21 [email protected] http://www.aios.ch
Sécurité intégrale SUME
EM de l’armée relations internationales D Protocole militairePapiermühlestrasse 203003 Bern
Tél. : 031 324 53 15Fax : 031 323 04 17 [email protected]
Prestations S infm DDPSService-Desk (Single Point of Contact)
Tél. : 031 325 22 22 [email protected]
EM cond A, Personnel de l’armée (DB 1) Renseigne-ments pour militairesRodtmattstrasse 1103003 Berne
Tél. : 031 324 24 24Fax : 031 324 11 73 [email protected] [email protected]
Hotline système information personnel (PISA) rensei-gnements Application PISA Rodtmattstrasse 1103003 Berne
Tél. : 031 325 14 10Fax : 031 324 86 76 [email protected]
EM cond A, Service spécialisé situation sécurité militaire SRM/ANZ Papiermühlestrasse 203003 BerneBLA – Affaires sanitairesService médico-militaireWorblentalstrasse 363063 Ittigen
Tél : 031 324 27 80Fax : 031 324 27 [email protected]
Hotline pour des questions concernant la protection des données des militaires
Tél : 031 322 07 77Fax : 031 324 75 [email protected]
Questions concernant la protection des données
LMS www.lmsvbs.admin.ch Aide pour la formation
126 127
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 13
Département fédéral de la défense, de la protection de la population et des sports DDPS
Protection des informations et des objets PIO
Etat au 01.08.2010 NSA 306-4124 / SAP 2555.1569
Documentation 52.065 f
Documentation à l'usage des dépositaires de secrets La sauvegarde du secret militaire et la sécurité
1 La menace dans le domaine du renseignement De nos jours, il n’est pas toujours évident de repérer d’où proviennent les menaces. En raison de la complexité et de la mise en réseau des processus, les informations militaires classiques ne sont pas les seuls éléments à être la cible de l’espionnage. Des domaines touchant à l’économie tels que l’industrie, les banques et l’administration avec ses services publics sont des sujets d’intérêt pour des Etats étrangers, des concurrents et d’autres organisations. Les démocraties avec leurs structures sociales ouvertes sont particulièrement vulnérables face à l’espionnage, au sabotage et au terrorisme.
Partout et à tout moment nous sommes espionnés et sondés !
En outre, la mise en réseau globale des systèmes informatiques et de télécommunication, la capacité élevée de transmission et le besoin croissant de divulguer le plus grand nombre possible d’informations facilitent l’espionnage et la collecte de données. Les amis sont également espionnés.
2 But des mesures en matière de sauvegarde du secret Les mesures prises visant la sauvegarde du secret et la sécurité ont pour but d’empêcher que des personnes non autorisées, des services de renseignement étrangers ou le public aient connaissance d’informations qui doivent être protégées. Il s’agit concrètement d’empêcher la recherche illégale de renseignements intéressants dans des secteurs particulièrement sensibles comme l’économie, l’administration, l’armée et l’industrie.
Informations qui doivent être protégées
Par le terme d’informations, on entend des données reproduites sous forme de textes, d’images et/ou de sons, des données électroniques (informatique) ou retransmises de vive voix. Les informations dignes de protection doivent être identifiées selon leur degré d’importance : SECRET Informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux intérêts du pays. CONFIDENTIEL Informations dont la prise de connaissance par des personnes non autorisées peut porter préjudice aux intérêts du pays. INTERNE Informations dont la prise de connaissance par des personnes non autorisées serait contraire aux intérêts du pays sans de- voir être classifiées ni « SECRET » ni « CONFIDENTIEL ».
2/4
3 Devoirs des collaborateurs
3.1 Obligation de sauvegarder le secret L’obligation de sauvegarder le secret des informations qui doivent être protégées découle du code pénal militaire, du code pénal, de la loi sur le personnel de la Confédération et, pour les militaires, du règlement de service. Le personnel de la Confédération doit également garder dans de nombreux cas le secret de fonction même après l’entrée en vigueur de la loi fédérale sur le principe de la transparence dans l’administration. L’obligation de discrétion s’applique à toutes les informations dignes de protection qui sont élaborées ou dont on a pris connaissance dans l’exercice de la fonction officielle ou de service, même si elles ne sont pas classifiées. L’obligation de sauvegarder le secret subsiste également après la fin des rapports de service ou de travail.
3.2 Mesures de protection générales Les informations qui doivent être protégées doivent uniquement être portées à la connaissance de personnes autorisées. Le principe suivant s’applique : Ne fournir des informations que si nécessaire (« Need to Know ») Les consignes en matière de sauvegarde du secret sont énoncées ci-après : • SE TAIRE Ne fournir des renseignements sur des informations qui doivent
être protégées qu’aux personnes autorisées exclusivement. • METTRE SOUS CLEF Conserver sous clef les informations et le matériel qui doivent
être protégés. • CAMOUFLER Si SE TAIRE et/ou METTRE SOUS CLEF ne suffisent pas ou
ne sont pas possibles.
3.3 Mesures concrètes de protection a) Comportement à votre place de travail :
• Ne laissez jamais des supports d’informations classifiées sans surveillance à votre place de travail ; mettez-les sous clef si vous vous absentez (Clean Desk Policy). N’oubliez pas que tout support d’informations classifiées SECRET, CONFIDENTIEL et INTERNE doit être conservé de manière adéquate (conformément aux directives concernant les prescriptions de traitement détaillées relatives à la protection des informations).
• Verrouillez toujours le PC lorsque vous quittez le bureau (appuyer en même temps sur la touche Windows et la touche « L »).
• N’oubliez pas non plus que toutes les clefs doivent être conservées en sécurité : sur soi ou dans un contenant muni d’une serrure de sécurité.
• Ne jetez jamais dans une corbeille à papier du matériel ayant servi à l’établissement de documents classifiés tels que projets, notes, esquisses, supports d’information électroniques de tout type, etc., mais détruisez-les conformément aux directives et prescriptions s’y rapportant. Conformez-vous en outre aux directives de votre employeur pour tout ce qui est des informations classifiées.
• En cas de doute ou de manque de clarté concernant la classification, la protection et la sécurité des données, adressez-vous également à votre chef de la sécurité ou au préposé à la protection des informations ou au préposé à la sauvegarde du secret.
128 129
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
3/4
b) Comportement à l’égard de tierces personnes : • Gardez toujours la plus grande discrétion sur toutes les affaires qui vous sont
notifiées de vive voix ou par écrit, qui vous ont été signalées comme étant classifiées ou dont il ressort qu’elles sont dignes d’être protégées.
• Lors d’entretiens concernant des informations classifiées, usez de la plus grande circonspection afin que des personnes non autorisées n’en puissent rien entendre ; assurez-vous que votre interlocuteur est habilité, et dans quelle mesure, à prendre connaissance d’informations classifiées ; faites-lui clairement savoir quelles affaires sont classifiées, et qu’il est astreint à la sauvegarde du secret. Abstenez-vous toujours de parler d’affaires classifiées en public ou dans des locaux dont la sécurité n’est pas assurée (chambre d’hôtel, restaurant, transports publics, etc.).
• Ne vous laissez pas entraîner à divulguer des secrets parce que votre interlocuteur a énoncé des affirmations erronées ou a prétendu connaître la situation pour vous piéger .
• Vous ne devez pas remettre à des personnes inconnues des permis, des autorisations de séjour, des permis pour des membres, des badges d’accès, des clefs, des photos d’identité, etc., même pour un bref instant!
• Soyez conscient que les liaisons par téléphone et par d’autres moyens de communication peuvent être écoutées. Notamment lorsque vous faites usage d’Internet ou d’appareils de télécommunication mobiles, vous laissez des traces qui peuvent être repérées et retrouvées, cela dans le monde entier.
• Un courriel peut être lu par quiconque autant qu’une carte postale. Des informations classifiées doivent être codées avant l’envoi à l’aide d’un logiciel approuvé par la PIO.
• Les documents classifiés ne doivent être transmis par fax qu’à l’aide d’appareils approuvés par la Base d’aide au commandement (BAC / cryptologie ISA).
4 Renseignements / communications Pour d’éventuelles questions touchant au domaine de la sécurité intégrale, veuillez vous adresser aux personnes compétentes dans ce domaine :
Armée Administration Industrie Chef DBC 6 dans les états-majors et les fractions de l’état-major de l’armée des subord directs du CdA ainsi que dans les états-majors des Grandes Unités.
Le chef de la sécurité, le préposé à la protection des informations ou le préposé à la sécurité informatique de l’unité administrative.
Le préposé à la sauvegarde du secret de l’entreprise
4/4
ou directement à : PIO Protection des informations et sécurité industrielle 3003 Berne tél. 031 323 38 48 fax 031 323 38 41 Des événements douteux ou des activités susceptibles de relever de l’espionnage peuvent être notifiés comme suit :
• Dans le domaine civil, s’adresser directement au Service de renseignement de la Confédération, 3003 Berne, tél. : 031 322 45 11.
• Pendant le service à la troupe de la police militaire, tél. : 0800 55 23 33 ou conformément au règlement 51.024 f Organisation des écoles et des cours de l’armée
• Conformément aux directives SIME, un rapport de sécurité doit être établi dans tous les cas au sein du DDPS.
5 Conséquences en cas de violation de l’obligation de sauvegarder le secret Toute violation de l’obligation de sauvegarder le secret peut porter préjudice aux intérêts de notre pays et, par conséquent, à la collectivité. Les personnes subissant les préjudices peuvent en fin de compte être vos proches, votre employeur et / ou vous-même. En ce qui vous concerne, une violation de l’obligation de sauvegarder le secret peut en outre vous exposer à des poursuites disciplinaires, pénales et / ou civiles. Le respect des règles susmentionnées garantit la protection de nos informations les plus importantes et vous protège de conflits avec la loi. L’effort supplémentaire à fournir pour observer ces règles est faible par rapport aux conséquences possibles. Nous vous remercions de respecter et d’appliquer à la lettre les prescriptions susmentionnées ! Bern, le 01.08.2010 Protection des informations et des objets PIO Va à Tous les collaborateurs du DDPS Etats-majors et unités de l’armée Collaborateurs d’entreprises soumises à la procédure visant la sauvegarde du secret Internet PIO (publication)
130 131
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Département fédéral de la défense,
de la protection de la population et des sports DDPS
Armée suisse EM de l’armée, PIO
1/2
Obligation de sauvegarder le secret
Service auprès de : du : au :
Nom de famille:
(pour les femmes, le nom de jeune fille)
Prénom(s):
(tous les prénoms, souligner le prénom usuel)
Date de naissance:
(jour, mois, année)
Adresse et domicile:
Profession et fonction:
Fonction:
Le soussigné s’engage
à observer envers toutes personnes non autorisées ou envers le public une discrétion absolue sur toutes les affaires militaires classifiées (documents, matériels, ouvrages militaires) qui seront portées à sa connaissance lors de l’activité ci-dessus.
Le soussigné confirme avoir reçu et lu l’Aide-mémoire à l’usage des dépositaires de secrets concernant "La sauvegarde du secret militaire et la sécurité". Il s’engage à respecter les prescriptions qu’il contient. Il est parfaitement conscient des conséquences qu’entraîne toute violation du secret militaire (article 3, article 86, 106 et 107 du code pénal militaire ainsi que l'art. 84 du RS 04; l’application d’autres dispositions du code pénal militaire et du code pénal suisse étant réservée).(voir au verso).
Le soussigné prends note que la fin de l'activité ci-dessus ou la résiliation de ses rapports de service ne le libère nullement de l’obligation de garder le secret sur les affaires classifiées dont il aurait eu à connaître.
Lieu et date: Signature du dépositaire de secrets
Annexe: Aide-mémoire à l'usage des dépositaires de secrets
Extraits du code pénal militaire
2/2
Art. 31
3. Conditions personnelles
1 Sont soumis au droit pénal militaire:
1. les personnes astreintes au service militaire, lorsqu’elles sont au service militaire, à l’exception des permissionnaires qui commettent, sans rapport avec le service de la troupe, les infractions prévues aux art. 115 à 137b et 145 à 179;
2. les fonctionnaires, les employés et les ouvriers de l’administration militaire de la Confédération et des cantons, pour les actes intéressant la défense nationale, et lorsqu’ils portent l’uniforme;
3. les personnes astreintes au service militaire, lorsqu’elles portent l’uniforme en dehors du service et qu’elles commettent les infractions prévues aux art. 61 à 114 et 138 à 144;
4. les personnes astreintes au service militaire, même si elles ne sont pas au service, pour ce qui concerne leur situation militaire et leurs devoirs de service, de même que les personnes ayant été astreintes au service militaire, tant qu’elles n’ont pas rempli leurs devoirs de service;
5. les conscrits, pour ce qui concerne l’obligation de se présenter, ainsi que pendant la journée d’information et la durée des journées de recrutement;
6. les militaires de métier, les militaires contractuels, les personnes faisant partie du corps des gardes-frontière ainsi que les personnes qui, selon l’art. 66 de la loi fédérale du 3 février 1995 sur l’armée et l’administration militaire4, effectuent un service de promotion de la paix, pour les infractions commises durant le service, les infractions commises hors du service mais touchant leurs obligations militaires ou leur situation militaire et les infractions qu’elles commettent en uniforme;
7. les civils ou les militaires étrangers qui se rendent coupables de trahison par violation de secrets intéressant la défense nationale (art. 86), de sabotage (art. 86a), d’atteinte à la puissance défensive du pays (art. 94 à 96), de violation de secrets militaires (art. 106) ou de désobéissance à des mesures prises par les autorités militaires ou civiles en vue de préparer ou d’exécuter la mobilisation de l’armée ou de sauvegarder le secret militaire (art. 107);
----
Art. 86
1. Trahison.
Espionnage et trahison par violation de secrets militaires
1. Celui qui, pour les faire connaître ou les rendre accessibles à un Etat étranger ou à un de ses agents, aura espionné des faits, des dispositions, des procédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée,
celui qui, intentionnellement, aura fait connaître ou rendu accessibles à un Etat étranger ou à un de ses agents, des faits, des dispositions, des procédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, sera puni d’une peine privative de liberté.
2. La peine sera une peine privative de liberté pour trois ans au moins si ces actes ont été commis alors que des troupes sont mises sur pied pour un service actif. Le juge pourra prononcer une peine privative de liberté à vie si ces actes ont entravé ou compromis les opérations de l’armée suisse.
3. La peine sera une peine privative de liberté de trois ans au plus ou une peine pécuniaire si le délinquant a agi par négligence.
Art. 106
Violation de secrets militaires 1 Celui qui, intentionnellement, aura publié ou, d’une autre manière, fait connaître ou rendu accessibles à des tiers non autorisés, des documents, des objets, des dispositions, des procédés ou des faits devant être tenus secrets dans l’intérêt de la défense nationale ou en vertu d’obligations contractuelles, parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, ou se sera approprié, aura reproduit ou copié sans droit de tels documents ou de tels objets, sera puni d’une peine privative de liberté de cinq ans au plus ou d’une peine pécuniaire. 2 En cas de service actif, la peine sera une peine privative de liberté. 3 La peine sera une peine privative de liberté de trois ans au plus ou une peine pécuniaire si le délinquant a agi par négligence. 4 L’infraction sera punie disciplinairement si elle est de peu de gravité.
Art. 107
Désobéissance à des mesures prises par les autorités militaires et civiles
Celui qui aura, intentionnellement ou par négligence, contrevenu aux ordonnances publiées ou aux ordres généraux que le Conseil fédéral, un gouvernement cantonal ou une autre autorité civile ou militaire compétente aura émis pour la sauvegarde des intérêts militaires ou de la neutralité ou dans l’exercice de ses pouvoirs de police,
celui qui aura intentionnellement contrevenu aux ordres spéciaux ou aux avis donnés pour la sauvegarde des intérêts militaires par une autorité militaire, un militaire ou une autorité civile,
sera, si aucune autre disposition pénale n’est applicable, puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire ou, dans les cas de peu de gravité, disciplinairement.
132 133
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Appendice 14
Matrice des bases légales dans le domaine de la munition
Le traitement des munitions est régi par les règlements militaires et les bases légales suivantes :
1. Directives sur le concept de sécurité pour la manipulation des muni-tions et des matières explosives (WSUME) ;
2. Prescriptions techniques pour le magasinage des munitions (PMM 75/2010)2.1. 1ère partie, Principes généraux ;2.2. 2ème partie, Appréciation de la sécurité des magasins de munitions ;2.3. 3ème partie, Planification et projets de réalisation relatifs aux
magasins de munitions ;2.4. 4ème partie, Occupation de magasins de munitions en temps de paix ;
3. Règl 60.070 « Service des munitions » ;
4. Règl 51.024 « Organisation des services d’instruction » ;
5. Form 28.051 « Ordre concernant les munitions » ;
6. Règl 51.030 « Prescriptions générales de sécurité pour les exercices d’engagement et les tirs de combat » ;
7. Notice 60.070/I dfi « Aide-mémoire pour le consommateur de munitions » ;
8. Règl 63.104, volumes 1– 4 « Service des munitions au sein des Forces aériennes » (Les règlements subséquents sont en cours d’élaboration) ;
9. Accord européen du 30 septembre 1957 relatif au transport internatio-nal des marchandises dangereuses par route (ADR)
10. Ordonnance relative au transport des marchandises dangereuses par route (SDR). RS 741.621
11. « Ordonnance sur la circulation militaire » (OCM), RS 510.710 ;
12. Form 13.200 « Transports des marchandises dangereuses de la classe 1 à 9 (sans camions-citernes) par la troupe » ;
13. Directives 90.075 sur le matériel de l’armée (WAMAT) ;
14. Loi fédérale sur les substances explosibles (Loi sur les explosifs, LExpl), RS 941.41 ;
15. Ordonnance sur les substances explosibles (Ordonnance sur les explo-sifs, OExpl)), RS 941.411.
Les chapitres suivants sont désignés par thèmes et renvoient à ces bases légales.
Emmagasinage des munitions, vue d’ensemble
Emmagasinage des munitions, matrice des directives
Prescription / des bases légales N° (selon annexe 14)
1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15
Emmagasinage des munitions par l’administration
(X) X (X) (X) (X) (X) X (X) (X) X
Emmagasinage des munitions par la troupe
(X) X X X X X X
Emmagasinage des munitions par des tiers
75 943 X X
(X) Prescriptions qui ne sont pas transmises aux Centres ou à la troupe
Emmagasinage des munitions par la troupe
Emmagasinage des munitions par la troupe, références thématiques
Prescription / des bases légales N° (selon annexe 14)
1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15
Prescriptions générales
Prescriptions générales(Art.
1)94
1.1-1.2
Art. 2
Connaissance générale des munitions 1-24 2 11/2
Couleurs / marquages / caractéristiques18 u 20-23
2
Couleurs distinctives complémentaires 20 24
Catégories de munitions 102 2.1 11
Emmagasinage des munitions
Conditions pour le choix d’un emplacement
95
Emmagasinage des munitions avec un danger minime d’incendie et d’explosion
103
Emmagasinage des munitions avec un danger normal d’incendie et d’explosion
104
Emmagasinage des munitions sur des camions ou des remorques
116
Emmagasinage des munitions en plein air 118
Emmagasinage des munitions dans des galeries ou des tunnels
120
Emmagasinage des munitions dans des magasins de matériel
117
Emmagasinage des munitions dans des positions d’armes
119
Emmagasinage des munitions dans des tentes
115
Interdiction d’emmagasinage des charges prêtes à être mises à feu
946
Interdiction d’emmagasinage conjoint dans le même bâtiment ou le même local des munitions et d’autres marchandises dangereuses
947
Equipement des magasins munitions 100
Contrôle des magasins munitions 85 82 5.3 8
134 135
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Emmagasinage
Emmagasinage des munitions de manipulation
945
Emmagasinage des modèles de munitions
945
Emmagasinage de la gelée incendiaire et des sprays au poivre
111
Sécurité contre les vols
Garder / surveiller / clés 97/ 112 82 4.3 6.3 A3,
Art 5
Sécurité contre les vols 97 82 4.3 6.3 A3, Art 5
Vols de munitions 90 82 4.3 6.3 A3, Art 5
Set de fermeture 129 A3, Art 5
Munitions tombées / ratés
Munitions tombées 52 5.1
Munitions endommagées 53 5.1
Ratés 56-57 80 6.25.1/ 5.3
Munitions trouvées 54 80 5.1
Dérangements du fonctionnement 55 6.1 5.2
Dérangements lors du chargement ou du retrait des cartouches
47 5.1
Explosion dans le tube ou à sa sortie 50 5.1
Raté lors de l’emploi d’explosif et de sortes de munitions assimilées
51
Tâches / Responsabilités
Responsabilités du commandant 82
Responsable pour la munition dans le SIB 69 85
Tâches et responsabilités du comman-dant d’unité
63
Tâches et responsabilités de l’of log à l’échelon du bat
64
Tâches et responsabilités du chef du service des munitions de l’école
64
Tâches et responsabilités du sergent-major d’unité
65
Tâches et responsabilités du chef de section
66
Tâches et responsabilités du respon-sable des munitions à l’échelon de l’unité
67
Tâches et responsabilités de la base logistique de l’armée (BLA)
68
Responsabilités et interdictions pour les militaires
3
Tâches de la BLA
Recherche de la quantité TNT équiva-lente et de la quantité brute de munition
16-28 68
Magasin de munitions avec appréciation individuelle de la sécurité
29-47 68
Magasin de munitions sur les places d’armes, de tir et d’exercice
51-60 113
Activités qui présentent un risque accru pour la sécurité des munitions em-magasinées, des militaires employés au service des munitions des alentours proches et qui ne doivent en aucun cas être exécutées dans un magasin de munitions ainsi que dans ses alentours :
– Rétablissement de la munition,
– Etablissement de la préparation au tir,
– Manipulations de la munition,
– Utilisation des alentours du magasin de munitions comme place de rassemblement, d’exercice, de bivouac ou de ravitaillement, etc.
Les rassemblements inutiles de personnes devant les magasins de muni-tions sont à éviter.
Les instructions du personnel de la BLA sont à suivre aux abords des ou-vrages logistiques de la BLA.
Transport de Munition
Transport de munition, matrice des directives
Prescription / des bases légales N° (selon annexe 14)
1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 9 10 11 12 13
Transport de munition par l’adminis-tration
X X X X
Transport de munition par la troupe X X X X X X X
Transport de munition par des tiers (livraison de munition neuve)
X X X
Lors du transport de munitions avec des véhicules (OCM) :
– la munition doit être emballée dans son emballage d’ordonnance original ;
– en cas d’incendie, du véhicule, il faut tenter d’éteindre le sinistre au plus vite. L’alarme doit être donnée et les personnes se trouvant dans la zone menacée doivent être évacuées.
Lors du transport en véhicule de grandes quantités de munition, l’équipe d’accompagnement doit voyager dans un véhicule séparé.
Lors du transport de petites quantités de munition pour des exercices, la munition peut exceptionnellement être transportée en-dehors de son em-ballage d’ordonnance original.
Engagement de munitionEngagement de munition, matrice des directives
Prescription / des bases légales N° (selon annexe 14)
1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15
Engagement de munition par l’adminis-tration
x X
Engagement de munition par la troupe X X X X X
Engagement de munition par des tiers (police, CGF, etc.)
x X
136 137
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Lors de l’emmagasinage de munition sur des places d’exercice (règlements spécifiques sur la munition) :
– les rassemblements inutiles de personnes aux abords immédiats de la zone d’emmagasinage sont à éviter ;
– l’emplacement doit être choisi de manière à ce qu’il se trouve en-de-hors de la zone de danger de la munition engagée et pas à proximité immédiate de matériel inflammable (feuilles mortes ou foins) ;
– autant que faire se peut, il convient d’utiliser les emballages d’origine et les garder fermés ;
– celle-ci doit être protégée du rayonnement direct du soleil et de l’humi-dité ;
– aucun feu ne doit brûler ni aucun travail provoquant des étincelles ne doit être effectué à proximité du lieu d’emmagasinage.
Les règles de sécurité (règlements pour les armes) doivent être strictement respectées lors d’engagement de munition sur les places d’exercices.
En cas d’élimination (évacuation ou destruction) d’un raté (procédure selon le règlement 51.030 « Prescriptions générales de sécurité pour les exercices d’engagement et les tirs de combat »), l’emplacement doit d’abord être mar-qué et gardé. Les spécialistes DEMUNEX doivent ensuite être alarmés et leurs indications doivent être respectées.
Appendice 15
Glossaire
Annonce de sécurité (SIME)
L’annonce à émettre en application des directives SIME en cas d’événement relevant du domaine de la sécurité intégrale.
Classes VdS
Les différentes classes VdS définissent des standards dans le domaine des techniques de sécurité.
Controlling
Controlling signifie « conduire quelque chose » et apporter des corrections si nécessaire. Cette notion ne recouvre donc pas celle de « contrôle ». La caractéristique essentielle du controlling est le pilotage en fonction de la confrontation de la situation théorique et de la situation effective. En ob-servant les processus de manière systématique et en établissant des états intermédiaires, on peut identifier les risques de s’écarter de la voie prévue ou de ne pas atteindre les objectifs. Ce processus permet de faire procéder suffisamment tôt aux corrections nécessaires. On distingue par principe le controlling stratégique et le controlling opératif, le premier se référant aux tâches – ce que nous faisons est-il juste ? – et le second à l’exécution – fai-sons-nous les choses correctement ?
Courrier électronique
Échange de messages (textes) et de fichiers via un réseau de communication.
Dangers actifs
Dangers découlant d’actions délibérées visant des ouvrages ou des per-sonnes.
Dangers passifs
Dangers provoqués par une défaillance humaine ou technique ou par un événement naturel.
Disposition (Anordnung)
Ordre contraignant d’une mesure individuelle.
Données personnelles
Toutes les informations qui se rapportent à une personne identifiée ou iden-tifiable.
138 139
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Échange électronique de données
Informations – texte, son et/ou image – échangées sous forme numérisée au moyen d’un support (clé USB, MP3-Player, CD, DVD, etc.) sur des réseaux de transmission de données (LAN, WAN, Intranet, Internet, etc.) via des ser-vices comme le courrier électronique, la télécopie, le transfert de fichiers, les vidéoconférences, la téléphonie digitale, etc.).
Extranet
L’Extranet est une composante de l’Internet qui ne peut être utilisé que par un groupe déterminé d’utilisateurs externes.
Informations
– Toute donnée concernant un état de fait, que ce soit sous forme écrite, d’image, de son, de support électronique ou toute autre forme assimilée.
– Toute déclaration orale sur un état de fait.
Informations CONFIDENTIELLES
Sont classifiées « CONFIDENTIEL » les informations dont la prise de connais-sance par des personnes non autorisées peut porter préjudice aux intérêts du pays.
Informations exigeant protection
Soit des informations qui ne peuvent être rendues accessibles qu’à un cercle déterminé de personnes pour des raisons de classification, de protection des données, de secret de fonction ou d’un autre intérêt officiel ou militaire.
Informations SECRETES
Sont classifiées « SECRET » les informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux inté-rêts du pays.
Internet
Système informatique mondial de réseaux et de portails permettant aux uti-lisateurs du monde entier de communiquer.
Marchandises dangereuses
On entend par marchandises dangereuses des matières (y compris des toxiques au sens de la législation sur les toxiques), produits, objets (objets et systèmes), déchets ou organismes susceptibles de nuire à l’homme ou à l’environnement.
Moyens TIC
L’ensemble des moyens techniques d’information et de communication ap-partenant à la Confédération ou acquis par elle, notamment : ordinateurs, laptops, supports de données, imprimantes, photocopieuses, téléphones (fixes et mobiles), assistants numériques personnels, scanners, réseaux de télécommunication (communication de données et vocale), etc. ; logiciels et consommables correspondants.
Ouvrages en construction
Les installations présentement en phase de projet ou de construction sont assimilées aux installations existantes.
Ouvrages militaires
– constructions et installations de la défense nationale, y compris les accessoires, servant aux transmissions, à la défense aérienne ou à la logistique ;
– ouvrages fortifiés et ouvrages de conduite.
– parties d’ouvrages ou de bâtiments appartenant à des tiers affectées à une utilisation militaire, aux termes de conventions particulières ;
– toutes autres installations et constructions que le chef de l’Etat-major général soumet à ces dispositions.
Sont en outre considérés comme ouvrages militaires les ouvrages de com-mandement civils désignés par le Conseil fédéral (Loi fédérale sur la protec-tion des ouvrages militaires). Les ouvrages se trouvant en phase de planifi-cation ou de construction sont assimilés aux ouvrages existants.
Protection des données
Protection de la personnalité et des droits fondamentaux des personnes dont les données sont traitées.
Réseaux sociaux
Des communautés en réseau dont l’accès est en partie restreint (Facebook, MySpace, Xing, etc.).
Risque
Danger évalué en fonction de la probabilité de sa survenance et de ses ef-fets. Le risque se calcule en principe à l’aide d’une formule simple : risque = probabilité de survenance d’un événement (ps) x ampleur des effets de l’événement (ae), soit R = ps * ae. (formule scientifique avec abréviations correctes ? dans glossaire existant : R = A * w)
140 141
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Safety
Domaine couvrant principalement la sécurité au travail, la prévention des accidents, la protection de la santé, etc. La manutention de la munition et des explosifs ainsi que la gestion des risques afférents, qui en constituent l’application la plus importante, en sont un exemple représentatif. Il faut tou-jours tenir compte du risque résiduel toléré et pour cela intégrer des facteurs de nature non technique, comme le comportement humain par exemple. Le domaine « Safety » (contrairement au domaine « Security ») comprend les mesures prises en vue de prévenir les événements dommageables provo-qués par des défaillances humaines non intentionnelles ou des défaillances techniques, d’en limiter l’étendue et la gravité et de les maîtriser.
Secret de service
Les militaires doivent respecter les dispositions relatives à la sauvegarde du secret. Les informations de service classifiées (SECRET, CONFIDENTIEL ou INTERNE) ou dont le contenu, au vu de son importance, n’est pas destiné à des tiers, ne doivent pas être divulguées. Cette obligation de discrétion est valable pendant le service comme en dehors. Elle demeure valable après la fin de l’obligation de servir.
Security
Protection de bâtiments, d’installations et de biens de l’armée et de l’admi-nistration militaire contre le vol, le sabotage, l’espionnage, etc.
SED
Supports électroniques de données
Supports d’information
Supports de données concernant des états de fait, sous forme écrite, d’enre-gistrement sonore ou supports de données de toute sorte.
Utilisation de marchandises dangereuses (Umgang)
On entend par utilisation de marchandises dangereuses toute manutention de celles-ci à des fins de recherche&développement, traitement, transport, stockage, révision, utilisation, valorisation, destruction et élimination.
Valeurs limites d’immission
Valeurs limite de la concentration admise de substances polluantes dans l’air.
Appendice 16
Formulaires
Pour certaines procédures de la Sécurité intégrale, des formulaires particu-liers sont nécessaires afin de respecter les prescriptions en vigueur.
L’appendice 15 contient les formulaires suivants :
– Formulaires pour le traitement des documents SECRETS
– Formulaire pour la demande d’un contrôle de sécurité relatif à la personne des militaires
– Gestion des risques
– Demande de certificat OTAN
D’autres formulaires suivront.
142 143
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégraleINTERN
INTERNE
(Wennausgefüllt)
(Lorsquerempli)
BeimFunktion-oderKdo-WechselInformationsträgerdem
Abgeberzurückzugeben!
Lorsduchangementdefonction/cdmtrendrelessupportsd'informationàl'expéditeur!
DiesesVerzeichnisist5JahrenachdemletztenEintragaufzubewahren.
Cetinventairedoitêtreconservé5ansaprèsladernièreinscription.
Form06.055df
ALN
293-1250/SAP2522.0617
InhaberderInformationsträger,NameundFunktion
Détenteurdessupportsd'information,nometfonction
VerzeichnisderGEHEIMEN
undnummeriertenVERTRAULICHEN
Informationsträger
Inventairedessupportsd'informationSECRETSetCONFIDENTIELSnumérotés
BlattNr.:
Feuilleno:
GNr./noS=GEHEIMNr./SECRETno
VNr./noC=VERTRAULICHNr./CONFIDENTIELno
TITELdesInformationsträgers
Abgeber
Datum
GNr.
VNr.
Erhalten-reçu
Zurück-rendu
TITREdusupportd'information
Expéditeur
Date
noS
noC
von/de
am/le
RegNr.
nocl
Standort
Emplacement
am/le
an/à
INTERN
INTERNE
(Wennausgefüllt)
(Lorsquerempli)
BeimFunktion-oderKdo-WechselInformationsträgerdem
Abgeberzurückzugeben!
Lorsducangementdefonction/cdmtrendrelessupportsd'informationàl'expéditeur!
DiesesVerzeichnisist5JahrenachdemletztenEintragaufzubewahren.
Cetinventairedoitêtreconservé5ansaprèsladernièreinscription.
Form06.056df
ALN
293-1251/SAP2522.1126
Kdo-oderAmtsstelle:
Cdmtouoffice:
VerteilungslisteeinesGEHEIMEN
Informationsträgers
Tableaudedistributiond'unsupportd'informationSECRET
BlattNr.:
Feuilleno:
TiteldesInformationsträgers:
Datum:
Titredusupportd'information:_______________________________________________________________
Date:
______________________________
Erstellt
Produits
Verteilt
Distribués
Reserve
Enréserve
Verfasser:
Auteur:
AnzahlExpl:
Nombred'expl:
Verteilung–Distribution
Rückzug–Retrait
Empfänger
Destinataire
Nummer
Numéro
Abgabedatum
Datedelaremise
Quittungerhaltenam
Quittancereçuele
Aufgefordertam
Exigéle
Zurückerhaltenam
Documentreçule
Bemerkungen(z.B.Entklassifizierung)
Remarques(p.ex.déclassification)
Vernichtetgemäss
Protokollam:
Détruitselonprocès-
verballe:
144 145
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)
REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)
Lieferschein / Bordereau de livraison Blatt / Feuille 1
weiss
AbgabedatumDate de la remise
Registratur-NrNo d’enregistrement
Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)
Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl
Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc
Datum des TrägersDate du support
Kontrollinstanz – Organe de contrôle
Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern
Hinweise für den Abgeber (A)
– Pro Informationsträger ein Formular verwenden– Rubriken komplett ausfüllen– Abgabe sofort im Verzeichnis (Form 06.056) eintragen– Sofort Meldung der Abgabe / Kontrollblatt (Blatt 3) der
Kontroll instanz senden
Hinweise für den Empfänger (B)
– Innert 20 Tagen die Empfangsbestätigung (Blatt 2) unterschreiben und dem Abgeber zurücksenden
– Informationsträger sofort im Verzeichnis (Form 06.055) aufnehmen
– Für die Rückgabe des GEHEIMEN Informationsträgers darf kein neues Form 06.058 erstellt werden
– Lieferschein (Blatt 1) aufbewahren, wird für die Rückgabe verwendet
Weitere Bemerkungen
Indications à l’usage de l’expéditeur (A)
– Utiliser un formulaire par support d’information– Remplir toutes les rubriques– Compléter imméd. le tableau de distribution (form 06.056)– Envoyer immédiatement la Notification de la remise /
Feuille de contrôle (feuille 3) à l’organe de contrôle
Indications à l’usage du destinataire (B)
– Retourner l’accusé de réception (feuille 2) signé à l’expéditeur dans les 20 jours
– Compléter immédiatement l’inventaire (form 06.055)– Ne jamais utiliser un nouveau form 06.058 pour le retour
de supports d’information SECRETS– Conserver le bordereau de livraison (feuille 1),
il sera utilisé pour le retour du support d’information
Autres remarques
Fragen / Questions ? http://intranet.infoschutz.admin.ch
Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127
ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)
REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)
Empfangsbestätigung / Accusé de réception Blatt / Feuille 2
grün
AbgabedatumDate de la remise
Registratur-NrNo d’enregistrement
Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)
Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl
Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc
Datum des TrägersDate du support
Innert 20 Tagen an den Abgeber zurück!A renvoyer dans les 20 jours à l’expéditeur !
Empfang bestätigt – Accusé de réceptionDatum – Date Stempel und Unterschrift – Timbre et signature
____________ ________________________________________
Hinweise für den Empfänger (B)
– Innert 20 Tagen diese Empfangsbestätigung (Blatt 2) dem Abgeber ausgefüllt zurücksenden
– Informationsträgers sofort im Verzeichnis der GEHEIMEN Informationsträger (Form 06.055) eintragen
Hinweise für den Abgeber (A)
– Nach Rückerhalt des Informationsträgers ist diese Empfangsbestätigung (Blatt 2) dem Empfänger zu seiner Entlastung zurückzusenden
– Bei der Entklassifizierung des Informationsträgers Empfangsbestätigung (Blatt 2) dem Empfänger zurücksenden
Weitere Bemerkungen
Indications à l’usage du destinataire (B)
– Renvoyer le présent accusé de réception (feuille 2) signé et rempli à l’expéditeur dans les 20 jours
– Inscrire immédiatement le document dans l’inventaire des supports d’information SECRETS (form 06.055)
Indications à l’usage de l’expéditeur (A)
– Après restitution du support d’information, rendre le présent accusé de réception (feuille 2) au destinataire pour décharge
– Lors de la suppression de la classification rendre l’accusé de réception (feuille 2) au destinataire
Autres remarques
Fragen / Questions ? http://intranet.infoschutz.admin.ch
Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127
146 147
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
AbgabedatumDate de la remise
Registratur-NrNo d’enregistrement
Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)
Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl
Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc
Datum des TrägersDate du support
Kontrollinstanz – Organe de contrôle
Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern
Hinweise für den Abgeber (A)
– Gleichzeitig mit der Abgabe des Informationsträgers ist Blatt 3 (Meldung der Abgabe / Kontrollblatt) der Kontrollinstanz zuzustellen
Hinweise für die Kontrollinstanz
– Dieses Blatt kann nach Eintreffen von Blatt 4 (Meldung des Rückzugs) zusammen mit diesem vernichtet werden
Weitere Bemerkungen
Indications à l’usage de l’expéditeur (A)
– Envoyer la feuille 3 (Notification de la remise / Feuille de contrôle) à l’organe de contrôle au moment de la remise du support d’information
Indication à l’usage de l’organe de contrôle
– A la réception de la feuille 4 (Notification du retrait), les feuilles 3 et 4 peuvent être détruites
Autres remarques
Fragen / Questions ? http://intranet.infoschutz.admin.ch
Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127
ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)
REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)
Meldung der Abgabe / Kontrollblatt (geht an die Kontrollinstanz) Blatt / Feuille 3Notification de la remise / Feuille de contrôle (destinée à l’organe de contrôle)
rosa
Datum der Kontrollen – Dates des contrôles:
AbgabedatumDate de la remise
Registratur-NrNo d’enregistrement
Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)
Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl
Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc
Datum des TrägersDate du support
Kontrollinstanz – Organe de contrôle
Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern
Informationsträger zurückerhaltenSupport d’information reçu en retourDatum, Stempel, Unterschrift – Date, timbre, signature
Hinweise für den Abgeber (A)
Bei der Abgabe
– Blatt 4 mit Verteilungsliste (Form 06.056) aufbewahren Blatt 2 bei dessen Empfang beilegen
Bei der Rückgabe / Entklassifizierung
– Nach Rückgabe des Informationsträgers Blatt 4 (Meldung des Rückzuges) sofort ausfüllen und der Kontrollinstanz zustellen
– Bei der Entklassifizierung des Informationsträgers Blatt 4 (Meldung des Rückzuges) ausfüllen und der Kontroll-instanz zustellen
Weitere Bemerkungen
Indications à l’usage de l’expéditeur (A)
lors de la remise
– Conserver la feuille 4 avec le tableau de distribution (form 06.056). Joindre la feuille 2 à sa réception.
lors du retrait / déclassification
– Après restitution du support d’information, envoyer immédiatement la feuille 4 (Notfication du retrait) dûment remplie à l’organe de contrôle
– Lors de la suppression de la classification, envoyer la feuille 4 (Notification du retrait) dûment remplie à l’organe de contrôle
Autres remarques
Fragen / Questions ? http://intranet.infoschutz.admin.ch
Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127
ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)
REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)
Meldung des Rückzuges (geht an die Kontrollinstanz) Blatt / Feuille 4Notification du retrait (destinée à l’organe de contrôle)
gelb
148 149
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Familienname (auch Geburtsname angeben)Nom de famille (indiquer aussi le nom de naissance)Cognome (indicare anche il cognome da nubile)Vornamen (alle Vornamen, Rufname unterstreichen)Prénoms (tous les prénoms, souligner le prénom usuel)Nomi (tutti i nomi, sottolineare il primo nome)Adresse/Indirizzo
Wohnort/Domicile/Domicilio (PLZ/Ort – NPA/lieu – NPA/località)
_ _ _ . _ _ . _ _ _ . _ _ _ AHV Nr./No AVS (11-stellig/11 chiffres/11 cifre)
Wohnort auf 5 Jahre zurück (Datum/Adresse/PLZ/Ort)Domicile 5 années en retour (Date/Adresse/NPA/Lieu)Domicilio nei 5 anni precedenti (Data/Indirizzo/NPA/Località)Geburtsdatum (Tag, Monat, Jahr)Date de naissance (Jour, mois, année)Data di nascita (Giorno, mese, anno)Geburtsort (falls nicht in der Schweiz, auch Staat angeben)Lieu de naissance (si ce n’est pas en Suisse, indiquer dans quel État)Luogo di nascita (se all‘estero, indicare anche lo Stato)HeimatortLieu d’origineLuogo d’origineDatum der Einbürgerung (nur für Eingebürgerte)Date de la naturalisation (seulement pour les personnes naturalisées)Data della naturalizzazione (solo per persone naturalizzate)ZivilstandEtat civilStato civileFamilienname und Vornamen LebenspartnerIn (auch Geburtsname angeben)Nom de famille et prénoms du conjoint/e (indiquer aussi le nom de naissance)Cognome e nomi del convivente (indicare anche il cognome di nascita)Militärischer Grad, Funktion, EinteilungGrade militaire, fonction, incorporationGrado militare, funzione, incorporazione
Sicherheitsrisiken - Risques pour la sécurité - Rischi per la sicurezza
Unterschrift der zu prüfenden Person - Signature de la personnesoumise au contrôle - Firma della persona sottoposta al controllo
Stempel und Unterschrift ersuchende Stelle - Timbre et signature del‘autorité réquerante - Bollo e firma dell‘autorità richiedente
Bemerkungen Fachstelle - Remarques Service Spécialisé
Bemerkungen ersuchende Stelle - Remarques de l'autoritéréquerante - Osservazioni dell'autorità richiedente
Osservazioni Servizio Specializzato
Datum/Date/Data
Vermerk Bundessicherheitsorgane - Remarque des autorités fédéraux chargées de la sécuritéNota degli organi di sicurezza della Confederazione
Risikoverfügung Fachstelle - Décision du risque du Service SpécialiséDecisione in merito al rischio per la sicurezza del Servizio Specializzato
Erläuterungen zum Formular und Rechtsmittelbelehrung siehe Rückseite - Explications sur le formulaire et indications des voies de droit voir au versoSpiegazioni inerenti al formulario e avvertimento relativo ai mezzi d‘impugnazione vedi a tergo
Durch die ersuchende Stelle sind alle zutreffenden Sicherheitsrisiken innerhalb der erforderlichen Prüfungsstufe anzukreuzen (Legende siehe Rückseite)Tous les risques pour la sécurité correspondants dans le degré d’examen requis doivent être cochés par l’autorité requérante (pour la légende, voir au verso)Il richiedente deve crociare tutti i rischi di sicurezza appropriati all’interno dei gradi d’esame necessari (legenda vedi verso)
GrundsicherheitsprüfungContrôle de sécurité de baseControllo di sicurezza di baseErweiterte SicherheitsprüfungContrôle de sécurité élargiControllo di sicurezza ampliato
Personensicherheitsprüfung für Angehörige der ArmeeContrôle de sécurité relatif à la personne des militairesControllo di sicurezza relativo alle persone per militari
VBS, FACHSTELLE FÜR PERSONENSICHERHEITSPRÜFUNGENDDPS, SERVICE SPECIALISE CHARGE DES CONTROLES DESECURITE RELATIFS AUX PERSONNESDDPS, SERVIZIO SPECIALIZZATO NEI CONTROLLI DI SICUREZZARELATIVI ALLE PERSONE
Form 06.091 dfi ALN 293-2308 / SAP 2526.0850
10b
11b 11c 11d 11e 11f 11g 11h 11i 11j
10c 10d
Stand am 01.06.2010 Form 06.091 dfi / ALN 293-2308 / SAP 2526.0850
Gestion des risquesLes risques font partie du quotidien. Il faut éviter tant la banalisation que la drama-tisation. La gestion objective des risques représente une tâche de commandement essentielle. En votre qualité de supérieur, vous assumez la responsabilité des risques encourus par vos subordonnés chaque fois que vous leur assignez une mission.
Maîtrisez les risques en respectant les étapes suivantes :
1 IdentificationTous les risques en lien avec la mission doivent être cernés. Que peut-il arriver dans les domaines relevant des êtres humains, du matériel, de la méthode et de l’environnement ?
2 ÉvaluationLes risques identifiés sont évalués selon la matrice ci-dessous. Premièrement, on évalue la probabilité et deuxièmement l’ampleur des dégâts potentiels. L’ampleur des dégâts est évaluée selon les critères suivants : dégâts potentiels (diversité, ampleur, etc.), ré-percussions des dégâts dans le temps, conséquences pour des tiers, dégâts en matière d’image (autres critères selon le genre de risques). Déterminez la place des risques sur la matrice (au moins en pensées) !
Ampleur de dégâts
Catastrophique
Grand
Moyen
Petit
Impr
obab
le
Poss
ible
Prob
able
Très
pr
obab
le
Probabilité
Etat au 01.11.2008 Doc 06.100 f / NSA 293-3686 / SAP 2550.4686
3 MaîtriseLes risques qui ne peuvent pas être pris doivent être évités ou réduits par des mesures appropriées. Cela entraîne une diminution de la probabilité et/ou de l’ampleur des dégâts potentiels.
Risques-clés (zone supérieure droite rouge)– Vérifier la mission ! Chercher une solution alternative.– Fixer et mettre en œuvre des mesures préventives.– S’il faut prendre le risque : définir des mesures d’urgence et les appliquer le cas
échéant.– Accord de l’échelon supérieur nécessaire.
Risques critiques (zone médiane jaune)– Fixer et mettre en œuvre des mesures préventives.– S’il faut prendre le risque : définir des mesures d’urgence et les appliquer le cas
échéant.
Risques modérés (zone inférieure gauche verte)– Prendre les risques tout en restant vigilant.
4 SurveillanceL’exécution et l’efficacité des mesures doivent être surveillées en permanence.
Les conditions-cadres et les particularités internes étant soumises à une évolution constante, les étapes susmentionnées doivent être répétées pour chaque mission – qu’elle soit nouvelle ou connue et en cas d‘engagement de longue durée.
Veuillez respecter les principes suivants :• Ne pas prendre de risques inutiles.• N’entreprendre que des actions en lien avec la mission-clé. • Limiter les risques nécessaires à un niveau raisonnable moyennant un investisse-
ment proportionnel au résultat attendu.• Respecter strictement les prescriptions en matière de sécurité. • Faire appel à son bon sens et à l’avis d’une autre personne expérimentée.
Saisissons l’opportunité d’une gestion judicieuse des risques !
EM CdA, septembre 2008
150 151
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Dép
arte
men
t féd
éral
de
la d
éfen
se,
de la
pro
tect
ion
de la
pop
ulat
ion
et d
es s
ports
DD
PS
Arm
ée s
uiss
e E
tat-m
ajor
de
l'arm
ée E
M A
Dem
ande
de
certi
ficat
OTA
N N
ATO
cer
tific
ate
PIO
.doc
N
ATO
/EA
PC (P
fP) P
erso
nnel
Sec
urity
Cle
aran
ce C
ertif
icat
e (A
); D
eman
de
A
u vu
de
l‘acc
ord
„Sec
urity
Agr
eem
ent b
etw
een
Sw
itzer
land
and
NA
TO“ d
u 4.
juill
et 1
997
conc
erna
nt la
par
ticip
atio
n au
pro
gram
me
"Par
tner
ship
fo
r Pea
ce" (
PfP
), ch
aque
par
ticip
ant a
yant
acc
ès à
des
doc
umen
ts o
u du
mat
érie
l de
l’OTA
N d
oit p
rése
nter
une
déc
lara
tion
de s
écur
ité. L
a pr
océd
ure
y re
lativ
e es
t rég
lée
dans
l’or
donn
ance
sur
les
cont
rôle
s de
séc
urité
des
per
sonn
es (O
CS
P).
Lors
de
ces
cont
rôle
s, s
’il s
’avè
re q
ue la
pe
rson
ne c
once
rnée
ne
prés
ente
auc
un ri
sque
, cel
le-c
i peu
t rec
evoi
r un
certi
ficat
(NA
TO/E
AP
C P
fP P
erso
nnel
Sec
urity
Cle
aran
ce C
ertif
icat
e).
Ce
certi
ficat
est
néc
essa
ire lo
rs d
es v
isite
s, e
xerc
ices
et c
ours
dan
s le
cad
re d
u pr
ogra
mm
e N
ATO
PfP
. C
es c
ertif
icat
s „N
ATO
/EA
PC (P
fP) P
erso
nnel
Sec
urity
Cle
aran
ce C
ertif
icat
e (A
) “ s
ont r
emis
exc
lusi
vem
ent d
ans
ce c
adre
. P
our l
a re
mis
e du
cer
tific
at «
NA
TO/E
AP
C(P
fP) P
erso
nnel
Sec
urity
Cle
aran
ce C
ertif
icat
e (A
)“, n
ous
avon
s be
soin
des
info
rmat
ions
sui
vant
es.
Usa
ge e
t jus
tific
atio
n du
cer
tific
at (e
xerc
ice,
co
urs,
etc
.):
Dél
ai (p
rem
ier e
ngag
emen
t):
P
erso
nne
de c
onta
ct p
our i
nfor
mat
ions
su
pplé
men
taire
s:
Fam
ily N
ame
Firs
t Nam
e (s
) Ti
tel/M
il R
ank,
Fu
nctio
n Em
ploy
er
Insu
ranc
e N
r A
HV
/ AVS
D
ate
of
Birt
h Pl
ace
of
Birt
h ID
/Pas
spor
t N
r Pl
ace
and
Dat
e of
Is
sue
CSP
, deg
ré 1
1 D
ate
de la
dé
cisi
on
Mül
ler (
ex.)
Pete
r H
ead
of
Sect
ion
DD
PS, S
wis
s A
rmed
For
ces
192.
78.3
31.1
22
31.0
9.19
78
Die
tikon
E
2300
0567
Zü
rich,
17
.11.
2005
23
.11.
2009
Pou
r le
certi
ficat
"B
", vo
ir au
ver
so.
Les
dem
ande
s de
cer
tific
ats
«NA
TO/E
AP
C(P
fP) P
erso
nnel
Sec
urity
Cle
aran
ce C
ertif
icat
e (A
)“ s
eron
t rem
is à
la P
IO (I
OS
) uni
quem
ent p
ar le
ca
nal d
u re
spon
sabl
e de
la s
écur
ité d
e l’o
rgan
isat
ion
adm
inis
trativ
e et
en
acco
rd a
vec
le s
ervi
ce P
fP d
es R
I D (r
elat
ions
inte
rnat
iona
les
de la
D
éfen
se).
Li
eu, d
ate:
Dem
ande
ur (N
om, a
dres
se p
rof,
no té
l, si
gnat
ure)
: C
hef s
écur
ité (o
rgan
isat
ion,
nom
, pré
nom
, no
tél,
si
gnat
ure)
:
Dép
arte
men
t féd
éral
de
la d
éfen
se,
de la
pro
tect
ion
de la
pop
ulat
ion
et d
es s
ports
DD
PS
Arm
ée s
uiss
e E
tat-m
ajor
de
l'arm
ée E
M A
2/2
NA
TO/E
APC
(PfP
) Per
sonn
el S
ecur
ity C
lear
ance
Cer
tific
ate
(B);
Dem
ande
P
our l
a re
mis
e d’
un c
ertif
icat
"B
", le
s in
dica
tions
sui
vant
es s
ont n
éces
saire
s: n
om d
e la
man
ifest
atio
n, li
eu e
t dat
e de
la m
anife
stat
ion.
Le
s de
man
des
de c
ertif
icat
s «N
ATO
/EA
PC
(PfP
) Per
sonn
el S
ecur
ity C
lear
ance
Cer
tific
ate
(B)“
ser
ont r
emis
à la
PIO
(IO
S) u
niqu
emen
t par
le
cana
l du
resp
onsa
ble
de la
séc
urité
de
l’org
anis
atio
n ad
min
istra
tive
et e
n ac
cord
ave
c le
ser
vice
PfP
des
RI D
(rel
atio
ns in
tern
atio
nale
s de
la
Déf
ense
).
Man
ifest
atio
n:
Lieu
et d
ate
de la
man
ifest
atio
n:
Lieu
, dat
e:
Dem
ande
ur (N
om, a
dres
se p
rof,
no té
l, si
gnat
ure)
: C
hef s
écur
ité (o
rgan
isat
ion,
nom
, pré
nom
, no
tél,
si
gnat
ure)
:
Rem
arqu
es im
port
ante
s:
-
Une
déc
lara
tion
de s
écur
ité (C
SP
) est
néc
essa
ire p
our r
ecev
oir u
n ce
rtific
at A
ou
un c
ertif
icat
B.
- Le
cer
tific
at A
est
val
able
dan
s la
val
idité
de
la d
écla
ratio
n de
séc
urité
. Le
certi
ficat
B e
st s
eule
men
t val
able
pou
r la
duré
e de
la m
anife
stat
ion
men
tionn
ée.
- Le
cer
tific
at B
est
seu
lem
ent r
emis
sur
la b
ase
d’un
cer
tific
at A
val
able
. Si a
ucun
cer
tific
at A
n’e
st d
ispo
nibl
e et
un
certi
ficat
B e
st n
éces
saire
, re
mpl
isse
z le
rect
o et
le v
erso
de
cette
dem
ande
. En
cas
de b
esoi
n d’
un s
eul c
ertif
icat
B (l
e ce
rtific
at A
est
dis
poni
ble)
, rem
plis
sez
au re
cto
le n
om,
prén
om e
t no
AV
S/n
o so
cial
et l
e ve
rso
de c
ette
dem
ande
. -
Les
dem
ande
s do
iven
t être
sig
nées
par
le d
eman
deur
et c
ontre
sign
ées
par l
e re
spon
sabl
e de
la s
écur
ité.
Po
ur d
es ra
ison
s de
pro
tect
ion
des
donn
ées,
veu
illez
renv
oyer
ce
docu
men
t rem
pli p
ar c
ourr
ier o
u pa
r la
post
e à:
EM
de
l’arm
ée, P
IO/IO
S 30
03 B
erne
.
152 153
Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale
Notes Notes
NSA 306-4133SAP 2555.4209Règl 52.059 f Rè
glem
ent 5
2.05
9 f
Sécu
rité
inté
gral
e (S
I)
Règlement 52.059 f
Sécurité intégrale
(SI)
Valable dès le 01. 01. 2012