84
Règlement 52.059 f Sécurité intégrale (SI) Valable dès le 01. 01. 2012

(SI) Sécurité intégrale

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: (SI) Sécurité intégrale

NSA 306-4133SAP 2555.4209Règl 52.059 f Rè

glem

ent 5

2.05

9 f

Sécu

rité

inté

gral

e (S

I)

Règlement 52.059 f

Sécurité intégrale

(SI)

Valable dès le 01. 01. 2012

Page 2: (SI) Sécurité intégrale

Textvariable «MilVo Nummer/Sprache»

Textvariable «MilVo Abkürzung»

Textvariable «MilVo Inkraftsetzung»

Textvariable «MilVo Titel»

Valable dès le 01.01.2012

Règlement 52.059 f

Sécurité intégrale

(SI)

Page 3: (SI) Sécurité intégrale

II III

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Distribution

Exemplaires personnels• Militaires de carrière• Commandants et commandants remplaçants de tous les échelons• C EM GU• Mil frac EMA PIO• Of EMA séc mil, EM subord dir CdA, rég ter, br• Of EMA NBC, EM subord dir CdA, rég ter, br, FOAP, C trp• C Infra EMA, EM subord dir CdA, rég ter, br, FOAP• Of DBC 6 EMA, EM subord dir CdA, rég ter, br, FOAP, C trp• Of DBC 1 EMA, EM subord dir CdA, rég ter, br, FOAP, C trp• Unité sgtm et four• Collaborateurs PIO

Exemplaires de commandement• Etat-major de l’armée• Etat-major de conduite de l’armée

– SRM – Séc mil – Cen comp NBC, SWISSINT, KSK

• Forces terrestres – Rég ter 1, 2, 3, 4 – FOAP inf, char/art, G/sauv, log – Br inf 2, 5, 7, br inf mont 9, 10, 12, br char 1, 11

• Forces aériennes – unité FA – FOAP aide cdmt 30, av 31, DCA 33

• Formation supérieure des cadres de l’armée• Base logistique de l’armée

– Br log 1• Base d’aide au commandement de l’armée

– Aide cdmt Br 41

Exemplaires administratifs• Secrétariat général du DDPS• Service de renseignement de la Confédération• Auditeur en chef• Armasuisse• Office fédéral de la protection de la population• Office fédéral du sport

Destinataires spéciaux• Organisation de sécurité du DDPS, C sécurité (5)

Entrée en vigueur

Règlement 52.059 f

Sécurité intégrale

du 11.07.20111

édicté en vertu de l’art. 10 de l’ordonnance du 07.03.2003 sur l’organisation du Département fédéral de la défense, de la protection de la population et du sport (Org-DDPS)2.

Le présent règlement entre en vigueur le 01.01.2012.

Les subordonnés directs abrogent toutes les dispositions non conformes à ce règlement.

Le chef de l’Armée

1Date de signature2RS 172.214.1

Page 4: (SI) Sécurité intégrale

Auf dieser Seite können Bemerkun-gen und/oder Angaben zur Ände-rungskontrolle verfasst werden.

Werden diese Informationen nicht benötigt kann der Textrahmen gelöscht werden.

IV V

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Remarques préliminaires

But et destinataires 1Le présent règlement (ci-après règlement SI) vise une organisation uni-forme de la sécurité intégrale dans les services d’instruction de base (SIB) et les services de perfectionnement de la troupe (SP trp). Il donne un cadre général propice à la réalisation des objectifs de l’instruction conformément aux directives du chef de l’Armée.2Le règlement s’adresse aux commandants pour la préparation et l’exécu-tion des SIB et des SP trp, ainsi qu’aux services administratifs.

Champ d’application1Le règlement est valable pour tous les SIB et SP trp conformément au règl 51.076/I « Tableau de convocation militaire ». Il s’applique quant au sens aux formations en service de promotion de la paix.2Il s’applique au service d’appui et au service actif aussi longtemps que le DDPS n’en dispose autrement pour le service d’appui, et le Conseil fédéral pour le service d’actif.3Les énoncés concernant les responsabilités des Forces terrestres et des Forces aériennes s’appliquent également quant au sens à l’EM A, l’EM cond A, la BLA et la BAC pour les troupes subordonnées, ainsi que pour les filières de la Formation supérieure des cadres de l’armée (HKA).

Contenu

Le règlement contient les principes et réglementations déterminants pour les différents domaines. Pour les détails, il renvoie aux documents tech-niques pertinents.

Le règlement concerne également les services administratifs du domaine départemental Défense dans le cadre des documents juridiques SI en vigueur.

Ci-après les bases légales citées dans le règlement avec leur lien Internet :

Bases légales Accès électronique

Lois et ordonnances Recueil systématique du droit fédéral

http://www.admin.ch/ch/d/sr/sr.html

Instructions (directives, règlements, documentations, formulaires, y inclus les lois et ordonnances qui font partie des prescriptions militaires)

Système de Learning Management (LMS) de l’armée (catalogue > dispositions)

https://www.lmsvbs.admin.ch

Accès avec nom d’utilisateur = numéro d’assuré AVS

Mot de passe via la hotline 031 325 22 22

Les questions et suggestions sur le règlement SI doivent être adressées à : Etat-major de l’arméePIO/IOSPL Regl IS Papiermühlestr. 203003 Berne

1 Les dispositions du présent règlement (données ci-dessous par ordre alpha-bétique) se fondent pour l’essentiel sur les documents juridiques suivants :

COEM (Règlement 52.054)Commandement et organisation des états-majors de l’armée, du 01.01.2004

CPM (RS 321.0)Code pénal militaire du 13 juin 1927

GAT (Règlement 51.301)Service de garde de toutes les troupes, du 17.07.2009

INF DDPS (RS 510.211.2)Ordonnance du 15 septembre 1997 concernant l’informatique au Départe-ment fédéral de la défense, de la protection de la population et des sports (Ordonnance 2)

LAAM, Loi sur l’armée (RS 510.10)Loi fédérale du 3 février 1995 sur l’armée et l’administration militaire

LAr, Loi fédérale sur l’archivage (RS 152.1) Loi fédérale du 26 juin 1998 sur l’archivage

LMSI (RS 120)Loi fédérale du 21 mars 1997 instituant des mesures visant au maintien de la sûreté intérieure

Loi fédérale concernant la protection des ouvrages militaires (RS 510.518)du 23 juin 1950

LPD (RS 235.1)Loi fédérale du 19 juin 1992 sur la protection des données

LSIA (RS 510.91)Loi fédérale du 3 octobre 2008 sur les systèmes d’information de l’armée

OCM (RS 510.710)Ordonnance du 11 février 2004 sur la circulation militaire

OCSP (RS 120.4)Ordonnance du 4 mars 2011 sur les contrôles de sécurité relatifs aux per-sonnes

Page 5: (SI) Sécurité intégrale

VI VII

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Table des matières

1 Conduite de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1 Organisation de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . 11.1.1 Définition de la sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.2 Menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.3 Organisation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.1.4 Rôles et responsabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.1.5 Risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.1.6 Situation militaire en matière de sécurité . . . . . . . . . . . . . . . . . . . 91.2 Instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.3 Gestion des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.3.1 Sécurité militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.3.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3.3 Annonces de sécurité (SIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3.4 Violation des prescriptions et sanctions disciplinaires ou pénales 13

2 Sécurité de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1 Protection des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1.1 Classification des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.1.2 Conditions posées aux personnes pour accéder à des

informations classifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1.3 Instructions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1.4 Contrôle de supports d’informations SECRETES . . . . . . . . . . . . 242.1.5 Nouveaux médias et services web . . . . . . . . . . . . . . . . . . . . . . . . 252.2 Sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.2.1 Protection de moyens TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.2.2 Utilisation de moyens TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3 Ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3.2 Occupation d’ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . 322.3.3 Accès aux ouvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.3.4 Prises de vues d’ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . 362.4 Matériel de l’armée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.4.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.4.2 Utilisation du matériel classifié de l’armée . . . . . . . . . . . . . . . . . 372.5 Protection des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.5.1 Traitement de données personnelles . . . . . . . . . . . . . . . . . . . . . . 402.5.2 Renseignement sur des données personnelles . . . . . . . . . . . . . . 412.5.3 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.5.4 Vidéosurveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

OIAF, Ordonnance sur l’informatique dans l’administration fédérale (RS 172.010.58)Ordonnance du 26 septembre 2003 sur l’informatique et la télécommunica-tion dans l’administration fédérale

OJPM (RS 322.2)Ordonnance du 24 octobre 1979 concernant la justice pénale militaire

OMat, Ordonnance sur le matériel de l’armée (RS 514.20)Ordonnance du DDPS du 6 décembre 2007 sur le matériel de l’armée

OprI, Ordonnance concernant la protection des informations (RS 510.411)Ordonnance du 4 juillet 2007 concernant la protection des informations de la Confédération

Ordonnance sur la protection des ouvrages (RS 510.518.1)Ordonnance du 2 mai 1990 concernant la protection des ouvrages militaires

Org-DDPS (172.214.1)Ordonnance du 7 mars 2003 sur l’organisation du Département fédéral de la défense, de la protection de la population et des sports

ORMI (RS 510.215)Ordonnance du 24 juin 2009 concernant les relations militaires internationales

OSI (Règlement 51.024)Organisation des services d’instruction de l’armée, du 01.01.2012

OSM (RS 513.61)Ordonnance du 14 décembre 1998 sur la sécurité militaire

RS 04 (RS 510.107.0)Règlement de service de l’armée suisse, du 22 juin 1994

WAMATWeisung vom 4. März 2009 über das Armeematerial

et autres dispositions et directives conformément au Règlement sur l’orga-nisation des services d’instruction (OSI) chap. 8.3 SI.

2 Les chiffres entre parenthèses renvoient au document juridique pertinent.

(RS = Recueil systématique du droit fédéral)

Le rythme de révision du Règlement SI correspond à celui de l’OSI.

Page 6: (SI) Sécurité intégrale

Folgeseite Inhaltsverzeichnis

VIII IX

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Table des appendices

Appendice 1Cahiers des charges des EM rég ter, br et bat/gr . . . . . . . . . . . . . . . . . . . . . 60Appendice 2Listes de contrôles de la Sécurité Intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 74Appendice 3Appendice 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Catalogue des classifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Appendice 5Directives de traitement de la protection des informations . . . . . . . . . . . . . 98Appendice 6Exigences minimales en matière de conteneurs de sécurité . . . . . . . . . . . 107Appendice 7Traitement du matériel qui doit être protégé . . . . . . . . . . . . . . . . . . . . . . . 109Appendice 8Accès aux ouvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Appendice 9Directives concernant les logiciels de protection des informations . . . . . 118Appendice 10 Formulaire d’annonce SIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Appendice 11 Listes des contrôle « Armée et environnement » . . . . . . . . . . . . . . . . . . . . 123Appendice 12 Contacts et liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Appendice 13 Dokumentation à l’usage des dépositaires de secrets . . . . . . . . . . . . . . . . 126Appendice 14 Matrice des bases légales dans le domaine de la munition . . . . . . . . . . . 132Appendice 15 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Appendice 16 Formulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

3 Sécurité des personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.1 Contrôle de sécurité relatif aux personnes . . . . . . . . . . . . . . . . . . 443.1.1 Degrés de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.1.2 Déroulement du contrôle de sécurité . . . . . . . . . . . . . . . . . . . . . . 463.1.3 Clôture du contrôle de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 483.2 Protection des personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4 Sécurité des biens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5 Sécurité de l’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

6 Etranger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Page 7: (SI) Sécurité intégrale

X 1

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

1 Conduite de la sécurité intégrale

1.1 Organisation de la sécurité intégrale1 Sens, but et domaine d’application

1La sécurité est un besoin fondamental de toute société en même temps qu’un enjeu organisationnel majeur. Si certains dangers sécuritaires re-lèvent de forces supérieures, l’être humain est le catalyseur, conscient ou inconscient, de la plupart des menaces et risques.

2La présente documentation est destinée aux responsables de l’armée et de l’administration ainsi qu’aux spécialistes de la sécurité intégrale ; elle doit les aider à remplir les exigences légales et assumer pleinement leur responsa-bilité en la matière.

1.1.1 Définition de la sécurité intégrale

2 L’approche « sécurité intégrale »1La sécurité intégrale englobe notamment la sécurité physique (sécurité des personnes, des biens et des installations), la sécurité logique des personnes, de l’organisation et des processus (personnalité, intégrité, confidentialité, disponibilité, fiabilité) et la sécurité de l’environnement.2L’on peut s’approcher de la sécurité intégrale en minimisant les risques, soit en mettant en œuvre des mesures juridiques, de construction, techniques et organisationnelles pour assurer la sécurité des personnes, des informa-tions, des biens et de l’environnement.

Page 8: (SI) Sécurité intégrale

2 3

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

3La sécurité des personnes, des informations, des biens et de l’environne-ment et la protection des données sont interdépendantes et se recoupent partiellement. La sécurité d’un système doit toujours être déterminée en fonction de ces cinq domaines, car seule une solution globale peut réduire les différents risques à un risque résiduel acceptable.

3 Sécurité des informations

1La sécurité des informations règle toutes les questions relatives à la pro-tection des informations contre une divulgation non autorisée. Elle doit tout spécialement garantir la confidentialité d’informations sensibles lors de leur traitement.

2La sécurité informatique doit assurer que les informations puissent être stockées, traitées et partagées dans un souci de protection, de sûreté et d’authenticité. En font partie la sécurité des ordinateurs, la sécurité de la communication et la sécurité de l’organisation.

3La protection des données vise à protéger la personnalité contre le traite-ment illicite ou non confidentiel de données personnelles.

4 Sécurité des personnes

La sécurité des personnes englobe toutes les mesures qui visent à protéger des personnes (prévention des accident, sécurité au travail, etc.) et contre des personnes (contrôles de sécurité relatifs à des personnes, contrôles d’accès, etc.).

5 Sécurité des biens

La sécurité des biens englobe toutes les mesures qui visent à protéger des objets contre l’action de forces extérieures ou intérieures, sous forme de dangers actifs ou passifs (protection des objets), ainsi qu’à protéger le maté-riel (protection contre l’effraction/le vol).

6 Sécurité de l’environnement

La sécurité de l’environnement englobe toutes les mesures relatives à la protection de la nature et du paysage, la valorisation écologique, la propreté de l’air, la protection du sol, la protection des eaux, la manipulation d’objets dangereux, l’élimination, la protection contre le bruit, la gestion de l’énergie et la protection contre les radiations.

1.1.2 Menace

7 Menace générale

1La Suisse jouit actuellement d’une situation de sécurité stable. Les menaces que l’on connaît aujourd’hui ne prendront une ampleur pouvant représenter

un péril pour l’Etat que dans des conditions bien déterminées. Elles peuvent néanmoins se renforcer mutuellement et devenir incontrôlables. D’où l’importance primordiale de prévenir les menaces afin d’influer positive-ment sur la probabilité de leur survenance et sur l’ampleur de leurs dommages.

2Les menaces et dangers directs suivants peuvent avoir des répercussions pour la Suisse et donc aussi pour le DDPS.

Extrémisme violent : des agissements extrémistes violents peuvent mettre en péril de manière générale la sûreté intérieure de la Suisse. Prolifération, criminalité et violence : des activités de prolifération, mais aussi les agis-sements d’organisations terroristes ou criminelles et d’acteurs étatiques menacent la place industrielle et financière suisse. Des attaques perpé-trées contre des infrastructures sensibles de l’information (cyber-attaques) peuvent renforcer d’autres menaces et mettre en danger tout le système. En outre, des dangers émanant de l’environnement stratégique peuvent me-nacer la Suisse à long terme. Attaque militaire : une guerre en Europe, qui n’épargnerait pas notre pays, paraît pour l’heure peu probable. Terrorisme : si la menace du terrorisme n’est pas actuellement de nature à mettre en péril le pays, la Suisse n’est pas pour autant à l’abri d’un attentat terroriste.

8 Menace dans le domaine de la sécurité intégrale

Vu ses tâches dans le domaine de la sûreté intérieure de l’Etat, à commen-cer par la défense et la protection de la population, ainsi que dans ceux des biens d’armement et du traitement d’informations clés, le DDPS est la cible potentielle d’un large spectre d’attaques par les menaces les plus diverses. La Sécurité intégrale a pour mission de gérer ces menaces.

9 Menace dans le domaine de la sécurité des personnes

1Des personnes sont exposées à des menaces actives et passives très di-verses, mais peuvent aussi elles-mêmes constituer une menace.

2Ces menaces peuvent émaner d’événements naturels comme des inonda-tions, des tremblements de terre et des avalanches, d’événements d’ordre technique comme le feu ou la défaillance de constructions et d’installations techniques, ou encore d’autres personnes (par ex. menace d’atteinte à l’inté-grité corporelle).3Les menaces émanant de personnes sont souvent le fait de membres mêmes de la communauté concernée – on parle de délits d’initiés. De tels délits sont commis surtout dans le contexte civil, principalement dans le domaine de la criminalité économique, mais ceux perpétrés dans l’adminis-tration et dans l’armée constituent une part notable des cas. Si le mobile des auteurs est souvent d’ordre financier (problèmes financiers), les délits d’initiés peuvent aussi être motivés par l’insatisfaction à la place de travail/à

Page 9: (SI) Sécurité intégrale

4 5

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

l’armée, le désir d’attirer l’attention, ou encore résulter d’erreurs de compor-tement involontaires. Parmi les formes fréquentes de délits d’initiés, men-tionnons le vol, la vente, l’abus du matériel et la divulgation intentionnelle ou non voulue d’informations.4Des personnes peuvent aussi elles-mêmes constituer une menace du fait de leurs idées, de leur caractère, de leur comportement, de leur contexte personnel et familial, de leur situation financière ou de délits perpétrés par eux dans le privé.

10 Menace dans le domaine de la sécurité de l’information1Des Etats, mais aussi des organisations non étatiques et des individus s’emploient en permanence à récolter des informations relatives à leurs do-maines d’intérêt. De manière générale, il faut partir de l’idée que ce travail d’acquisition d’informations (par ex. pour préparer un attentat, une action ou une attaque) se situe temporellement bien en amont de l’acte visé. Il s’effec-tue en tout temps et en toute situation, donc aussi maintenant. C’est dire que les informations d’aujourd’hui sont le ferment des menaces futures.

2Le développement fulgurant des médias et des moyens électroniques rend la protection des informations toujours plus difficile. Une fois publiée, une information exigeant protection est irrévocablement perdue. En fonction de sa teneur, le dommage peut être considérable et ne plus être réparable (par ex. la fuite d’informations sur des installations militaires).

3Outre les aspects techniques et les activités dans le domaine du renseigne-ment interdit (par ex. l’espionnage), le collaborateur/militaire, en tant que menace potentielle, joue un rôle central dans le domaine de la protection des informations. Garantir cette protection dans le contexte actuel passe par une instruction et une sensibilisation ciblées, le respect des prescriptions et le contrôle de leur application, ainsi que le comportement correct de chaque individu (par ex. mise en garde contre l’ingénierie sociale).

4L’information revêt une importance grandissante. Pour garantir la disponibi-lité de l’information et sa protection, il faut que l’infrastructure globale, avec tous les réseaux et moyens d’information et de communication, fonctionne correctement. Dans le domaine de la sécurité informatique, les formes de menace vont de l’acte isolé commis par un seul individu (avec ou sans inten-tion de s’enrichir) à des activités d’espionnage ou des visées terroristes d’un Etat en passant par les agissements d’organisations criminelles. Des ser-vices de renseignement étrangers sont actifs en Suisse aussi, ou à l’étranger contre les intérêts suisses. Notre pays est une cible intéressante surtout pour l’espionnage économique. Tout récemment d’ailleurs des réseaux d’autori-tés suisses et d’entreprises d’armement ont été attaqués. Les infrastructures et installations informatiques et de communication sont en tout temps expo-sées à des menaces et des risques.

11 Menace dans le domaine de la sécurité des biens1L’attrait des biens d’armement, le fait que certains de ces biens ne soient pas en vente libre et leur valeur financière en partie élevée font du maté-riel de l’armée une cible de choix. Les délits commis dans ce domaine sont souvent des actes isolés (p. ex. pour l’enrichissement personnel), mais on détecte aussi des signes de criminalité organisée. Pour l’heure, il ne semble pas y avoir de concentration régionale ni de « spécialisation » sur des biens d’armement précis. Par contre, on note un intérêt grandissant pour le maté-riel TIC (surtout des appareils mobiles comme les ordinateurs portables), les armes, les munitions et les appareils spéciaux (p. ex. intensificateurs de lumière résiduelle).2Le DDPS est un des principaux propriétaires immobiliers de Suisse ; le dé-partement possède des objets et des infrastructures dans toutes les régions du pays. Le matériel de l’armée et les informations sensibles sont gardés et traités dans des objets. Ceux-ci peuvent être mis à mal dans le cadre d’actes à visée criminelle (p. ex. effraction pour voler du matériel de l’armée). Lors d’engagements de l’armée (p. ex. WEF) ou de discussions sur des thèmes politiques en rapport avec la défense et les biens d’armement, mentionnons finalement le risque de déprédations ou d’attaques contre des objets du DDPS par des groupes extrémistes. Dans ces cas, il importe de porter le thème sur la place publique et de reléguer les dégâts matériels au second plan.

12 Menace dans le domaine de la sécurité de l’environnement1La sécurité de l’environnement recouvre la protection de l’environnement – les activités de l’armée peuvent endommager l’environnement – et la pro-tection contre l’environnement – des dangers naturels peuvent mettre en péril les militaires, les biens immobiliers et le matériel de l’armée.2Les atteintes à l’environnement coûtent, ternissent l’image de l’armée et génèrent des résistances à son égard. Il convient donc de les éviter dans la mesure du possible.3Les dangers naturels doivent être anticipés autant que possible. S’il n’existe pas de sécurité absolue dans ce domaine, des événements naturels comme les crues, les glissements de terrain et les avalanches ne se produisent que dans des zones déterminées.

1.1.3 Organisation de la sécurité

13 Organisation de la sécurité militaire

1La Protection des informations et des objets (PIO/IOS) du DDPS et le com-mandement de la sécurité militaire de l’état-major de conduite de l’armée se partagent les tâches dans le domaine de la sécurité militaire (voir art. 1 OSM).

Page 10: (SI) Sécurité intégrale

6 7

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2La PIO assume des tâches dans les domaines de la sécurité des personnes, des informations, des biens et de l’environnement.

3En tant qu’organe exécutif dans ces domaines de la sécurité intégrale, la PIO dispose d’une organisation de sécurité au DDPS pour la mise en œuvre.

4La PIO appuie les unités organisationnelles de l’administration et les for-mations de l’armée dans la mise en œuvre de la sécurité intégrale avec des mesures utiles.

5La PIO développe également des produits (documents, certificats, etc.) concernant la sécurité aux plans opératif et tactique.

14 Organisation de sécurité au DDPS

1Au sein du DDPS, des spécialistes sont regroupés en cellules de sécurité par domaine départemental/unité administrative. Ces cellules défendent les intérêts de la protection des informations, de la sécurité de l’informatique, de la protection des objets et de la protection de l’environnement sous la conduite d’un chef de la sécurité.

2Sur le plan technique, les cellules de sécurité sont conduites par la PIO. La responsabilité de la mise en œuvre et du respect des intérêts de la sécurité intégrale incombe aux lignes.

3Les unités organisationnelles directement subordonnées au DDPS dé-signent au moins un conseiller en protection des données pour leur domaine.

15 Organisation de la sécurité à l’armée

A l’armée, l’organisation de la sécurité est assurée par l’élargissement des cahiers des charges décrits dans les appendices au règlement « Comman-dement et organisation des états-majors de l’armée » (COEM, 52.54) et donc assumée par des fonctions existantes.

1.1.4 Rôles et responsabilités

16 Analyse de la menace par le commandant

1Avant chaque service, les commandants procèdent à une analyse de la me-nace du secteur SP trp et l’actualisent pendant le service. Les collaborateurs de l’EM partiel SI les secondent dans leur tâche. Les commandants peuvent en outre se servir, pour leur analyse, du produit de l’organe spécialisé « Si-tuation militaire en matière de sécurité ». Voir aussi chiffre 22 du présent règlement.

2Il doit être tenu compte des produits/renseignements du DBC 2 auquel on adressera les besoins correspondants.

17 EM partiel Sécurité intégrale

1En principe, le commandant porte la responsabilité globale du respect des conditions relatives à la sécurité intégrale. Il décide quelles tâches doivent être exécutées par quels collaborateurs de l’état-major. Articulation de base possible de l’EM partiel SI :

EM partiel SI à l’échelon GU :

DBC 1 DBC 3 DBC 6

Chef DBC 6

Adj Of NBC Chef S cdmt Chef tm Chef QG

Of séc mil Chef triage Of séc tm

Chef salle de conduite Of trm

Chef chanc Of ondi

Secr EM Of infm

EM partiel SI à l’échelon bat/gr

Cdt rempl

DBC 1 DBC 3 DBC 6 Cdt cp EM

Adj Of NBCOf po eng

trm/tm

Au bat aide cdmt / gr art of tm

of ondi of infmof syst

Page 11: (SI) Sécurité intégrale

8 9

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2Dans les FOAP, toutes les tâches/fonctions énumérées dans l’appendice 1 doivent également être assumées. Les FOAP retiendront les assignations de fonctions dans une donnée d’ordre séparée. Ces assignations doivent être agréées par le poste de commandement supérieur et communiquées à la PIO.

3A l’échelon cp/bttr, le cdt n’a pas d’EM partiel SI. Il peut charger des mili-taires appropriés de mettre en œuvre les directives.

18 Voie technique

1Les EM partiel SI à l’échelon bat/gr s’adressent au chef de l’EM partiel SI de la formation supérieure de manière cordonnée via les cdt rempl.

2A l’échelon des subordonnés directs du CdA, l’organisation de sécurité et les personnes de contact seront décrite resp. mentionnés dans la donnée d’ordres à l’attention des chefs des EM partiels SI de l’échelon GU (rég ter, br, FOAP, cen comp).

19 Rôle de la PIO et de la frac EMA PIO

1A teneur du chiffre 267, al. 6 OSI, la PIO et la frac EMA PIO ont le droit d’ef-fectuer des contrôles SI dans tous les SIB et SP trp.

2Les équipes de contrôle peuvent s’identifier moyennant une carte d’identité signée par le chef de la PIO et/ou le cdt de la frac EMA PIO.

1.1.5 Risque

20 Identification du risque1La troupe doit savoir identifier les risques dans le domaine de la sécurité inté-grale, les évaluer et les gérer en fonction de la situation. S’agissant de la sécu-rité des informations, il faut tenir compte du fait que des informations isolées peuvent ne pas être dignes de protection, mais que, mises ensembles à la ma-nière d’un puzzle, elles peuvent constituer une information exigeant protection.

2La gestion des risques dans l’armée est définie dans le form 06.100.

Gestion des risquesLes risques font partie du quotidien. Il faut éviter tant la banalisation que la drama-tisation. La gestion objective des risques représente une tâche de commandement essentielle. En votre qualité de supérieur, vous assumez la responsabilité des risques encourus par vos subordonnés chaque fois que vous leur assignez une mission.

Maîtrisez les risques en respectant les étapes suivantes :

1 IdentificationTous les risques en lien avec la mission doivent être cernés. Que peut-il arriver dans les domaines relevant des êtres humains, du matériel, de la méthode et de l’environnement ?

2 ÉvaluationLes risques identifiés sont évalués selon la matrice ci-dessous. Premièrement, on évalue la probabilité et deuxièmement l’ampleur des dégâts potentiels. L’ampleur des dégâts est évaluée selon les critères suivants : dégâts potentiels (diversité, ampleur, etc.), ré-percussions des dégâts dans le temps, conséquences pour des tiers, dégâts en matière d’image (autres critères selon le genre de risques). Déterminez la place des risques sur la matrice (au moins en pensées) !

Ampleur de dégâts

Catastrophique

Grand

Moyen

Petit

Impr

obab

le

Poss

ible

Prob

able

Très

pr

obab

le

Probabilité

Etat au 01.11.2008 Doc 06.100 f / NSA 293-3686 / SAP 2550.468621 Comportement adapté au risque / prévention

Les cadres militaires adoptent un comportement adapté au risque. Ils identi-fient et évaluent les risques en lien avec la mission. Ils prennent les mesures appropriées pour éviter ou réduire des risques démesurés et les surveillent.

1.1.6 Situation militaire en matière de sécurité

22 L’organe spécialisé sécurité militaire

1L’organe spécialisé sécurité militaire suit la situation en matière de sécurité militaire dans le cadre du service de renseignements. Il fournit aux comman-dants, à leur demande, des informations sur le péril dans les domaines de la criminalité, de l’extrémisme, de la sécurité des informations et des biens, de l’espionnage, d’agissements anti-armée, etc.

2Les cdt adressent leur demande, avec les indications de service (trp/date/lieu), à :

EM conduite de l’arméeFachgremium MS Lage MND/ANZPapiermühlestrasse 203003 Bern

Page 12: (SI) Sécurité intégrale

10 11

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

1.2 Instruction23 Devoir d’instruction

1Les cdt instruisent la troupe au sujet de la protection des informations, des installations, des objets et du matériel militaires, des mesures de précaution contre l’espionnage, de la défense contre les agissements anti-armée et de la prévention des vols. Ils prennent toutes les mesures utiles pour garantir la mise en œuvre et le respect des prescriptions de sécurité. Idem pour ce qui concerne l’utilisation de moyens informatiques (ch. 320, al. 1 et 2 OSI).

2Au début de chaque service, la troupe doit être instruite sur les principes et prescriptions en vigueur concernant la protection et la sécurité (ch. 320, al. 2 OSI).

3Lors de l’élaboration des mesures de sensibilisation et d’instruction pour le prochain service, les cdt établissent une analyse de la menace, en tenant compte tout spécialement de la mise en péril potentielle des hommes, du matériel et de l’infrastructure.

24 Bases de l’instruction (directives D/DDPS)

1L’instruction de base des fonctions avec leurs tâches respectives en matière de sécurité est réglée par des conventions de prestations ou des objectifs dans l’organisation de sécurité du DDPS :

Modules d’instruction SI

Fonction Thèmes Réalisation

Mil Instruction de base IBG– Protection de l’information– Protection des données

FOAP

Chef de gr Instruction sécurité intégrale– Protection de l’information– Protection des données

FOAP

Sof sup Mil Office– Sécurité de l’information

FOAP log, stages de formation sof sup

Cdt (unité) Coordination sécurité intégrale HKA, SFC I

S1 Protection de l’information HKA, SFT Adj I HKA, SFEM I

S6 Sécurité de l’informatique FOAP aide cdmt HKA, SFEM I

Cdt cp EM, bttr S, etc.

Sécurité des biens HKA, SFC I

Fonction Thèmes Réalisation

Of NBC

Of NBC

Sécurité de l’environnement

Sécurité de l’environnement

Centre de compétences NBC de l’armée

SFEM II, Centre de compé-tences NBC de l’armée

Cdt (C trp)/cdt rempl

Coordination sécurité intégrale HKA, SFT II

Chef tm Sécurité de l’information SFEM II, SFT

Chef S cdmt Protection de l’information HKA, S EMG

Of séc mil CSP, contrôles de la trp Séc mil, SFT of séc mil

G6 Coordination sécurité intégrale SFEMG

2Les points forts de l’instruction sont définis dans la donnée d’ordre annuelle FT, FA, BLA et BAC.

Pour l’instruction, on utilisera en principe les bases dont disposent tous les militaires, à savoir :

– le règlement de service (RS 04)

– le bréviaire

– le règlement sur l’instruction de base (règlement 51.019 f)

– la notice sur la protection des informations (notice 52.061f)

3En outre, des présentations, des moyens auxiliaires, des cours en ligne (sécu-rité intégrale) et des vidéos peuvent être consultés via le LMS (Appendice 12).

4Pour l’instruction de la troupe (échelon C trp), un modèle de solution est disponible dans le LMS sous Instruction Forces terrestres (Concept d’ins-truction sécurité intégrale, bat inf 11).

5Dans l’administration, l’instruction est assurée au travers d’un programme quinquennal du Chef séc. La PIO peut donner son appui avec de propres offres de formation.

1.3 Gestion des événements

1.3.1 Sécurité militaire

25 Police militaire (PM)1Tous les événements particuliers et les accidents concernent également la police militaire (PM). La PM aide les commandants de troupe à prendre les mesures d’urgence nécessaires.

Page 13: (SI) Sécurité intégrale

12 13

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2La PM remplit des tâches de police de la circulation, de police criminelle et de police de sûreté dans le domaine de l’armée (prévention et répression), à moins que d’autres organes soient compétents. Elle conseille et soutient les autorités militaires et civiles, les postes de commandement et les organes d’enquête dans la prise en charge de tâches policières. Elle travaille en colla-boration avec la police civile.

3Les forces de police militaire sont organisées en régions dans lesquelles elles interviennent (numéro d’appel gratuit : 0800 55 23 33).

4Outre l’annonce immédiate à la PM, au service de piquet du DDPS et, en cas de dommages, au Centre des dommages du DDPS, d’autres mesures doivent être prises (Appendice 4, OSI).

1.3.2 Communication

26 Communication d’événements et d’accidents

En cas d’événements particuliers et d’accidents, le cdt assure l’annonce ra-pide et précise aux instances supérieures. Celles-ci déchargent le cdt dans le cas d’espèce et veillent à une formulation rédactionnelle adéquate de l’information et sa communication. Des événements sortant de l’ordinaire sont médiatisés dans les plus brefs délais, ce pourquoi il est essentiel de contacter au plus vite les services d’information de l’armée, même si l’on n’a encore que des premières bribes d’information au sujet de l’événement ou accident.

1.3.3 Annonces de sécurité (SIME)

27 Objectif des SIME

Les SIME servent à évaluer les événements touchant à la sécurité en Suisse et à l’étranger et à prendre les mesures qui s’imposent. Ce pourquoi la pro-tection des informations et des objets (PIO/IOS) est tributaire des annonces de la troupe et de l’administration.

28 Evénements

Les événements touchant à la sécurité compromettent l’accomplissement des tâches, les effectifs, le fonctionnement et les installations du DDPS, de l’administration militaire ou de l’armée. Ils augmentent la probabilité de sur-venance ou l’ampleur des dommages d’autres événements avec les effets correspondants.

29 Obligation d’annoncer1Les collaborateurs du DDPS ainsi que les militaires ont le devoir d’annon-cer tous les événements observés et découverts et d’informer en continu

le centre d’annonce de nouveaux événements. Une copie de l’annonce doit être adressée aux supérieurs pour information.

2Pour le formulaire d’annonce SIME ainsi que les délais et les voies d’an-nonce, nous renvoyons à l’appendice 10 du présent règlement.

1.3.4 Violation des prescriptions et sanctions disciplinaires ou pénales

30 But de la sanction disciplinaire

La sanction disciplinaire est un moyen de maintenir la discipline. Le déten-teur du pouvoir disciplinaire décide d’une telle sanction après examen ap-profondi du cas d’espèce et dans les limites de son pouvoir d’appréciation (voir Disziplinarstrafordnung – Das militärische Disziplinarstrafrecht, Peter Hauser, Stefan Flachsmann et Patrick Fluri, 5ème édition 2008). Dans les cas graves, une plainte pénale est déposée à l’Office de l’auditeur en chef.

31 Sauvegarde du secret de service1Les militaires doivent respecter les prescriptions relatives à la sauvegarde du secret. Les informations de service qui sont classifiées (SECRET, CONFI-DENTIEL ou INTERNE) ou dont le contenu, au vu de son importance, n’est pas destiné à des tiers, ne doivent pas être divulguées.

2Cette obligation de discrétion est valable pendant le service comme en de-hors. Elle demeure valable après la fin de l’obligation de servir.

3Les informations classifiées ou à tenir secrètes ne peuvent être transmises qu’aux personnes qui en ont besoin pour remplir leur mission et qui ont subi un contrôle de sécurité de leur personne (chap. 3). Elles ne seront utilisées ou communiquées que dans la mesure où la mission l’exige.

4Celui qui travaille avec des informations ou des objets classifiés ou devant être tenus secrets, ou qui peut en disposer, doit se prémunir contre leur perte et les mettre à l’abri de tout examen ou utilisation non autorisés par des tiers (art. 84 RS).

32 Violation du secret de service1Celui qui aura révélé un secret à lui confié en sa qualité de militaire ou de fonctionnaire, ou dont il avait eu connaissance à raison de sa situation mili-taire ou de sa fonction, sera puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire.

2La violation du secret de service ou de fonction demeure punissable alors même que la situation militaire ou la fonction a pris fin (art. 77, al. 1 CPM).

Page 14: (SI) Sécurité intégrale

14 15

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

3L’obligation de garder le secret de service est réglée à l’art. 84 RS et à l’art. 77 CPM.

4Il convient de faire la distinction entre secret de service et secret militaire. Le secret de service concerne uniquement les indications sur des rapports de service, exigeant protection, qui ne contiennent pas d’informations de-vant être tenues secrètes dans l’intérêt de la défense nationale. Le secret mi-litaire concerne les informations exigeant protection touchant à la défense ou à l’engagement et à la mission de l’armée.

33 Violation du secret militaire

1Le secret militaire est protégé par deux normes inscrites dans le code pénal militaire (art. 86 et 106 CPM). Il convient de distinguer entre les cas particu-lièrement graves d’espionnage et de trahison par violation du secret mili-taire, avec divulgation à un Etat étranger ou un de ses agents, et les cas de violation du secret militaire sans intention de trahir le pays, p. ex. la divulga-tion à la légère d’informations militaires exigeant protection.

2Le militaire qui, intentionnellement, aura fait connaître ou rendu accessibles à un Etat étranger ou à un de ses agents, des faits, des dispositions, des pro-cédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, qui s’approprie de tels dossiers ou objets, les reproduit et les copie de manière illicite, sera puni d’une peine privative de liberté de cinq ans au plus ou d’une peine pécuniaire.

3Si le fautif est en service actif, il est puni d’une peine privative de liberté. S’il a agi par négligence, la sanction est une peine privative de liberté de trois ans au plus ou une peine pécuniaire. Dans des cas de peu de gravité, la sanction est disciplinaire.

34 Désobéissance à des mesures prises par les autorités militaires et civiles

1L’art. 107 CPM règle la protection des intérêts militaires au sens le plus large et le maintien du secret militaire : celui qui aura, intentionnellement ou par négligence, contrevenu aux ordonnances publiées ou aux ordres généraux que le Conseil fédéral, un gouvernement cantonal ou une autre autorité ci-vile ou militaire compétente aura émis pour la sauvegarde des intérêts mili-taires ou de la neutralité ou dans l’exercice de ses pouvoirs de police sera, si aucune autre disposition pénale n’est applicable, puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire ou, dans les cas de peu de gravité, d’une sanction disciplinaire (art. 107, al. 1 et 3 CPM).

2Sera puni également celui qui aura intentionnellement contrevenu aux ordres spéciaux ou aux avis donnés pour la sauvegarde des intérêts militaires par une autorité militaire, un militaire ou une autorité civile (art.107, al. 2 CPM).

35 Fautes disciplinaires

1Conformément à l’art. 180 CPM, commet une faute disciplinaire, à moins que son comportement ne soit punissable comme un crime, un délit ou une contravention, la personne qui :

1. contrevient à ses devoirs de service ou trouble la marche du service ;

2. cause un scandale public ;

3. contrevient aux règles de la bienséance ou adopte un comportement scandaleux.

2Les infractions de peu de gravité pour lesquelles le livre 1 CPM prévoit une sanction disciplinaire sont assimilées à des fautes disciplinaires.

3En présence d’une faute de peu de gravité, la décision de la sanction in-combe au commandant de troupe (art. 195 CPM). Celui-ci doit statuer, en se fondant sur sa propre conviction, s’il peut par lui-même prononcer une sanction disciplinaire ou s’il doit en référer à la justice militaire.

4Comme toujours lorsqu’il s’agit de problèmes juridiques complexes, le com-mandant de troupe peut préalablement demander conseil au juge d’instruc-tion militaire. Le commandant de troupe est habilité à infliger des sanctions disciplinaires uniquement pour des infractions qui sont indiscutablement des fautes disciplinaires au sens de l’art. 180, al. 1 CPM, ou des infractions de moindre gravité au sens de l’art. 180, al. 2 CPM.

5En l’absence de faute disciplinaire, la procédure doit être suspendue. En cas de doute, il y a lieu de faire appel à la justice militaire. L’ouverture d’une procédure judiciaire militaire se fait sans exception par émission d’un ordre d’enquête préliminaire ou d’enquête en complément de preuve (cf. Diszipli-narstrafordnung – Das militärische Disziplinarstrafrecht, ebd, p. 33ss).

Page 15: (SI) Sécurité intégrale

16 17

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2 Sécurité de l’information

2.1 Protection des informations36 But de la protection des informations

La protection des informations, aussi « sauvegarde du secret », est un élé-ment du service de contre-renseignement : on cache à l’adversaire ou à la partie adverse toutes les informations et tous les états de fait qui pourraient lui être utiles.

37 Evaluation du besoin de protection

1Doivent être protégés tous les enregistrements sur supports d’information et toutes les déclarations orales dont la prise de connaissance par des per-sonnes non autorisées peut porter atteinte (pour les informations INTERNES), préjudice (pour les informations CONFIDENTIELLES) ou préjudice grave (pour les informations SECRETES) aux intérêts du pays. Il s’agit tout particulière-ment d’informations concernant les engagements de la troupe, les réseaux de télécommunications, l’infrastructure et la logistique de l’armée.

2Quiconque rédige ou publie des informations exigeant protection doit leur attribuer un des échelons de classification suivants en fonction du degré de protection requis :

– INTERNE – CONFIDENTIEL – SECRET

38 Protection de base

1Des informations exigeant protection seront communiquées uniquement aux personnes qui doivent en avoir connaissance. Le principe du strict mini-mum d’information s’applique (« need to know »).

2Consignes concernant la protection des informations :

SE TAIRE Ne confier des informations et des renseignements qu’aux personnes autorisées.

METTRE SOUS CLE Garder sous clé les informations et le matériel exigeant protection.

CAMOUFLER Camoufler lorsqu’il ne suffit pas et/ou qu’il est impossible de se taire et de mettre sous clé.

3Dans la communication orale d’informations classifiées à des personnes autorisées, la classification doit être mentionnée d’emblée. Dans des es-paces publics et au téléphone, on utilisera des paraphrases et des noms de couverture.

Sch

wei

gen

Se

tair

eTa

cere

Ein

sch

liess

enM

ettr

e so

us

clef

Cu

sto

dir

e so

tto

chia

ve

Tarn

enC

amo

ufle

rM

asch

erar

e

2.1.1 Classification des informations

39 Classification

1Les responsables de la troupe évaluent leurs informations à l’aide des expli-cations terminologiques des niveaux de classification « INTERNE », « CONFI-DENTIEL » et « SECRET » et du catalogue de classification (Appendice 4), et les classifient en conséquence. L’ensemble des informations contenues dans un document doit être considéré.2Les informations n’exigeant pas protection et devant être accessibles au public ne doivent pas être classifiées.

40 Informations INTERNES

1Sont classifiées « INTERNE » les informations dont la prise de connaissance par des personnes non autorisées peut porter atteinte aux intérêts du pays et qui ne doivent être classifiées ni « SECRET » ni « CONFIDENTIEL » (art. 7 OPrI). Mentionnons, entre autres :

– les rapports de reconnaissance avec indication des emplacements (sans munition) ;

– les ordres concernant le service de garde, les ordres de commande-ment local ;

– les rapports du front.

2En fonction de l’engagement, de la situation ou de l’arme (p. ex. WEF, trp nécessitant une plus haute protection, etc.), les documents susmentionnés doivent être classifiés à un échelon supérieur.

3Les informations classifiées « RESTRICTED » ou de degré équivalent et qui proviennent de l’étranger sont traitées comme des informations classifiées « INTERNE ».

41 Informations CONFIDENTIELLES

1Sont classifiées « CONFIDENTIEL » les informations dont la prise de connais-sance par des personnes non autorisées peut porter préjudice aux intérêts du pays. Il s’agit notamment d’informations dont la divulgation peut (art. 6 OPrI) :

Page 16: (SI) Sécurité intégrale

18 19

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

– porter atteinte à la libre formation de l’opinion et de la volonté de l’Assemblée fédérale ou du Conseil fédéral ;

– porter atteinte à la mise en oeuvre conforme de mesures concrètes décidées par une autorité ;

– porter atteinte à la sécurité de la population ;

– porter atteinte à l’approvisionnement économique du pays ou à la sécurité d’infrastructures importantes ;

– porter atteinte à l’accomplissement de la mission de parties de l’admi-nistration fédérale ou de l’armée ;

– porter atteinte aux intérêts de la Suisse en matière de politique de sécurité ou aux relations internationales de la Suisse ;

– porter atteinte aux relations entre la Confédération et les cantons ou aux relations entre les cantons ;

– porter atteinte aux intérêts de la Suisse en matière économique, moné-taire et de politique monétaire.

Des exemples sont donnés à l’appendice 4.2Les supports (électronique/papier) d’informations CONFIDENTIELLES peuvent être numérotés.

42 Informations SECRETES1Sont classifiées « SECRET » les informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux intérêts du pays. Il s’agit notamment d’informations dont la divulgation peut (art. 5 OPrI) :

– compromettre gravement la liberté d’action de l’Assemblée fédérale ou du Conseil fédéral ;

– compromettre gravement la sécurité de la population ;

– compromettre gravement l’approvisionnement économique du pays ou la sécurité d’installations de conduite et d’infrastructures d’intérêt national ;

– compromettre gravement l’accomplissement de la mission de l’admi-nistration fédérale, de l’armée ou de parties essentielles de celle-ci ;

– compromettre gravement les intérêts en matière de politique exté-rieure ou les relations internationales de la Suisse ;

– compromettre gravement soit la protection des sources ou des per-sonnes, soit le maintien du secret quant aux moyens et aux méthodes opératifs des services de renseignements.

Des exemples sont donnés à l’appendice 4.2Les supports (électronique/papier) d’informations SECRETES doivent être numérotés.

2.1.2 Conditions posées aux personnes pour accéder à des informations classifiées

43 Conditions posées aux personnes

Les personnes qui doivent avoir accès à des informations classifiées en rai-son de leur domaine d’activité doivent :

– se soumettre à un contrôle de sécurité relatif aux personnes, adapté à leur domaine d’activité (cf. degrés de contrôle, chap. 3.1.1) ;

– être tenues à respecter le secret (formulaire à l’appendice 13) ;

– être formées (en continu) en la matière. Tous les dépositaires de secrets, tout spécialement les militaires engagés dans la transmission, le service de courrier, le traitement et/ou le triage d’informations classifiées, doivent être instruits dans le domaine de la protection des informations.

2.1.3 Instructions

44 Etablissement d’un support d’informations classifiées

1La classification des informations à traiter est déterminante pour l’utilisa-tion possible de moyens TIC. Ainsi, il est interdit d’utiliser des moyens TIC privés pour traiter des informations SECRETES (Appendice 5).

2Les militaires sont autorisés à traiter les informations CONFIDENTIELLES sur tous les moyens TIC, en application d’une procédure de chiffrement ap-prouvée par la PIO (p. ex. SecureCenter) (Appendice 9).

3L’intérêt à maintenir la protection et la liste de distribution d’une informa-tion CONFIDENTIELLE et numérotée ou d’une information SECRETE doit être examinée régulièrement, au moins tous les cinq ans, par l’auteur de l’information (art. 14 OPrI).

45 Distribution

1En principe, les informations CONFIDENTIELLES et SECRETES doivent être remises en main propre. Si cela n’est pas possible, les informations SE-CRETES sont à transmettre de manière restrictive et uniquement par cour-rier (un militaire ou un employé de la Confédération, contrôlé PSP, instruit et tenu au secret), et les informations CONFIDENTIELLES par courrier (mêmes conditions que pour les SECRETES) ou exceptionnellement par la poste sous pli recommandé (Appendice 5, ch. 8.1 à 8.3).

2Les informations INTERNES peuvent être envoyées par la poste.

Page 17: (SI) Sécurité intégrale

20 21

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

46 Transmission électronique (courriel/téléphone/télécopie/SMS/MMS, etc.)

1Les informations SECRETES ne doivent être transmises qu’avec des pro-cédures de chiffrement admises par la PIO ou via une voie de transmission protégée (sous contrôle intégral de la troupe).

2Les informations CONFIDENTIELLES peuvent être transmises par toutes les voies de transmission avec des procédures de chiffrement admises par la PIO (p. ex. SecureCenter). Si cela n’est pas possible, on travaillera avec des paraphrases et des noms de couverture.

3Les informations INTERNES peuvent être envoyées avec des appareils du DDPS sans chiffrement (chiffrement néanmoins conseillé). Pour l’envoi avec des appareils privés, voir alinéa 2.

4Ces mesures sont valables également pour les raccordements d’ordina-teurs à des imprimantes en réseau (voir aussi les appendices 5 et 9)

47 Copier/imprimer

1Les informations SECRETES peuvent être copiées uniquement avec l’ac-cord de l’auteur.

2Les informations CONFIDENTIELLES et INTERNES peuvent être copiées à moins que l’auteur n’ait donné des instructions contraires par écrit. Il y a lieu, de toute façon, d’empêcher la fuite non voulue d’informations classifiées.

3Les appareils multifonctions (imprimante, photocopieuse et scanner en un appareil) sont dotés d’un disque dur. Pour la copie de documents SECRETS ou CONFIDENTIELS, on utilisera exclusivement des appareils qui ont été agréés par le préposé à la sécurité informatique du DDPS. Ces appareils peuvent être commandés auprès de la BLA avec le formulaire 06.069, no mat 2549.1684 (ALN 801-0790) (ch. 198 OSI).

48 Conservation de supports d’informations classifiées

1Lorsque les supports d’informations classifiées ne sont pas utilisés, ils doivent être gardés sous clé.

2Les supports d’informations SECRETES doivent être conservés dans des coffres-forts (au minimum classe VDS III).

3Les supports d’informations CONFIDENTIELLES doivent être conservés dans des contenants de sécurité de l’OFCL ou dans des contenants militaires agréés par la PIO (voir aussi ch. 50 et 51).

4Les supports d’informations INTERNES doivent être gardés sous clé (ch. 6 Appendice 5, Directives de traitement)

49 Prise avec soi de supports d’informations classifiées

1La prise avec soi de supports d’informations SECRETES depuis leur empla-cement permanent doit être autorisée par le supérieur direct. Aucune auto-risation n’est nécessaire pour prendre avec soi d’autres supports d’informa-tions classifiées (ch. 14 Appendice 5, Directives de traitement).

2Les mesures de protection usuelles (conservation en lieu sûr, accès limité, etc.) pour les supports d’informations classifiées doivent être strictement respectées pendant le trajet et au nouvel emplacement.

3Sur les supports de données à grande capacité comme les CD, les clés USB et les disques durs externes, on enlèvera toutes les données non essen-tielles pour ne garder que les données strictement nécessaires.

50 Contenants de sécurité

Pour les contenants et portes munis d’une serrure avec combinaison de chiffres, mécanique ou électronique, on changera le code au moins une fois par année. La procédure pour le changement de code et l’ouverture d’ur-gence est décrite en détail au chap. 3 de l’appendice 3.

51 Contenants de sécurité pour la troupe

Caisse de bureau 64 Caisse de bureau 87

Contenant de bureau Contenant de bureau, indication

Page 18: (SI) Sécurité intégrale

22 23

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

On trouvera des informations plus détaillées à l’appendice 6.

D’autres contenants/caisses (p. ex. caisse d’of) ne sont pas admis.

52 Retrait, déclassification1L’auteur ou le service de distribution commandité par lui retire immédia-tement les documents papier numérotés ou les supports d’informations SECRETES ou CONFIDENTIELLES qui ne sont plus utilisés.

2Le destinataire restitue les documents papier ou les supports d’informa-tions dans les 20 jours ; il doit pouvoir prouver la restitution.

3Lorsque le destinataire d’exemplaires numérotés constate qu’il n’a plus be-soin des documents papier ou des supports d’informations, il les retourne sans délai à l’auteur ou au service de distribution (ch. 15 Appendice 5, Direc-tives de traitement).

4Les documents papier numérotés ou les supports d’informations dont le contenu n’exige plus protection doivent être déclassifiés (ch. 16 Appendice 5, Directives de traitement, et ch. 26 et 27 Appendice 3).

53 Archivage et destruction

1Des prescriptions spéciales s’appliquent pour la déclassification d’informa-tions en vue de leur remise aux Archives fédérales (section 4 Appendice 3).

2Seul l’auteur peut ordonner la destruction ou la radiation de supports d’in-formations SECRETES et numérotées CONFIDENTIELLES.

3La destruction de documents papier à contenu SECRET ou CONFIDENTIEL doit se faire d’après les dernières avancées techniques de sorte que les in-formations ne puissent pas être reconstituées (p. ex. les déchiqueter avec le destructeur de documents DIN 4, les brûler, etc.). On s’assurera que les informations soient détruites sans délai en présence du responsable de la troupe afin d’empêcher toute fuite d’informations.

4Des supports d’informations classifiées doivent être immédiatement dé-truits (destruction d’urgence) s’ils risquent de tomber entre les mains de personnes non autorisées (ch. 17.3 Appendice 5, Directives de traitement).

5Le schéma suivant aide à choisir le moyen de destruction :

Renseignements N° tél.031 323 38 48

Co

rbei

lle à

p

apie

r, d

éch

ets

Des

tru

ctio

n

éch

elo

n D

IN 2

Des

tru

ctio

n

éch

elo

n D

IN 3

Des

tru

ctio

n

éch

elo

n D

IN 4

Inci

nér

atio

n

Ecr

asem

ent

se

lon

p

resc

rip

tio

ns

Dém

agn

étis

er

(dég

auss

er)

Rec

ycla

ge

Papiernon classifiéINTERNE7) 2)CONFIDENTIEL 2)SECRET1) 2)

Supports d’informations magnétiques (disquettes, disques durs, etc.)non classifié 6) 3)INTERNE7) 3) 2)CONFIDENTIEL4) 3) 2)SECRET1) 4) 5) 2)

Supports d’informations optomagnétiques (CD, CD-RW, DVD, DVD-RW, etc.)non classifié 6)INTERNE7) 2)CONFIDENTIEL4) 2)SECRET1) 4) 2)

Autres (électriques, tels que sticks, clés, etc.)non classifié 6)INTERNE7) 2)CONFIDENTIEL4) 2)SECRET1) 4) 2)Légende :

AutoriséRecommandé si l’appareil ou la possibilité existeInterditType de destruction impossible

Echelon DIN 2 : Largeur de bandes ≤ 6 mm, la longueur de bandes n’est pas limitée, surface du déchet ≤ 800mm2

Echelon DIN 3 : Déchet d’une largeur de ≤ 4 mm et d’une longueur de ≤ 80 mm

Echelon DIN 4 : Déchet d’une largeur de ≤ 2 mm et d’une longueur de ≤ 15 mm

Remarques :

1. Lors de la destruction de supports d’informations classifiés SECRET, un procès-verbal de destruction doit être établi selon les directives de traitement relatives à l’OPrI, chiffre 17.1.

2. Recyclage uniquement après la destruction des informations conforme aux directives.

3. Pour des supports d’informations réutilisables.

4. L’étape de destruction prescrite doit être respectée indépendamment du chiffrement du contenu du support d’informations.

Page 19: (SI) Sécurité intégrale

24 25

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

5. Le support de données reste classifié SECRET.

6. Pour des raisons de protection de l’environnement, il faut procéder à une élimination séparée.

7. Les supports d’informations classifiés INTERNE doivent être détruits de telle sorte que les personnes non autorisées ne puissent pas prendre connaissance de leur contenu. Si des destructeurs de docu-ments sont disponibles, ceux-ci doivent être utilisés également pour la destruction de supports d’informations classifiés INTERNE.

En cas de besoin, les supports d’informations classifiés doivent être trans-mis à la PIO pour destruction.

2.1.4 Contrôle de supports d’informations SECRETES

54 Remise de supports d’informations SECRETES

1La remise de supports d’informations SECRETES est possible lorsqu’elle répond à une nécessité (de fonction et/ou de service) et que les conditions relatives à la remise sont remplies (CSP échelon 11, besoin).

2La remise doit se faire en main propre et être documentée sur les formu-laires officiels 06.055, 06.056 et 06.058 (Appendices 3 et 16).

3Lors de la remise de supports d’informations SECRETES, le rédacteur/l’expéditeur doit remplir, pour chaque support d’information, les quatre feuillets du formulaire « Remise d’un support d’informations classifiées SE-CRET » (formulaire 06.058) (Appendices 3 et 16).

Les quatre feuillets du formulaire doivent être utilisés comme suit :

Le feuillet 1 « Bordereau de livraison » est joint au support d’informations SECRETES et reste en possession du destinataire.

Le feuillet 2 « Accusé de réception » est joint au support d’informations SE-CRETES. Le destinataire le signe et le renvoie aussitôt à l’expéditeur directe-ment, mais dans les 20 jours au plus tard.

Le feuillet 3 « Notification de la remise/Feuille de contrôle » est adressé par l’expéditeur en même temps à l’organe de contrôle.

Le feuillet 4 « Notification du retrait » est conservé par l’expéditeur jusqu’à ce qu’il ait reçu le support d’informations SECRETES en retour, puis est remis à l’organe de contrôle.

4Le rédacteur/l’expéditeur tient la « Liste de distribution de supports d’informa-tions classifiées SECRET et numérotées CONFIDENTIEL » (formulaire 06.056).

5Le destinataire tient la « Liste des supports d’informations classifiées SECRET et numérotées CONFIDENTIEL » (formulaire 06.055).

55 Retrait de supports d’informations SECRETES

Pour le retrait ou la restitution de supports d’informations SECRETES, on procédera selon le ch. 4 des directives du SG DDPS du 30 juin 2009 concer-nant la protection des informations au DDPS (Appendice 3).

56 Organe de contrôle

L’organe de contrôle est le Service spécialisé pour la protection des infor-mations et des objets (PIO) du DDPS. Ce service administre les documents utiles et coordonne les contrôles.

57 Exécution du contrôle

1La remise et le retrait de supports d’informations SECRETES doivent être documentés sans faille.

2En cas de changement de commandement/poste, les supports d’informa-tions SECRETES et numérotées CONFIDENTIELLES ne doivent jamais être remis au successeur. Ils doivent toujours être restitués à l’auteur ou au ser-vice de distribution.

3Chaque année, le chef de la frac EM SI échelon GU contrôle l’existence et la conservation dans les règles des supports d’informations SECRETES et communique les résultats du contrôle au supérieur compétent.

2.1.5 Nouveaux médias et services web

58 Interdiction de publier

1Il est interdit aux militaires de prendre des photos ainsi que de tourner des films, des séquences vidéo ou autres, et de les enregistrer sur un quelconque support (images, son ou données) sans autorisation du commandant ou du supérieur militaire, si de tels enregistrements montrent des situations en rapport avec l’instruction militaire et la marche du service, portent atteinte aux bonnes mœurs ou nuisent à l’image de l’uniforme en tant que symbole d’appartenance à l’armée.

2La publication d’images, de films, de séquences vidéo ou autres produc-tions similaires sur un quelconque média (imprimé, électronique, etc.) est par principe interdite.

3Toute infraction à cet égard est considérée comme une inobservation des prescriptions de service et entraîne des mesures disciplinaires. D’autres sanc-tions et une qualification différente de l’infraction demeurent réservées.

Page 20: (SI) Sécurité intégrale

26 27

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

59 Réseaux sociaux

L’utilisation de réseaux sociaux comme Youtube, Facebook, MySpace, Flickr, Xing, LinkedIn, etc. est interdite dans le cadre du service.

60 Services web, messagerie web

L’utilisation de plates-formes comme Doodle, Sharing Server, Webmail, etc. est autorisée à condition que les prescriptions en matière de protection des données soient respectées (indications minimales à caractère anodin, pas d’informations classifiées).

61 Publication et échange d’informations sur Internet

1Il est interdit de publier sur Internet des informations classifiées (SECRET, CONFIDENTIEL et INTERNE).

2Des informations INTERNES peuvent être, si nécessaire, rendues acces-sibles en ligne aux ayants droit via des Closed User Groups (CUG) mis à dis-position par le fournisseur TIC du DDPS, comme la Plate-forme E-learning de l’armée suisse (LMS DDPS).

3Les informations qui ne sont plus utilisées ou qui ne sont plus actuelles doivent être radiées des CUG.

2.2 Sécurité informatique62 Introduction

1Le cyberespace est un champ de bataille moderne. Les ordinateurs, les en-sembles de données et les logiciels de filtrage ont remplacé les armes, les munitions et les barbelés.

2Avec l’« instantanéisation » de l’information et l’avancée correspondante du savoir, la recherche de renseignements s’est étendue de réseaux jusqu’alors fermés à des réseaux publics. Or, ces nouvelles possibilités de traitement de l’information recèlent aussi des dangers et des menaces. Un élément clé de la sécurité des informations consiste donc à réagir en connaissance de cause à tous les changements intervenant dans le domaine des TIC, ainsi qu’à concevoir et faire appliquer des mesures de protection idoines, compte tenu de l’usage et de la protection des infrastructures propres et étrangères. Pour la protection de tous, tous les militaires sont tenus d’observer les pres-criptions en vigueur.

2.2.1 Protection de moyens TIC

63 Logiciels de protection des informations

1On entend par logiciels de protection des informations au sens des Informa-tik-Sicherheits-Weisungen (ISIW VBS), les logiciels agréés pour la protection d’informations électroniques. Avec ces logiciels, les militaires peuvent cryp-ter (chiffrer) et écraser irrévocablement des informations sur des moyens TIC.

2Le logiciel à utiliser (SecureCenter) peut être obtenu auprès de l’OFCL et employé pour l’accomplissement de la mission militaire également sur des moyens TIC privés n’appartenant pas au DDPS (voir Appendice 9).

3L’exploitation, la maintenance et le support sont assurés par le fournisseur TIC du DDPS.

64 Méthodes d’autorisation (mots de passe, moyens d’authentification)

1L’accès doit être protégé moyennant l’authentification de l’utilisateur (UserID et mot de passe) ou une authentification renforcée (moyen d’authen-tification avec PIN).

2Les mots de passe utilisés au DDPS doivent remplir les conditions suivantes :

– Long. du mot de passe au moins 8 signes

– Répét. du mot de passe autorisé après 12 changements

– Validité de 1 jour min. à 45 jours max.

– Composition p. ex. a A 9 $, soit au min. 3 des 4 catégories / a A => lettres minuscules ou majuscules / 9 => chiffres / $ => signes spéciaux

– Essais ratés max. 3

3Les mots de passe et les PINs sont personnels et ne doivent pas être rendus accessibles à des tiers.

4Le moyen d’authentification est attribué au militaire en personne qui ré-pond de son utilisation correcte.

5Le bon usage du moyen d’authentification est expliqué au moment de son attribution.

6Une exception peut être faite pour les systèmes autorisés par la PIO (autori-sation exceptionnelle) qui ne remplissent pas ces conditions.

2.2.2 Utilisation de moyens TIC

65 Utilisation des moyens TIC du DDPS

Page 21: (SI) Sécurité intégrale

28 29

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

1Dans la mesure du possible, on exécutera les tâches afférentes au service avec les moyens TIC du DDPS que l’on se procurera obligatoirement auprès du fournisseur TIC du DDPS.

2Il est interdit d’apporter une quelconque modification aux moyens TIC du DDPS.

3Seuls peuvent être utilisé les logiciels standardisés mis à disposition par le fournisseur TIC du DDPS.

66 Utilisation de moyens TIC n’appartenant pas au DDPS

1Seuls les moyens TIC du DDPS peuvent être raccordés à l’infrastructure (réseaux, routeur, switch, etc.) du DDPS.2Des informations classifiées ne peuvent être traitées avec des moyens TIC n’appartenant pas au DDPS que dans le cadre des directives sur la protection des informations et dans le contexte d’une mission militaire. Les militaires disposent d’un logiciel de protection des informations pour le traitement d’informations classifiées sur des postes de travail privés.3Il est interdit d’utiliser des moyens TIC privés pour traiter des informations SECRETES.4Toutes les informations CONFIDENTIELLES à teneur de l’ordonnance sur la protection des informations (art. 18 OPrI), notamment des données person-nelles ou des profils de personnalité méritant tout particulièrement d’être protégés en vertu de la loi sur la protection des données (art. 7 LPrD) doivent toujours être chiffrées, n’être ouvertes que pendant le traitement et être en-registrées à nouveau sous formée chiffrée. Pour l’utilisation de supports de données amovibles, voir en outre ch. 67.5Les informations CONFIDENTIELLES ne peuvent être traitées et enregis-trées avec des moyens TIC n’appartenant pas au DDPS qu’aux conditions suivantes :

– L’annonce (authentification) doit se faire au minimum via l’identifica-tion de l’utilisateur (User ID et mot de passe) ou via l’authentification renforcée (p. ex. smartcard et PIN) et la traçabilité doit être garantie.

– Les règles relatives au mot de passe s’appliquent selon les méthodes d’authentification.

– Si une personne connaît ou est soupçonnée de connaître le mot de passe/PIN, on changera immédiatement le mot de passe/PIN.

– Le système doit être impérativement muni d’une protection contre les maliciels et d’une protection pare-feu, être à jour et plausible.

6Le commandant compétent peut rendre les règles plus sévères.

67 Clés USB, CD, DVD, disques durs externes, etc.

1Les informations stockées sur des supports de données amovibles comme les clés USB, les CD, DVD ou les disques durs externes sont exposées à des dangers particuliers.

– Les supports de données externes doivent être protégés contre le vol et l’accès de tiers.

– On s’assurera que les moyens de stockage ne contiennent pas de mali-ciels (virus, chevaux de Troie et autres).

– Pour l’enregistrement d’informations classifiées sur des supports de données amovibles, on s’en référera à l’appendice 9.

68 Internet

1L’accès à Internet est autorisé pour autant qu’il existe un besoin de service et qu’il n’y ait pas de restrictions de sécurité qui excluent l’accès. L’accès à des fins privées est admis avec restriction.2Il est interdit de :

– appeler, consulter et diffuser des pages web, des liens et des fichiers à caractère raciste, violent, pornographique ou nuisible au commerce, et dont le contenu est passible de sanctions pénales ;

– exprimer des opinions personnelles sur des forums de discussion, des groupes de discussion, des réseaux sociaux, etc., qui pourraient porter atteinte à la réputation de la Confédération, de ses collaborateurs ou de l’armée ;

– envoyer des courriels de masse (sauf par les services de communica-tion agréés) ;

– de diffuser des courriels à caractère illicite, pornographique, raciste, sexiste ou violent ou dans le but d’importuner (stalking) ;

– de dériver automatiquement le compte de messagerie du DDPS vers une adresse externe ou privée.

3Les courriels dont l’origine est douteuse ou l’expéditeur inconnu doivent être détruits avec toutes les annexes.

69 Règles générales de comportement

– Ne laissez jamais vos moyens TIC sans surveillance. Soyez particulière-ment vigilants dans les gares, les aéroports et autres espaces publics.

– N’attirez pas inutilement l’attention de l’entourage sur vos moyens TIC. Cachez-les si possible.

– Eteignez vos moyens TIC à la pause ou verrouillez le système.

Page 22: (SI) Sécurité intégrale

30 31

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

– Conservez toujours les informations concernant l’accès (PIN, mots de passe, nom d’utilisateur, no de téléphone, etc.) séparément du moyen TIC. Ne les enregistrez jamais sur votre moyen TIC.

– Annoncez immédiatement une perte ou un vol de données ou de moyens TIC à votre supérieur par la voie de service. En outre, procédez selon le formulaire d’annonce SIME (Appendice 10).

2.3 Ouvrages militaires

2.3.1 Principe

70 Définition des ouvrages militaires

1Les ouvrages militaires sont : les constructions et les installations de la dé-fense nationale, avec leurs accessoires, qui servent aux transmissions, à la défense aérienne ou à la logistique ; les ouvrages fortifiés et les ouvrages de commandement ; les parties d’ouvrages à usage militaire appartenant à des tiers, en vertu d’accords particuliers ; d’autres installations et constructions déterminées par le chef de l’Armée.

2Sont également considérés comme ouvrages militaires les ouvrages de commandement soumis à l’ordonnance sur la protection des ouvrages par le Conseil fédéral. Les ouvrages en cours de planification ou en construction sont assimilés aux ouvrages existants (voir art. 2 de l’ordonnance sur la pro-tection des ouvrages).

71 Classement des ouvrages militaires

On distingue les zones protégées suivantes (voir art. 3 de l’ordonnance sur la protection des ouvrages) :

Zone protégée 1Soit les ouvrages, parties d’ouvrages et aires attenantes qui sont en règle générale visibles de l’extérieur et en partie librement accessibles.

Zone protégée 2Soit les ouvrages et parties d’ouvrages qui, en règle générale, ne sont pas vi-sibles de l’extérieur, auxquels ne peuvent accéder les personnes non autori-sées et dont la destruction ou la déprédation met en danger l’exploitation ou l’affectation de l’ouvrage même, d’autres ouvrages ou de parties de ceux-ci, ou encore la mission de parties de l’armée.

Zone protégée 3Soit les ouvrages et parties d’ouvrages qui ne sont pas visibles de l’extérieur et dont la destruction ou la déprédation met sérieusement en danger la mis-sion du Conseil fédéral, de l’armée ou de parties essentielles de l’armée.

72 Prise avec soi de moyens TIC de la Confédération dans les ouvrages militaires

1Les moyens informatiques administrés par les fournisseurs TIC du DDPS (reconnaissables au no d’inventaire NB ou WS suivi d’un numéro à 6 chiffres, p. ex. NB-123456) sont configurés de telle sorte qu’ils peuvent être utilisés dans des ouvrages militaires. Le concept de sécurité correspondant règle les mesures de sécurité.

2Aucune autorisation n’est requise pour prendre avec soi des blocs-notes électroniques du DDPS dépourvus de fonctions permettant de faire des prises de vue ou des mesures. Lorsque leur utilisation répond à un besoin officiel ou à une nécessité du service, ils peuvent être connectés au réseau TIC du DDPS.

3Les fournisseurs TIC de la Confédération marquent leurs appareils confor-mément aux prescriptions valables et communiquent ce marquage à la troupe responsable de l’accès aux ouvrages.

73 Prise avec soi de moyens TIC n’appartenant pas à la Confédération dans les ouvrages militaires

1Il est en principe interdit de prendre avec soi des appareils photographiques et autres appareils enregistreurs, ainsi que d’enregistrer des supports d’in-formations visuels et sonores dans des ouvrages militaires.

2Des contrôles d’accès, des instructions correspondantes et des mesures de sensibilisation doivent être mise en œuvre pour empêcher les prises de vues et enregistrements non autorisées.

3Une autorisation écrite de la PIO est requise pour prendre avec soi dans des ouvrages militaires des équipements électroniques tels que PC, ordinateurs portables, blocs-notes électroniques, PC portatifs, palmtops, agendas élec-troniques, smartphones, téléphones portables et tout autre appareil pou-vant nuire à la sûreté et la sécurité.

4Sans présentation d’une autorisation écrite, les équipements électroniques doivent être confisqués contre quittance et mis sous clé. Seule la PIO ac-corde des autorisations pour des enregistrements et des publications.

5Une autorisation écrite est requise pour prendre avec soi dans des ouvrages militaires tous autres équipements électroniques dépourvus de fonctions permettant de faire des prises de vue et des mesures. Les demandes adres-sées à l’armée doivent parvenir sous forme écrite au plus tard 10 semaines avant le service à l’Etat-major de conduite de l’armée, domaine de base de conduite appui (DBC 4/6), par l’intermédiaire de l’of infm de la Grande Unité.

Page 23: (SI) Sécurité intégrale

32 33

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2.3.2 Occupation d’ouvrages militaires

74 Utilisation d’ouvrages militaires

1Pour commander un ouvrage militaire pour un cours, le cdt procède selon le ch. 182 OSI. L’utilisation d’installations militaires doit faire l’objet d’une demande au moyen du formulaire « Commande d’ouvrages militaires cond et trm » (Appendice 8) entièrement rempli.

2L’autorisation est donnée par l’unité organisationnelle responsable en fonc-tion du type d’installation. Lors du dialogue logistique, il y a lieu de sou-mettre les demandes déjà reçues.

3Parallèlement à la demande, on déclenchera les mesures relatives aux per-sonnes (demande d’accès en fonction des effectifs du personnel de la liste des effectifs). La demande de militaires supplémentaires doit être doublée d’une demande d’autorisation d’accès supplémentaire.

4On trouvera des informations complémentaires et le formulaire 06.300 « Commande d’ouvrages militaires cond et trm » dans le LMS.

75 Demande d’accès à des ouvrages militaires

1Parallèlement à la commande des installations, on soumettra les demandes d’accès. Pour les personnes individuelles ou les militaires ne figurant pas sur la liste d’entrée en S, on transmettra également les demandes à une des adresses suivantes. On trouvera des informations complémentaires et le formulaire dans le LMS.

2Les demandes d’accès à des installations militaires sont examinées par les unités administratives suivantes :

Installations cond, installations de combat, installations FA

Installations trm/GE Installations log

EM Forces aériennes A6SecurityÜberlandstrasse 2558600 Dübendorf

BACDisposition, sytèmes militairesStauffacherstrasse 653003 Bern

BLA Développement d’entreprise Chef de la sécuritéViktoriastr. 853003 Berne

Fax 044 823 20 19 Fax 031 824 35 23 Fax 031 324 20 13

76 Déroulement

Référence : OSI, art. 182

Quand* Mesure Qui A qui / coordination

01.09. année précédente

Pour les installations impliquant un besoin en personnel (collaborateurs BLA ; fo infra ou QG)

Cdt trp/cours

BLA/SMI

5 mois (au RAB)

Commande installation militaire (cas normal)

Cdt trp/cours

UO selon form 6.300, BLA, BAC ou FA

5 mois (au RAB)

Contrôle CSP** des mil et of attri-bués ou si nécessaire faire procéder à CSP

Cdt trp/cours

EM cond A DB1, liste PISA 107

Après obtention autorisation, min. 2 mois

Concept de sécurité pour l’utilisa-tion de l’installation : camouflage, contrôle préliminaire, stationnement à l’extérieur, contrôle d’accès, identi-fication. Information/instruction des mil, etc.

Cdt trp/cours

– exploitant de l’installation

– séc mil

En continu CSP de mil nouvellement attribués Cdt trp/cours

2 semaines Liste des personnes ayant le droit d’accéder et faire confirmer par OE.

Cdt trp/cours

Unité org

CC Prise en charge de l’installation. Quittance de la reprise, contrôle du concept de sécurité et mise en œuvre

Cdt trp/cours

Unité org

* avant l’occupation de l’installation** niveau 10 pour zone protégée 2, niveau 11 pour zone protégée 3 (ouvrages K)

Page 24: (SI) Sécurité intégrale

34 35

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2.3.3 Accès aux ouvrages

77 Conditions pour l’accès aux ouvrages militaires

1Pour l’accès à des installations militaires, les mêmes prescriptions s’ap-pliquent que pour l’accès à des informations classifiées (voir chap. 2.1.2). Il faut en plus prouver un besoin officiel ou une nécessité du service.

2L’accès à la zone protégée 1 ne nécessite pas de contrôle de sécurité relatif aux personnes (CSP) tant qu’il n’y a pas transmission d’informations classi-fiées.

3L’accès à la zone protégée 2 est sujet à une déclaration de sécurité de base.

4L’accès à la zone protégée 3 est sujet à un contrôle de sécurité élargi.

5Celui qui veut pénétrer dans un ouvrage militaire, en faire des prises de vues ou des levés, ou diffuser des informations qui s’y rapportent, doit avoir reçu une autorisation (art. 4 de l’ordonnance sur la protection des ouvrages).

6Il est interdit à la troupe d’accorder des autorisations d’accès, de faire des prises de vue, de les publier et de prendre avec soi des équipements et des objets électroniques (voir art. 4ss des Directives concernant les procédures d’autorisation relatives à la protection d’ouvrages militaires).

78 Déroulement pratique d’un contrôle d’accès

La procédure de contrôle se fait en trois étapes : définition d’un lieu de ren-contre, contrôle préliminaire et contrôle d’accès. Le but du lieu de rencontre est de réunir les utilisateurs de l’ouvrage sans divulguer l’emplacement de l’ouvrage militaire. Ces personnes sont amenées/transportées vers le lieu du contrôle préliminaire. Lors de ce premier contrôle, les personnes non autorisées sont tenues à l’écart des ouvrages militaires ou des endroits sous surveillance militaire. Le contrôle à proprement parler est ensuite effectué à l’entrée de l’ouvrage, l’autorisation d’accès contrôlée et l’accès accordé.

79 Dispositif

En règle générale, le dispositif pour l’accès à des ouvrages militaires est conçu sur le schéma suivant :

CC

CC

ZP1

ZP1

ZUKO

ZP 2/3

P

P

CP

CP

LR LR

0,5 – 2 km

OUVRAGE

0,5 – 3 km

lieu de rencontre (si empl non connu)

place de stationnement

contrôle préliminaire (lorsque empl connu)

contrôle de la circulation

trsp de pers dans vhc trp désignés

80 Contrôle des pièces d’identité

1Les organes de contrôle doivent connaître toutes les pièces d’identité ci-viles et militaires et leurs caractéristiques de sécurité.

2Ils doivent contrôler l’authenticité des pièces d’identité à l’aide des caracté-ristiques de sécurité de même que leur validité.

3En outre, ils doivent contrôler que les indications figurant sur les pièces d’identité correspondent bien aux détenteurs des pièces.

4L’identification peut se faire de différentes manières : l’organe de sécurité connaît personnellement la personne à identifier ; une personne déjà iden-tifiée se porte garante de la personne à identifier ; par vérification de points particuliers, etc. (voir art. 4 des Directives concernant les pièces d’identité militaires et l’identification lors de l’accès aux ouvrages militaires).

Page 25: (SI) Sécurité intégrale

36 37

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

5Des cartes d’identité périmées, utilisées abusivement ou falsifiées doivent être retirées par l’émetteur. En cas d’abus ou de falsification, une annonce de sécurité doit être faite à la PIO (Directives SIME, Appendice 10).

2.3.4 Prises de vues d’ouvrages militaires

81 Principe de la visibilité

Ce qui est visible de l’extérieur sans moyens auxiliaires particuliers ni procé-dés spéciaux peut faire l’objet de prises de vues ou de levés sans autorisa-tion ou être publié. La publication ne doit toutefois pas permettre d’identifier l’emplacement ou l’usage auquel l’ouvrage est destiné (voir art. 4 de l’ordon-nance sur la protection des ouvrages).

2.4 Matériel de l’armée

2.4.1 Principe

82 Définition du matériel de l’armée

Le matériel de l’armée comprend l’ensemble des moyens matériels de l’ar-mée qui servent à l’accomplissement de sa mission, y compris les stocks pour l’usage ordinaire et les stocks d’engagement. Il englobe l’équipement personnel et le reste du matériel de l’armée (voir art. 3 OMat).

83 Classification du matériel de l’armée

1Le matériel de l’armée est classifié SECRET ou CONFIDENTIEL si le fabricant le demande ou si la disparition de ce matériel ou l’accès à ce matériel par des personnes non autorisées est susceptible de compromettre l’accomplisse-ment de la mission de parties essentielles de l’armée.

2Le matériel de l’armée est réputé digne de protection s’il ne doit pas être classifié SECRET ou CONFIDENTIEL, mais qu’il doit être protégé en raison de directives du fabricant ou de l’intérêt fonctionnel ou financier qu’il présente (p. ex. intensificateur de lumière résiduelle, véhicules, matériel médical, etc.).

3L’attribution du matériel de l’armée à un degré de protection ne doit pas concorder avec la classification des informations qui s’y rapportent.

2.4.2 Utilisation du matériel classifié de l’armée

84 Condition pour l’accès au matériel classifié

1L’accès au matériel classifié de l’armée doit être accordé uniquement au personnel formé à son utilisation et selon le principe « Accès seulement si nécessaire » (besoin officiel ou nécessité du service).

2Pour l’accès au matériel classifié, les mêmes conditions s’appliquent que pour l’accès à des informations classifiées (voir chap. 2.1.2).

3Si le matériel de l’armée est numéroté, il ne peut être remis, transmis ou restitué qu’après vérification du numéro de contrôle et contre signature.

4Seules doivent avoir accès au matériel classifié SECRET des personnes qui ont passé l’examen de sécurité élargi (niveau 11) et pour lesquelles une dé-claration de sécurité a été établie.

5L’accès est, si possible, limité à des parties du matériel. Il est accordé le plus tard possible et après mention explicite du degré de protection.

85 Conservation du matériel de l’armée

1A moins que les règles de traitement ne prévoient une procédure différente, le matériel classifié ou devant être protégé doit être conservé dans des lo-caux protégés contre le vol, ou sous garde ou surveillance personnelle.

2Le secteur de coordination concerné attribue les locaux protégés contre le vol et les locaux de sécurité. Les locaux protégés contre le vol doivent être surveillés quotidiennement par des rondes ou avec des moyens techniques (voir chiffre 110).

Page 26: (SI) Sécurité intégrale

38 39

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

3Quiconque a accès à du matériel classifié répond du respect des règles d’accès et de traitement. Cette responsabilité s’applique tout spécialement en cas de recours à des auxiliaires (art. 25 OMat).

86 Irrégularités

Quiconque constate ou soupçonne que du matériel classifié ou devant être protégé est menacé ou a disparu, est utilisé abusivement ou a été rendu ac-cessible à des personnes non autorisées, doit l’annoncer sans délai à son su-périeur (art. 26 Omat) et faire une annonce de sécurité à la PIO (Appendice 10).

2.5 Protection des données87 Introduction

1Pendant le service également, les militaires ont droit au respect de leur personne et à la meilleure protection possible de leur sphère privée. En fait partie notamment la protection contre l’abus de leurs données personnelles – perte, vol, ou encore modification, consultation ou divulgation illicites.

2Le fait de porter à la connaissance générale des données personnelles peut avoir des conséquences sérieuses pour la personne concernée dans le cadre de sa vie privée et publique.

3La protection des données vise non pas à empêcher le flux d’informations, mais à garantir que celui-ci s’arrête là où la sphère privée commence. A l’ar-mée, la protection des données sert à l’autoprotection et à la protection de tiers et favorise la confiance en l’armée.

4Les indications de classification prévues par la protection des informations n’existent pas pour la protection des données personnelles. C’est dire que celle-ci ne peut être assurée qu’en réseau avec la sécurité informatique et la protection des informations.

88 Données personnelles

Par données personnelles, on entend toutes les informations qui se rap-portent à une personne identifiée ou identifiable, indépendamment des moyens utilisés et des support (papier, supports de données, etc.). Soit :

– des textes (répertoires d’adresses et de numéros de téléphone, évalua-tions Pisa, listes de militaires, livret de service, etc.) ;

– des prises de vue (films, séquences vidéo, photos, etc.) ;

– des documents sonores.

89 Données personnelles exigeant tout particulièrement d’être protégées

Soit des informations concernant :

– la religion/l’appartenance religieuse ;

– les opinions et activités politiques ou syndicales ;

– la santé ou la sphère intime ;

– l’appartenance à une race ;

– des mesures d’aide sociale, des poursuites ou sanctions pénales et administratives (condamnations pénales, décision de tribunaux et d’autorités administratives).

Les profils de personnalité, constitués d’un assemblage de données qui per-met d’apprécier les caractéristiques essentielles de la personnalité d’une personne physique, font également partie des données méritant une protec-tion particulière. Mentionnons :

– les formulaires de qualification (profil des forces et des faiblesses avec potentiel d’amélioration) ;

– les dossiers de candidature (évaluation en vue d’un avancement ou d’une nouvelle fonction) ;

– les données du service sanitaire (informations sur l’état de santé phy-sique et mentale).

90 Devoirs

1Celui qui, de par sa fonction ou son engagement, vient à connaître des ren-seignements d’ordre personnel sur d’autres personnes, est tenu au secret. Seule la personne autorisée du fait de sa fonction peut traiter des données personnelles.2Les aumôniers, les médecins et leurs collaborateurs, les membres de la jus-tice militaire et les collaborateurs de police militaire sont tenus au secret professionnel.3Les commandants instruisent les subordonnés chargés du traitement des données conformément à leur rang. Ils garantissent :

– que les données de contrôle concernant l’astreinte au service militaire, la planification, l’administration et le contrôle des effectifs personnels qu’ils ont reçu du service administratif compétent concordent avec les données des conscrits ;

– que ces données ne soient accessibles pendant le service qu’à un petit nombre de militaires formés à cet effet ;

– que ces derniers reçoivent un mandat de traitement clair.

Page 27: (SI) Sécurité intégrale

40 41

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2.5.1 Traitement de données personnelles

91 Principe

1On entend par traitement de données personnelles toute opération rela-tive à celles-ci indépendamment des moyens et procédés utilisés, à savoir la collecte, la conservation, l’exploitation, la modification, la communication, l’archivage et la destruction.2L’armée et l’administration militaire ne sont en droit de traiter des données personnelles que si une base légale les y autorisent. Les principes suivants s’appliquent (art. 17 LPD et art. 2 LSIA) :

– Seule la quantité de données nécessaires – la plus petite possible – doit être traitée.

– Le cercle des personnes chargées de traiter les données sera restreint à un minimum. On donnera à ces personnes une instruction ad hoc et un mandat clair.

– On garantira par des mesures techniques (p. ex. mot de passe) ou organisationnelles (p. ex. mise sous clé) que seules les personnes autorisées aient accès aux données personnelles. Il y a lieu d’empê-cher que des militaires ou des tiers non autorisés aient accès à de telles données ou puissent les consulter.

– Une fois les données traitées, les personnes autorisées confirmeront par écrit qu’elles ont supprimé ou détruit les données personnelles dont elles n’ont plus besoin sur les moyens informatiques, les télé-phones mobiles et autres appareils et systèmes. Le poste de comman-dement compétent fait des contrôles ponctuels.

– Les prescriptions relatives au traitement d’informations classifiées INTERNE s’appliquent à la conservation, l’envoi électronique, l’embal-lage, la distribution ainsi que la destruction de données personnelles.

S’agissant de données sensibles méritant une protection particulière, on observera en outre les principes suivants :

– elles doivent être chiffrées si elles sont envoyées par courrier électro-nique ;

– leur traitement est réservé exclusivement aux postes de commande-ment et services administratifs (y inclus leurs auxiliaires) autorisés de par la loi et au personnel médical, qui ont reçu une instruction ad hoc ;

– les prescriptions relatives au traitement d’informations classifiées CONFIDENTIEL s’appliquent par analogie à la conservation, l’envoi électronique, l’emballage, la distribution ainsi que la destruction de données personnelles méritant une protection particulière.

2.5.2 Renseignement sur des données personnelles

92 Principe

1Les militaires ne donneront ni à d’autres militaires ni à des tiers des ren-seignements sur des données personnelles de mil. Les demandes de ren-seignement doivent être adressées aux postes de commandement et aux services administratifs militaires, avant tout au service du personnel de l’ar-mée. Le renseignement ou la décision de restreindre le renseignement doit être donné dans les 30 jours suivant réception de la demande.

2Les militaires ne donneront pas de renseignements aux médias sur des militaires ou des tiers. Ils transmettent les demandes correspondantes au service d’information.

3Des renseignements concernant le décès d’un militaire peuvent être don-nés aux proches parents et aux conjoints à moins que des intérêts prépon-dérants de proches ou de tiers s’y opposent.

4Des renseignements concernant le décès d’un militaires ou en cas d’acci-dent seront donnés par le commandant en charge après concertation préa-lable avec le juge d’instruction ou le poste de PM compétent.

Points de contact de l’armée :

– Pour les informations aux médias : 031 325 18 39 Com D (après concertation avec la séc mil et l’auditeur en chef) et Com AC.

– Pour des renseignements de proches de militaires en cas d’événements extraordinaires : 031 324 72 72 (ligne ouverte uniquement en cas d’évé-nement).

– Pour des informations générales concernant les militaires : la hotline du Personnel de l’armée (031 324 24 24) ou le Bureau Suisse (031 381 25 25).

2.5.3 Publications

93 Internet, réseaux sociaux, médias

– Il est interdit de publier des données personnelles figurant dans des films, des images, des documents sonores, etc. sur des réseaux sociaux, des plates-formes et d’autres médias. Le commandant en informe ses subordonnés au début du service.

– Il est permis de publier des données personnelles comme le nom, le titre/grade, la fonction, l’incorporation et une photo, si la publication de ces données correspond à un besoin légitime du service et si la

Page 28: (SI) Sécurité intégrale

42 43

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

personne concernée, informée au sujet de l’étendue, de la durée et du but de la publication, y consent.

– Des photos de personnes de la vie publique ayant des contacts fré-quents avec le public et la troupe peuvent être publiées avec l’accord de ces personnes.

– Des photos de militaires en train d’accomplir des activités militaires et des photos susceptibles de heurter (images de blessés, d’accidents) doivent être retirées à la médiathèque au Centre des médias électro-niques (www.logistikbasis.ch).

94 Fichiers dans WebDatareg

1Un fichier est un ensemble de données personnelles dont la structure per-met de rechercher les données relatives à telle ou telle personne.

2Les militaires de tous les échelons traitent exclusivement les données de militaires mises à disposition par l’administration. Il leur est interdit d’établir des propres fichiers avec ces données ou d’autres données.

3Les fichiers de l’armée sont annoncés au Préposé fédéral à la protection des données et à la transparence (PFPDT) ; celui-ci doit les intégrer dans le registre WebDatareg qui peut être consulté en ligne. Chacun peut ainsi voir en tout temps quels sont les fichiers administrés par l’armée et l’administra-tion militaire (www.edoeb.admin.ch).

2.5.4 Vidéosurveillance

95 Utilisation d’équipements de vidéosurveillance

1La troupe peut utiliser des appareils et systèmes de vidéosurveillance de l’armée (caméras, microphones, etc.) uniquement pour accomplir les tâches suivantes et dans les contextes suivants :

– garantir la sécurité des mil, des installations et du matériel de l’armée au sein de la troupe et dans les infrastructures militaires (p. ex. places de tirs, places d’armes) ;

– dans le cadre du service de promotion de la paix, du service d’appui et du service actif, pour accomplir la mission conformément aux déci-sions prises par l’autorité compétente ;

– dans le cadre de l’instruction sur les tâches susmentionnées.

2L’utilisation de systèmes de surveillance doit se faire ouvertement ; elle doit être indiquée par des signaux acoustiques ou visuels (p. ex. « Attention vi-déosurveillance »). Une utilisation cachée n’est autorisée que si, sans elle, l’accomplissement de la mission serait compromis, p. ex. pour protéger des

personnes ou services qui utilisent ces moyens. Les données enregistrées par les caméras de surveillance doivent être visionnées et effacées dans les 48 heures.

3En cas d’utilisation cachée de systèmes de vidéosurveillance et/ou d’enre-gistrement de données de vidéosurveillance, il y a lieu de :

– prouver la finalité et la proportionnalité de l’entreprise ;

– établir la responsabilité quant à l’utilisation et à la destruction de ces données ;

– avoir l’autorisation de l’état-major de conduite.

4Des dispositions spéciales s’appliquent dans tous les cas pour la police mili-taire y inclus leurs services spéciaux et les éléments professionnels du com-mando des forces spéciales.

Page 29: (SI) Sécurité intégrale

44 45

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

3 Sécurité des personnes

3.1 Contrôle de sécurité relatif aux personnes96 But

1Les contrôles de sécurité relatifs aux personnes (CSP) sont un instrument préventif de protection de l’Etat. Ils visent à exclure ou à réduire autant que possible les risques de sécurité personnels.

2La loi fédérale sur l’armée et sur l’administration militaire (LAAM), la loi fédérale instituant des mesures visant au maintien de la sûreté intérieure (LMSI) et l’ordonnance sur les contrôles de sécurité relatifs aux personnes (OCSP) disposent que les militaires et les conscrits, ainsi que les personnes attribuées à l’armée, qui ont accès à des informations et du matériel classi-fiés CONFIDENTIEL et SECRET ou à des installations militaires à partir de la zone de protection 2 dans l’exercice de leur fonction doivent être soumis à un CSP.

3Les militaires et les conscrits peuvent faire l’objet d’un CSP également lorsqu’il s’agit d’examiner les motifs empêchant la remise de l’arme person-nelle (art. 113 LAAM).v

4Pour les conscrits, le CSP a lieu lors du recrutement.

97 Compétence

1Les CSP de militaires et de conscrits sont du ressort du service spécialisé CSP de la PIO au sein du Groupement Défense DDPS, en tant qu’autorité de contrôle, en collaboration avec les organes de sécurité de la Confédération et des cantons.

2Les CSP sont effectués sur mandat du service requérant. L’état-major de conduite de l’armée (EM cond A, DBC 1) au sein du Groupement Défense DDPS est compétent pour entamer une procédure CSP auprès de l’autorité de contrôle.

3Les personnes suivantes sont elles aussi habilitées à demander des CSP à l’EM cond A : les commandants des Grandes Unités, des états-majors de commandement, des corps de troupe, des centres de compétences, des contingents du domaine Instruction et support, des services d’instruction de base ou de perfectionnement de la troupe, ainsi que les commandants ou les chefs du QG et des EM du Conseil fédéral.

4Si un commandant de troupe a lieu de soupçonner qu’il existe un risque de sécurité, ou s’il a connaissance d’une procédure pénale à l’encontre d’un mil, il en fait part par écrit à l’EM cond A, DBC 1, pour que celui-ci puisse ouvrir

une CSP auprès de l’autorité de contrôle. En cas d’urgence, le commandant de troupe informe directement l’autorité de contrôle.

5Le commandant de troupe veille à ce que les militaires ne disposant pas de déclaration de sécurité valable au sens de l’art. 22, al. 1, let. a OCSP, alors qu’ils sont assujettis au contrôle du fait de leur mission militaire, fassent la demande de CSP à l’EM cond A suffisamment tôt (environ 5 mois avant le service).

6Le commandant de la troupe peut demander la liste PISA 107 à l’EM cond A, DBC 1 (teneur du contrôle de corps) et s’informer sur l’avancement du CSP.

98 Autorisation de la personne

1En principe, le contrôle de sécurité ne peut être effectué qu’avec l’autori-sation (signature sur le formulaire de contrôle) du militaire ou du conscrit concerné. L’art. 113, al. 1, let. d LAAM concernant l’examen des motifs empê-chant la remise de l’arme personnelle (évaluation du potentiel de violence) demeure réservé ; les personnes visées par cette disposition peuvent être contrôlées sans qu’elles y consentent.

2L’autorisation est valable jusqu’au terme de la procédure de contrôle. La personne concernée peut, en tout temps, la révoquer par écrit auprès de l’autorité chargée du contrôle.

3Si la personne considérée refuse de se soumettre à un CSP pour évalua-tion du potentiel de violence, ou révoque son consentement, le CSP peut néanmoins être exécuté. Si, au terme du CSP, l’autorité chargée du contrôle déclare la personne concernée comme ne présentant aucun risque pour la sûreté, la fonction prévue peut lui être attribuée.

3.1.1 Degrés de contrôle

99 Le contrôle de sécurité de base

A teneur de l’art. 10 OCSP, le contrôle de sécurité de base concerne :

– les militaires et les tiers ayant accès à des informations ou du matériel classifiés CONFIDENTIEL ;

– les personnes ayant accès à la zone protégée 2 d’un ouvrage militaire ;

– les personnes ayant accès à des zones militaires suisses ou internatio-nales de sécurité ou interdites ;

– les personnes qui, en raison d’un accord international, se voient conférer un accès à des informations ou du matériel classifiés CONFIDENTIEL ;

– les conscrits lors du recrutement.

Page 30: (SI) Sécurité intégrale

46 47

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

100 Le contrôle de sécurité élargi :

A teneur de l’art. 11 OCSP, le contrôle de sécurité élargi concerne :

– les militaires et les tiers ayant accès à des informations ou du matériel classifiés SECRET ;

– les personnes ayant accès à la zone protégée 3 d’un ouvrage militaire ;

– les personnes ayant accès à des zones militaires suisses ou internatio-nales de sécurité ou interdites ;

– les personnes qui, en mission à l’étranger, représentent officiellement la Suisse ;

– les personnes qui, en raison d’un accord international, se voient confé-rer un accès à des informations ou du matériel classifiés SECRET ;

– les personnes qui participent à des tâches définies par la LMSI ou à des tâches de type judiciaire ou de police en rapport avec la sécurité intérieure ou extérieure et qui ont, de ce fait, régulièrement accès à des données personnelles particulièrement sensibles et dont la divulga-tion peut gravement porter atteinte aux droits de la personnalité des personnes concernées ;

– les conscrits lors du recrutement, s’il est prévu qu’ils exercent des fonctions donnant accès

– à des informations ou du matériel classifiés SECRET,

– à la zone protégée 3 d’un ouvrage militaire.

3.1.2 Déroulement du contrôle de sécurité

101 Récolte des données et audition

1Pour un contrôle de sécurité de base en application de l’art. 10 OCSP, les données sont recueillies à partir des registres des organes de sûreté et de poursuite pénale de la Confédération et des cantons, ainsi qu’à partir du registre pénal sur les procédures en cours, terminées ou suspendues (art. 20, al. 2 LMSI).

2Pour un contrôle de sécurité élargi en application de l’art. 11 OCSP, des don-nées supplémentaires sont recueillies à partir des registres des offices can-tonaux des poursuites et des faillites ainsi que des contrôles de l’habitant, et des renseignements demandés à la police cantonale du domicile actuel ou des domiciles antérieurs de la personne concernée (art. 20, al. 2 LMSI).

3L’autorité de contrôle doit pour le moins disposer de données couvrant :

a) les cinq ans précédant l’engagement de la procédure du contrôle de sécurité visé à l’art. 10 ;

b) les dix ans précédant l’engagement de la procédure du contrôle de sécurité visé aux art. 11 et 12 ; les documents produits au cours de cinq années sont censés provenir d’autorités suisses.

4Dans la mesure où ces périodes ne sont pas couvertes par des documents produits par des autorités suisses, le service spécialisé CSP du DDPS peut obtenir les données manquantes, dans le cadre de procédures de participa-tion, auprès d’Etats étrangers avec lesquels la Suisse a conclu un accord re-latif à la protection des informations ou un accord de coopération policière.

5L’autorité chargée du contrôle peut, pour clarifier la situation et évaluer le risque que la personne représente pour la sûreté, soumettre celle-ci à une audition et interroger des tiers avec son accord, si :

a) ladite personne est inscrite dans un des registres visés à l’art. 20, al. 2 LMSI ;

b) les données disponibles sont insuffisantes pour l’évaluer ;

c) l’autorité chargée du contrôle dispose d’informations sensibles pour la sûreté et entend, dès lors, ne pas prononcer la décision de sécurité.

6Avant une audition, l’autorité chargée du contrôle peut demander à la per-sonne concernée de remplir le formulaire « Données personnelles » et de le lui remettre directement.

102 Evaluation des risques

1Il incombe à l’autorité chargée du contrôle, en tant qu’organe administratif compétent, de définir les critères pour déterminer les réserves concernant la sécurité (ATF 2A.65/2004 du 26 juin 2004).

2Les circonstances du cas d’espèce sont déterminantes pour évaluer si un militaires ou un conscrit représente un risque pour la sécurité ou non. Alors que, dans le droit pénal, c’est la faute qui détermine la sanction (la faute pré-cède la sanction), le CSP, en tant que mesure de prévention, prime l’intérêt des personnes concernées en cas de présomption d’un risque pour la sûreté de l’Etat et pour la sécurité publique.

3Concrètement, cela signifie que l’autorité de contrôle doit établir un pronos-tic imparable de l’intégrité, de la crédibilité et de la fiabilité du militaire ou du conscrit. Ce pronostic doit s’appuyer sur l’ensemble des circonstances, no-tamment la personnalité, les antécédents et le mode de vie de la personne, qui permettent de tirer des conclusions sur son comportement futur.

4Si un risque avéré pour la sécurité n’admet aucune mesure d’accompa-gnement permettant de le limiter et si, parallèlement, la remise ou la trans-mission de l’arme personnelle et l’accès à des armes de l’armée ou à des substances explosives représentent une menace pour la sûreté publique,

Page 31: (SI) Sécurité intégrale

48 49

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

l’autorité chargée du contrôle peut recommander d’étudier la possibilité de retirer l’arme personnelle ou de renoncer à sa remise, de prononcer l’exclu-sion de l’armée de la personne visée ou de ne pas la recruter.

103 Information relative à la sécurité

Si l’autorité chargée du contrôle émet une réserve fondée pour cause de sé-curité, elle peut, en cas d’urgence, informer par écrit l’autorité décisionnelle et la personne concernée des conclusions du CSP avant même l’achèvement de la procédure.

104 Droit d’être entendu

Lorsque l’autorité chargée du contrôle envisage de ne pas délivrer l’attesta-tion de sécurité visée à l’art. 22, al. 1, let. a CSP, elle accorde à la personne concernée le droit d’être entendue en lui donnant la possibilité de prendre position par écrit sur le résultat des investigations.

3.1.3 Clôture du contrôle de sécurité

105 Décisions de l’autorité chargée du contrôle

1L’autorité chargée du contrôle rend une des décisions suivantes sur les ré-sultats du CSP :

a) Déclaration de sécurité (art. 22, al. 1, let. a OCSP) La personne est jugée comme ne présentant pas de risques et peut être engagée dans le niveau de contrôle sans restriction.

b) Déclaration de sécurité sous réserve (art. 22, al. 1, let. b OCSP) La personne est jugée comme pouvant présenter un risque pour la sécurité. Elle peut être engagée dans le domaine sensible uniquement aux conditions mentionnées dans la décision. L’EM cond A, DBC 1, décide de la fonction, de la mission et de l’incorporation.

c) Déclaration de risque (art. 22, al. 1, let. c OCSP) La personne est jugée comme présentant un risque pour la sécurité. Elle ne doit pas être engagée dans le domaine sensible. L’EM cond A, DBC 1, décide de la fonction, de la mission et de l’incorporation.

d) Constatation (art. 22, al. 1, let. d OCSP) Les données sont insuffisantes pour faire une évaluation. La personne concernée ne doit pas être engagée dans un domaine sensible. L’EM cond A, DBC 1, décide au sujet de la fonction, de la mission et de l’incorporation de la personne.

2L’autorité chargée du contrôle communique les déclarations de sécurité par écrit aux personnes concernées ainsi qu’à l’instance requérante à l’attention de l’autorité décisionnelle.

3Elle communique les déclaration de sécurité sous réserve, les déclaration de risque et les constatations par écrit aux personnes concernées et à l’auto-rité décisionnelle.

4Lorsque l’autorité chargée du contrôle délivre une déclaration de risque ou une déclaration de sécurité assortie de réserves alors que la personne concernée fait l’objet d’un contrôle de sécurité en rapport avec une autre fonction ou activité, elle peut informer l’autorité décisionnelle compétente pour le transfert dans l’autre fonction ou activité des résultats de la procé-dure de contrôle.

106 Décision

1L’autorité décisionnelle décide de la fonction, de la mission et de l’incorpo-ration en se fondant sur la décision de l’autorité chargée du contrôle ; elle n’est pas liée par cette décision.

2Les autorités décisionnelles sont les autorités compétentes pour la sélec-tion, le changement d’office ou de fonction ou l’attribution d’un mandat. Pour les militaires et les conscrits, il s’agit des autorités suivantes :

– l’EM cond A pour les militaires et conscrits auxquels l’autorité de contrôle a délivré la déclaration de sécurité conformément à l’art. 22, al. 1, let. a OCSP ;

– l’EM cond A pour les militaires et conscrits auxquels l’autorité de contrôle a refusé de délivrer la déclaration de sécurité conformément à l’art. 22, al. 1, let a CSP ;

Pour les conscrits auxquels l’autorité de contrôle a délivré la déclaration de sécurité conformément à l’art. 22, al. 1, let. a OCSP;

– le chef de l’armée, au besoin après concertation avec le chef du DDPS ou le chancelier fédéral/la chancelière fédérale, pour les collaborateurs des EM du Conseil fédéral ;

– le chef de l’armée pour les officiers des EM du quartier général de l’armée ;

– l’EM cond A pour les autres membres du quartier général de l’armée ;

– l’EM cond A pour les membres d’autres EM ou Unités, ainsi que pour les contingents de l’instruction et du support ;

– l’EM cond A pour les capitaines et les officiers EM, après concertation avec les commandants des forces terrestres et aériennes ainsi qu’avec

Page 32: (SI) Sécurité intégrale

50 51

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

les chefs de la BLA, de la Formation supérieure des cadres de l’armée (HKA) ou de la BAC.

3L’autorité décisionnelle informe le militaire ou le conscrit de sa décision. Si elle procède au changement de fonction ou d’activité en se fondant sur une attestation de sécurité délivrée par l’autorité chargée du contrôle en vertu de l’art. 22, al. 1, let. a OCSP, elle n’est pas tenue d’informer la personne concernée.

107 Recours

Le militaire ou le conscrit concerné peut recourir contre une décision de l’au-torité chargée du contrôle dans un délai de 30 jours à compter de la notifica-tion. Le recours doit être adressé par écrit au Tribunal fédéral. La procédure est régie par la loi sur la procédure administrative du 20 décembre 1968.

3.2 Protection des personnes108 Protection de personnes en cas d’utilisation de munitions et de substances

explosibles

1Par utilisation de munitions et de substances explosibles au sens de l’art. 3, al. 3 WSUME, on entend toute manutention de celles-ci à des fins de recherche&développement, traitement, transport, stockage, révision, utili-sation, valorisation, destruction et élimination.

2Pour la troupe, l’utilisation de munitions et de substances explosibles est régie par des prescriptions spéciales, différentes de celles qui sont valables pour l’administration. On trouvera à l’appendice 14 un tableau des bases légales et des règlements.

3Pour toute question de sécurité en rapport avec l’utilisation de munitions et de substances explosibles (SUME), on s’adressera au service spécialisé SUME (Appendice 12).

109 Protection des personnes contre le danger d’incendie

1Il incombe aux supérieurs dans toutes les fonctions civiles et militaires de prendre les mesures de prévention et de protection contre le feu. Ils infor-ment la troupe, tout spécialement, sur la procédure d’alarme, les voies de secours et le lieu de rassemblement et les somment de ne pas bloquer les portes pare-feu et de maintenir ouvertes les issues de secours.

2La troupe suit les instructions du centre logistique compétent, respective-ment du quartier-maître local.

3Au début de l’occupation d’un ouvrage ou d’une installation, on procédera à un exercice d’évacuation.

4 Sécurité des biens110 Matériel qui doit être protégé

1Le matériel exigeant protection doit être entreposé dans des locaux certi-fiés conformes par la PIO, ou être gardé.

2Au stade du rapport d’appui bataillon déjà (RAB), la troupe et l’administra-tion doivent se concerter au sujet du besoin et de l’offre de locaux correc-tement protégés. À défaut de locaux conformes, la réglementation transi-toire s’applique : la qualité de la protection doit être adaptée aussi bien à la surface d’entreposage disponible qu’aux mesures organisationnelles (p. ex. surveillance permanente, patrouilles ou surveillance électronique).

3L’entrepôt doit être une construction massive en béton, brique ou matériau équivalent et si possible dépourvu de fenêtres. Si le bâtiment présente des ouvertures comme des fenêtres ou des bouches d’aération, celles-ci doivent être ainsi conçues qu’elles ne peuvent être ouvertes qu’avec des moyens techniques invasifs (p. ex. fer à souder, scie à chaîne, explosif), au prix d’un grand investissement en temps et en laissant des traces. Les portes doivent être munies d’un triple verrouillage ou sécurisées du côté des charnières par un verrouillage supplémentaire (pênes ou décrochement).

4Un entrepôt en construction non massive remplit les conditions de sécurité si des dispositifs électroniques ou mécaniques garantissent l’intervention des organes de sécurité avant l’accomplissement d’une effraction.

Page 33: (SI) Sécurité intégrale

52 53

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

5 Sécurité de l’environnement111 Connaissances de base

1Tous les militaires, en tant qu’éléments d’une formation ou en tant qu’indi-vidus, ont le devoir de protéger et de préserver l’environnement. Pour cette raison, des connaissances de base dans ce domaine doivent être dispensées à tous les échelons.

2Les états-majors et les unités sont tenus de se faire une vue d’ensemble des valeurs environnementales à protéger dans les espaces d’instruction et d’engagement, ainsi que des risques potentiels de dommage par des activi-tés militaires. Ils s’informeront au sujet des éventuelles restrictions d’utilisa-tion. Les activités militaires doivent être planifiées et exécutées compte tenu de ces connaissances et restrictions.

112 Protection des eaux

1La troupe veillera avec la plus grande attention à prévenir la pollution des eaux. Elle doit tout spécialement éviter l’écoulement de carburants liquides dans les canalisations et les cours d’eaux. Un écoulement de carburants doit être endigué et éliminé correctement avec des moyens appropriés (sciure, produits absorbant l’huile). Si la troupe ne parvient pas à maîtriser par elle-même le sinistre, p. ex. faute de connaissances techniques ou de moyens adéquats, elle doit aviser la police ou la police du feu ainsi que la PM confor-mément au ch. 25ss.

2Les produits de nettoyage (détergents) ne doivent être utilisés que dans les endroits prévus à cet effet. L’utilisation de détergents amenés de chez soi est interdite.

3L’eau sera toujours utilisée avec parcimonie.

113 Bruit

Les émissions sonores dans des régions sensibles au bruit, notamment celles produites par des moteurs à combustion de véhicules, des groupes électrogènes, des installations bruyantes, des tirs et des vols, doivent être limitées au strict minimum nécessaire. Dans les zones habitées, on respec-tera les usages locaux, notamment en termes d’horaire et de lieu. On publie-ra suffisamment tôt les avis de tirs avec les horaires.

114 Air

1Les véhicules à moteur, les bateaux à moteur et les avions seront utilisés de manière restrictive, et les transports en véhicules à moteur coordonnés. Il est interdit de laisser tourner inutilement des moteurs à combustion, plus spécialement des moteurs de véhicules et des groupes électrogènes.

2En cas de dépassement des valeurs limites d’immission pour le dioxyde d’azote (valeur moyenne 24h), on évitera dans la mesure du possible les exercices aériens.

115 Protection du sol1Les travaux impliquant l’utilisation de produits liquides dangereux, notamment l’approvisionnement en carburants, ne doivent être effectués que dans des en-droits spécialement équipés à cet effet. Il est strictement interdit de répandre des liquides dangereux. Les services de parc de la troupe et les travaux de main-tenance ne doivent être exécutés que dans des endroits prévus pour cela.

2Sur des sols humides ou mous avec des véhicules à pneus, on réduira la pression des pneus en fonction des conditions. Il n’est pas permis de circuler sur des sols détrempés avec des véhicules et des engins lourds.

3Avant d’entamer des travaux d’excavation et de démolition de plus grande ampleur (à partir du point d’appui compagnie), les commandants doivent se renseigner auprès de la commune et/ou des propriétaires sur le réseau sou-terrain des conduites (gaz naturel, mazout, électricité, eau, téléphone, etc.) ainsi que sur les éventuelles servitudes en matière de protection des eaux souterraines. Pour des travaux d’excavation et de démolition à proximité de pipelines de gaz naturel et de pétrole, une autorisation doit être demandée à l’Inspection fédérale des pipelines, Richtistr. 15, case postale 594, 8304 Wallisellen (tél. 044 877 62 79, télécopie : 044 877 62 12). Le commandant informera à temps l’archéologue cantonal.

116 Protection de la nature et du paysage

La nature et le paysage doivent être protégés. Les cadres analyseront de manière proactive les effets potentiels sur la nature et le paysage des activi-tés de parties de l’armée. Dans le cas ordinaire, on veillera à ne pas modifier le paysage et ses composants (flore, faune, cours d’eau). Les servitudes en matière de protection de la nature et du paysage telles que formulées dans les dossiers des places d’armes et de tir doivent être respectées.

117 Elimination des déchets1La troupe doit trier l’ensemble de ses déchets en vue de leur réutilisation ou élimination, compte tenu des consignes des services militaires et civils com-pétents, comme les administrations des champs de tir et des places d’armes et les autorités communales.2La troupe répond de la récupération aussi complète que possible des rési-dus de munitions sur les places d’arme et de tir et leur restitution au Dépôt fédéral de munitions de Thoune.3Directives à respecter lorsque l’on trouve des ratés ou des pièces de projec-tiles de l’armée :

Page 34: (SI) Sécurité intégrale

54 55

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

– Ne jamais toucher !

– Toujours marquer !

– Tout de suite annoncer la trouvaille au no 117, et informer la Centrale d’annonce des ratés (033 223 57 27).

118 Energie

Les ressources énergétiques (carburants, mazout, gaz naturel, électricité) sont à consommer avec parcimonie. Chaque commandant d’unité ordonne des mesures d’économie d’énergie appropriées.

119 Marchandises dangereuses1Tous les militaires qui utilisent des marchandises dangereuses sont as-treints au devoir de soin et doivent respecter les prescriptions pertinentes. Ils prendront toutes les mesures utiles pour éviter de nuire à la population et à l’environnement ou de les mettre en danger. La troupe limitera l’utilisation de marchandises dangereuses au strict minimum nécessaire. Elle respec-tera les informations figurant sur la fiche des données de sécurité.

2Les marchandises dangereuses doivent être transportées conformément aux dispositions de l’ordonnance sur la circulation militaire.

120 Protection contre le rayonnement1Les substances radioactives dans le matériel de l’armée y sont hermétiquement conservées et ne présentent pas de danger en cas d’utilisation adéquate. Qui-conque manie du matériel radioactif est tenu de le traiter avec le soin requis. L’utili-sation non conforme d’objets contenant des substances radioactives est interdite.2En cas de perte d’objets contenant des substances radioactives, d’intenses efforts doivent être déployés pour les retrouver. S’ils demeurent introu-vables, on en avisera impérativement le poste de distribution.3En cas d’endommagement d’objets contenant des substances radioactives, on avisera immédiatement le supérieur ; celui-ci informera à son tour le préposé à la sécurité du poste de remise du matériel et suivra les instructions de ce dernier.4Les objets radioactifs doivent être transportés conformément aux disposi-tions de l’ordonnance sur la circulation militaire.

121 Rayonnement non ionisant1Afin de protéger la population contre le rayonnement non ionisant (radar, faisceau hertzien, ondes radio) nuisible ou incommodant, on respectera les prescriptions de sécurité relatives aux systèmes et installations utilisées. Il est interdit de passer outre les dispositifs de protection en place.

2S’agissant d’installations radar, on évitera un rayonnement direct non né-cessaire d’organismes vivants et d’installations.

6 Etranger122 Contacts avec l’étranger

1Le Protocole militaire est compétent pour toutes les relations militaires internationales (art. 3 de l’ordonnance du 24 juin 2009 sur les relations mili-taires internationales ORMI). Les exceptions sont réglées à l’art. 4 ORMI.

2Par relations militaires internationales, on entend notamment : pour des personnes, des autorités ou des organisations étrangères, une invitation à rendre visite à des militaires suisses, à visiter des services ou organisations militaires, des états-majors, des troupes, des écoles, des cours ou des ins-tallations militaires ou à assister à des exercices ou à des manifestations militaires ; pour des militaires suisses, une invitation à effectuer des visites similaires à l’étranger (voir art. 2, let. b ORMI).

3La remise d’informations classifiées ou de matériel classifié à des organes militaires étrangers doit se faire via le Protocole militaire et est sujette à autorisation (voir art. 5 ORMI).

Adresse du Protocole militaire :

Défense, Etat-major de l’arméeRelations internationalesProtocole militaire, Papiermühlestrasse 20,3003 BerneTéléphone : +41 31 324 53 15, télécopie : +41 31 323 04 17, piquet DDPS : +41 31 324 44 44, e-mail : [email protected]

4On impliquera le Protocole militaire et la PIO dès la phase de planification de visites et contacts avec des organes et des attachés à la défense étran-gers, afin d’assurer un déroulement correct et le respect des prescriptions en vigueur. En cas de doute, on s’adressera directement à la PIO.

5Des dispositions spéciales s’appliquent pour les services de renseignement.

123 Visites de Suisses à l’étranger

1Hormis les conditions protocolaires (port de l’uniforme, usage de véhicules militaires ; prendre contact avec le Protocole militaire), on engagera sur de-mande de l’hôte étranger la « Request for visit procedure » avec le Protocole militaire. Il est conseillé de s’y prendre suffisamment tôt.

2Pour les visites lors desquelles des contenus classifiés sont rendus acces-sibles, il faut un CSP (voir chap. 3.1). Cette procédure se déroule par l’inter-médiaire de la PIO qui met à disposition le formulaire « Request for Visit ». Les demandes doivent être soumises à la PIO 6 semaines avant le voyage.

Page 35: (SI) Sécurité intégrale

56 57

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

124 Prise avec soi de moyens informatiques à l’étranger

1On emportera avec soi uniquement les informations nécessaires, qui doivent être protégées (transport sous garde personnelle dans le bagage à main) et chiffrées. On utilisera le logiciel de protection des informations (SecureCenter).

– La prise avec soi à l’étranger d’informations SECRETES et CONFIDEN-TIELLES (aussi chiffrées) est sujette à autorisation. L’instance d’auto-risation pour les informations CONFIDENTIELLES est le cdt GU, celle pour les informations SECRETES, le chef de l’armée (CdA).

– A l’étranger, la vigilance s’impose lors du transport et de l’utilisation de moyens TIC. En route, dans les bâtiments publics, les gares, les restau-rants, etc., on ne les laissera jamais sans surveillance et on les gardera sur soi ou sous clé.

– En cas de vol ou de perte : on annoncera immédiatement le sinistre à la police, on émettra une annonce de sécurité (SIME, ch. 27ss.) via le cdt à la PIO et on informera le préposé à la sécurité informatique compétent (ISBO).

– L’importation de logiciels de chiffrement est illégale dans certains pays. On clarifiera la chose avec la PIO avant le départ.

2En cas de problème ou de situations peu sûres, on s’adressera toujours au supérieur de la personne qui effectue le contrôle. On demandera aux tiers (autorités douanières) qui accèdent ou font accéder à des informations clas-sifiées d’établir un justificatif (quittance). Cas échéant, on s’adressera à l’at-taché à la défense compétent (contact via le Bureau des Attachés militaires, no +41 31 324 54 22) ou à l’ambassade.

3Tout incident en rapport avec des informations classifiées doit être annoncé au chef de la sécurité de l’unité organisationnelle compétente (ch. 14).

Index des matières Chiffre PageAAnalyse de la menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 . . . . . . 6

BBruit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 . . . . . .52

CCarte d’identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 . . . . . .35Cas concrets de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Communication d’événements et d’accidents . . . . . . . . . . . . . 26 . . . . . .12Annonces de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 . . . . . .12Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 . . . . . .12

Comportement adéquat face au risque . . . . . . . . . . . . . . . . . . . . . 21 . . . . . . .9Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 . . . . . .33Contrôle de sécurité relatif aux personnes . . . . . . . . . . . . . . . . . . . . . . . . . . .44

But . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 . . . . . .44Compétence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 . . . . . .44Autorisation de la personne . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 . . . . . .45Degrés de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 . . . . . .45Audition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 . . . . . .46Prise de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 . . . . . .48Prononcé de la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 . . . . . .49Recours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 . . . . . .50Contrôle de sécurité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 . . . . . .45Contrôle de sécurité élargi . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 . . . . . .46

DDéchets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 . . . . . 53

EÉchelons de classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 . . . . . .16Energie (gestion). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 . . . . . 54Etranger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 . . . . . .55

Accès à des informations classifiées pour les étrangers . . . . . 43 . . . . . 19Accès à des installations militaires pour les étrangers . . . . . . 77 . . . . . .34

Page 36: (SI) Sécurité intégrale

58 59

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

FFaute disciplinaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 . . . . . .15

IInformations classifiées (accès) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 . . . . . .19Instruction (devoir) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 . . . . . 10

Bases de l’instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 . . . . . .10Interdiction de publier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 . . . . . 25

MMarchandises dangereuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 . . . . . 54Matériel de l’armée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 . . . . . 36

Accès au matériel classifié de l’armée . . . . . . . . . . . . . . . . . . . 84 . . . . . .37Matériel de l’armée exigeant protection . . . . . . . . . . . . . . . . . 83 . . . . . .37

Matériel qui doit être protégé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 . . . . . .51Menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 . . . . . . 2Munitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 . . . . . .50

Entreposage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .133Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .135Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Appendice 14 . . . . .135

N« Need to know » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 . . . . . .16

OOuvrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 . . . . . 30Ouvrages militaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 . . . . . .30Ouvrages militaires (accès) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 . . . . . .34

PPIO/IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 . . . . . . .5Protection contre le danger d’incendie . . . . . . . . . . . . . . . . . . . . . 109 . . . . . .50Protection contre le rayonnement . . . . . . . . . . . . . . . . . . . . . . . . 120 . . . . . .54Propreté de l’air . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 . . . . . .52Protection de la nature et du paysage . . . . . . . . . . . . . . . . . . . . . 116 . . . . . .53Protection des eaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 . . . . . .52Protection des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 . . . . . 16

SSituation en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 22 . . . . . . .9Secret de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 . . . . . 13Sécurité de l’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 . . . . . .52

Sécurité intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 . . . . . . .3Secret militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 . . . . . .14Sol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 . . . . . 54Supports d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17

Etablissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 . . . . . 19Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 . . . . . 17Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 . . . . . 19Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 . . . . . .20Copie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 . . . . . 20Remise de supports d’informations classifiées SECRET . . . . . 54 . . . . . .24Conservation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 . . . . . .20Prise avec soi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 . . . . . .21Exécution du contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 . . . . . .25Retrait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 . . . . . .22Destruction/archivage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 . . . . . .22

VViolation des prescriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

But de la sanction disciplinaire . . . . . . . . . . . . . . . . . . . . . . . . . 30 . . . . . .13Sauvegarde du secret de service . . . . . . . . . . . . . . . . . . . . . . . . 31 . . . . . .13Violation du secret de service . . . . . . . . . . . . . . . . . . . . . . . . . . 32 . . . . . .13Violation du secret militaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 . . . . . .14Désobéissance à des mesures prises par les autorités militaires et civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 . . . . . .14

ZZones de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 . . . . . .30

Page 37: (SI) Sécurité intégrale

60 61

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 1

Cahiers des charges des EM rég ter, br et bat/gr

Les cahiers des charges décrivent les attributions et responsabilités des per-sonnes qui travaillent dans les EM partiels SI aux échelons rég ter, br ou bat/gr.

En principe, à tous ces échelons, c’est au commandant qu’il incombe de faire respecter les dispositions relatives à la sécurité intégrale. Il est libre de dé-léguer certaines responsabilités à d’autres collaborateurs de l’EM, mais se porte garant de l’accomplissement de toutes les tâches.

Toutes les tâches/fonctions énumérées dans le présent appendice doivent également être assumées dans les FOAP de l’armée. Les FOAP retiendront les attributions des fonctions respectives dans une donnée d’ordres sépa-rée. Le chef séc de l’armée doit approuver ces fonctions et la PIO en être informée.

Pour les FA, les dispositions peuvent être quelque peu différentes. L’EM FA les règle dans une donnée d’ordres séparée et informe la PIO à chaque modi-fication, mais au moins une fois par année.

Les tâches des EM partiels SI sont complémentaires à celles déjà décrites dans l’appendice au règlement « Commandement et organisation des Etats-majors de l’armée » (COEM ; règl no 52.054, Cahiers des charges des états-majors des régions territoriales, des brigades d’engagement des Forces ter-restres et de leurs corps de troupe).

Les tâches générales dévolues aux militaires conformément aux disposi-tions et directives en vigueur, tous échelons et fonctions confondus, ne sont pas décrites dans le présent appendice.

Cahier des charges EM rég ter, br

G6 (Chef EM partiel rég ter/br)

Tâches :

– dirige l’EM partiel SI de l’EM rég ter, br ;

– coordonne la mise en oeuvre des dispositions, de l’instruction et de la sensibilisation SI dans les rég ter, br.

Supérieur technique :

Le G6 de la formation supérieure.

Collaborateurs de l’EM rég ter, br :

– Of séc mil (attribué)

– Chef communication (attribué)

– Of NBC (attribué)

– Chef infra (attribué)

– Chef S cdmt (subordonné)

– Chef tm (subordonné)

– Chef QG (subordonné)

Page 38: (SI) Sécurité intégrale

62 63

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges EM rég ter, br

Adj (conseiller en protection des données)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– répond de la sensibilisation de tous les mil aux intérêts de la protec-tion des données au moyen de mesures d’information et d’instruction adéquates ;

– assure que les mil chargés du traitement de données ont reçu l’instruc-tion requise et connaissent leurs droits et leurs devoirs ;

– est l’interlocuteur pour les questions de protection des données de la troupe et contrôle ponctuellement le respect de la protection des données dans la troupe ;

– intervient en cas de problèmes dans le traitement de données person-nelles par des mil ou des tiers ;

– coordonne le respect des dispositions relatives à la protection des données en collaboration avec le G1 des rég ter, br et du Bureau GU.

Supérieur technique :

L’adj collabore directement avec les conseillers à la protection des données dans les unités organisationnelles du groupement Défense.

L’adj est attribué au G6 des rég ter, br pour l’accomplissement de ses tâches dans le cadre de l’EM partiel SI.

Collaborateur :

Of conv/droit.

Cahiers des charges EM rég ter, br

Of séc mil (« controller » SI et spécialiste technique sécurité personnelle)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– assure le controlling SI dans la rég ter, br ;

– élabore des mesures de sensibilisation et d’amélioration de la SI dans la rég ter, br sur la base des résultats de ses contrôles et propose leur mise en oeuvre auprès du G6 ;

– coordonne le respect des dispositions concernant les contrôles de sécurité relatifs aux personnes en collaboration avec le G1 de la rég ter, br et du Bureau GU ;

– conseille le cdt C trp/unité pour toutes les questions concernant la sécurité des valeurs matérielles en collaboration avec la séc mil.

Supérieur technique :

L’of séc mil est attribué au G6 de la rég ter, br pour l’accomplissement de ses tâches dans le cadre de l’EM partiel SI.

Collaborateurs :

L’of séc mil est secondé par les spécialistes techniques de l’EM rég ter, br pour l’accomplissement de ses tâches.

Page 39: (SI) Sécurité intégrale

64 65

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges EM rég ter, br

Of NBC (préposé à la protection de l’environnement)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– coordonne le respect des dispositions concernant la protection de l’environnement dans la rég ter, br ;

– élabore des mesures pour améliorer la protection de l’environnement dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibilisation adéquates.

Supérieur technique :

L’of NBC est attribué au G6 de la rég ter pour l’accomplissement de ses tâches dans l’EM partiel SI.

Collaborateurs :

Sur le plan technique, les of NBC des EM bat/gr sont subordonnés à l’of NBC rég ter, br.

Cahiers des charges EM rég ter, br

Chef S cdmt (Chef protection des informations)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– coordonne le respect des dispositions relatives à la protection des informations dans la rég ter, br ;

– élabore des mesures pour améliorer la protection des informations dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibilisation adéquates.

Supérieur technique :

Le G6 rég ter, br.

Collaborateurs :

Le Chef S cdmt est secondé par les collaborateurs EM suivants du DBC 6 rég ter, br pour l’accomplissement de ses tâches :

– Chef triage

– Chef salle de conduite

– Chef chanc

– Secrétaires d’EM

Page 40: (SI) Sécurité intégrale

66 67

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges EM rég ter, br

Chef Tm (Chef sécurité TI)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– coordonne le respect des dispositions relatives à la sécurité informa-tique dans l’EM rég ter, br ;

– élabore des mesures pour améliorer la sécurité informatique dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibili-sation adéquates.

Supérieur technique :

Le G6 rég ter, br.

Collaborateurs :

Le C Tm est secondé par les collaborateurs EM suivants du DBC 6 de la rég ter, br pour l’accomplissement de ses tâches :

– of séc tm

– of trm

– of ondi

– of infm

Cahiers des charges EM rég ter, br

Chef QG (Chef séc biens)

Tâches :

– est membre de l’EM partiel SI de l’EM rég ter, br ;

– coordonne le respect des dispositions relatives à la sécurité des biens dans l’EM rég ter, br ;

– élabore des mesures pour améliorer la sécurité des biens dans l’EM rég ter, br et propose au G6 des mesures d’instruction et de sensibili-sation adéquates ;

– répond plus spécialement de la sécurité du QG, de l’organisation de l’alarme et de l’évacuation, ainsi que de la sécurité de l’EM GU et des détachements d’exploitation.

Supérieur technique :

Le G6 rég ter, br.

Collaborateur :

Le cdt C trp responsable du QG ou son officier en charge.

Page 41: (SI) Sécurité intégrale

68 69

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges EM bat/gr

Cdt rempl (Chef EM partiel bat/gr)

Tâches :

– dirige l’EM partiel SI de l’EM bat/gr ;

– coordonne la mise en œuvre des dispositions, de l’instruction et de la sensibilisation SI à l’échelon bat/gr.

Supérieur technique :

Le G6 de la formation supérieure.

Collaborateurs de l’EM bat/gr :

– Adj

– Of presse et info

– Of NBC

– Of trm (of po eng tm)

– Cdt cp EM

Cahiers des charges EM bat/gr

Adj (Chef protection des informations)

Tâches :

– est membre de l’EM partiel SI de l’EM bat/gr ;

– coordonne le respect des dispositions relatives à la protection des informations à l’échelon bat/gr ;

– élabore des mesures pour améliorer la protection des informations dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.

– coordonne le respect des dispositions sur le contrôle de sécurité relatif aux personnes dans le bat/gr en collaboration avec le G1 des rég ter, br et le Bureau GU.

Supérieur technique :

Le cdt rempl en tant que Chef de l’EM partiel SI.

Page 42: (SI) Sécurité intégrale

70 71

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges EM bat/gr

Of NBC (préposé à la protection de l’environnement)

Tâches :

– est membre de l’EM partiel SI de l’EM bat/gr ;

– coordonne le respect des dispositions relatives à la protection de l’environnement dans le bat/gr ;

– élabore des mesures pour améliorer la protection de l’environnement dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.

Supérieur technique :

Le cdt rempl en tant que Chef de l’EM partiel SI.

Collaborateurs :

Selon l’organisation NBC dans le bat/gr.

Cahiers des charges EM bat/gr

Of trm / of po eng tm (Chef sécurité TI)

Tâches :

– est membre de l’EM partiel SI de l’EM bat/gr ;

– coordonne le respect des dispositions relatives à la sécurité informa-tique dans le bat/gr ;

– élabore des mesures pour améliorer la sécurité informatique dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibi-lisation adéquates.

Supérieur technique :

Le cdt rempl en tant que Chef de l’EM partiel SI.

Collaborateurs :

Les personnes suivantes sont à disposition selon le type de bat/gr :

– Of trm

– Of ondi

– Of infm

– Of syst

Page 43: (SI) Sécurité intégrale

72 73

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Cahiers des charges bat/gr EM

Cdt cp EM, bttr S, cp QG

Tâches :

– est membre de l’EM partiel SI de l’EM bat/gr ;

– coordonne le respect des dispositions relatives à la sécurité des valeurs matérielles dans le bat/gr ;

– élabore des mesures pour améliorer la sécurité des valeurs matérielles dans le bat/gr et propose au cdt rempl des mesures d’instruction et de sensibilisation adéquates.

Supérieur technique :

Le cdt rempl en tant que Chef de l’EM partiel SI.

Cahier des charges échelon cp/bttr

Cdt cp/bttr

Tâches :

– répond du respect de toutes les dispositions relatives à la SI dans sa cp/bttr ;

– répond de la sensibilisation de tous les mil au début du service confor-mément au chap. 1.2 du présent règlement ;

– répond de la désignation de mil appropriés pour la mise en oeuvre de la SI.

Conseillé par :

– la séc mil dans le domaine de la sécurité des biens ;

– le cdt rempl du bat/gr dans tous les autres domaines.

Page 44: (SI) Sécurité intégrale

74 75

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 2

Listes de contrôles de la Sécurité Intégrale

Les listes de contrôles suivantes pour les spécialistes des EM partiels Sécu-rité intégrale des EM (GU et C trp), permettent à ceux-ci de reconnaître les mesures les plus importantes. Ces listes de contrôles sont réparties entre « Avant le service », « Immédiatement avant le service et pendant le CC », « Pendant le service » et « Après le service ».

1 Liste de contrôles de la Sécurité Intégrale – Cette liste de contrôles permet à l’EM partiel Sécurité intégrale de se

préparer de manière optimale et d’appliquer au mieux les mesures de la Sécurité Intégrale

– Les mesures suivantes seront appliquées en fonction du cadre et de la situation

– Cette liste de contrôles n’est pas exhaustive et peut être complétée selon les besoins

– Les mesures suivantes se réfèrent aux bases légales actuelles.

Domaines de la Sécurité Intégrale

Séc pers = Sécurité des personnes

Prot info = Protection des informations

Séc infm = Sécurité informatique

Séc obj = Sécurité des objets

Séc env = Sécurité de l’environnement

1.1 Avant le service

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Sensibilisation des EM et formations en matière de sécurité informatique (voir directives particulières et moyens de formation de la PIO)

Chap 1.2 Séc infm

Planification des mesures définies dans les concepts de protection des informations et des données personnelles avant l’engagement des systèmes d’information FABIS, FIS FT, FIS FO etc.

Chap 1.2 Séc infm

Avertissement aux EM et formations que, sans auto-risation, l’engagement d’appareils de photo ou de mesure, des téléphones mobiles et autres PDA etc. sont interdits dans les ouvrages militaires ainsi que dans d’autres locaux.

Chap 2.3.1+ Chiffre72, 73

Séc infm

Avertissement aux EM et formations que l’engage-ment de moyens informatiques privés est seulement autorisé dans le cadre légal et sous conditions strictes

Chap 2.1.5 / 2.2.2

Séc infm

Page 45: (SI) Sécurité intégrale

76 77

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Planifier et mettre en œuvre la formation aux sys-tèmes techniques tels que FABIS, FIS FT, FIS FA ainsi que des moyens auxiliaires (SecureCenter)

Chap 1.2 Séc infm

Mise en oeuvre de l’O pour la Sécurité Intégrale du C PIO (Annexe à l’O prép de base) et information sur le contenu adaptée aux destinataires

Chap 1.2 Prot info

Commander les ouvrages militaires et faire les demandes d’autorisation d’accès nécessaires

Chap 2.3.2 + 2.3.3

Prot info

Définir les mesures à prendre lors de licenciement avancé : retrait documents, des laissez-passer, blocage des accès infm, etc

Chiffre 52 Prot info

Commander le matériel supplémentaire tel que contenants de sécurité pour informations classi-fiées, mat pour l’établissement des laissez-passer pour les contrôles d’accès, mat de surveillance spécial etc

Tabelle Délais voir OSI

Prot info

Prendre contact avec les responsables de la sécurité aux niveaux supérieur et subordonné (of infm, of séc mil, C triage, etc.)

Chap 1.1.4, Chiffre 17.

Prot info

Planifier et organiser le comportement envers les médias avec retenue concernant les informations classifiées et la protection des données

ODA 8.1

IS 2.1.5

Prot info

Planifier les visites et contrôles d’accès des tiers (personnel de nettoyage et d’entretien)

Chap 2.3.3 Prot info

Organiser le contrôle et l’identification des bagages Chap 2.3.3ff.

Prot info

S’assurer de la transmission selon les prescriptions des informations classifiées

Chap 2.1.3 Prot info

Commander la documentation et le mat d’instruc-tion pour la sensibilisation en matière de Sécurité Intégrale

Chap 1.2 Prot info

Contrôler la sécurité des personnes (CSP) auprès de l’EM cond A /DB 1 des personnes devant avoir accès aux informations classifiées CONFIDENTIEL ou SECRET, aux ouvrages militaires (zone protégées 2 ou 3) ou à du mat classifié (militaires, employés fédéraux, tiers, employés cantonaux)

Chiffre 97 al. 6

Séc pers

Régler avec l’EM de l’armée (prot mil, PIO) les habi-litations de sécurité nécessaires pour les visiteurs étrangers

Chiffre 122 Séc pers

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Faire signer les obligations de sauvegarder le secret Chiffre 43 Séc pers

S’assurer de la disponibilité des CSP positives.

14 jours avant le service : s’informer auprès de l’EM cond A, DB1 concernant les CSP positives ou auprès du service spécialisé CSP de la PIO

Chiffre 97 al. 6

Séc pers

Reconnaissances :– des localités et locaux en fonction de l’application

possible des mesures de sécurité– emplacement adéquat du contrôle préalable et du

parc à vhc

Chap 4 Séc obj

En cas de nécessité du cadre et de la situation, établir les documents suivants :(responsabilité selon les domaines respectifs)– Analyse de la menace (dangers actifs et passifs) en

relation avec la situation de l’exercice mais aussi en fonction de la situation réelle et actuelle

– Concept de sécurité avec plan des mesures basé sur l’analyse de la menace

– Ordre de garde– Ordre pour l’organisation de l’alarme (types

d’alarmes, intervention, évacuation) par ex. : – Scénarios, moyens d’alarme, procédures

d’alarme, moyens d’eng et d’intervention, procédure d’intervention et d’évacuation (par ex. place de rassemblement, qui soutien l’éva-cuation, que prendre avec soi, etc.), exercice de toutes les procédures et reprise des activités (par ex. au nouvel emplacement)

– Ordre/Marche à suivre concernant le comporte-ment lors d’événements extraordinaires, par ex. : – Scénari (par ex. Menace à la bombe), décou-

verte d’événements, annonces, comportement, exercice des comportements

– BO concernant l’engagement et l’utilisation des moyens infm

– O pour le traitement des informations classifiées – O concernant le contrôle des accès (traitement des

clés inclus) et les visites, par ex. :– Définition des accès, liste des ayant-droit

(militaires pers DDPS, traitement des visiteurs et des tiers (pers entretien, nettoyage), contrôle de la remise des clés (ayants-droit, système de contrôle)

En général

Page 46: (SI) Sécurité intégrale

78 79

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

– O concernant les annonces, par ex. : – Voies d’annonce, procédure, moyens, emplace-

ments– O pour le comportement et le déroulement du

travail avec des informations classifiées dans les ouvrages militaires, par ex. : – Conditions d’accès, comportement dans les

ouvrages– O pour l’instruction et la sensibilisation aux

mesures de la Sécurité Intégrale– O pour le traitement et la mise sous clé des infor-

mations classifiées et du matériel « qui doit être protégé » ainsi que les armes et la munition, par ex. : – Définition des objets concernés, règles de

comportement générales et particulières (voir dans régl ODA les directives mentionnées)

– O pour la sécurité de l’environnement – Concept du controlling pour le contrôle des me-

sures ordonnées en matière de Sécurité Intégrale, par ex. : – Qui est contrôlé par qui (compétence), enregis-

trement des résultats, mesures de corrections ordonnées

– BO pour le comportement avec les médias (si cela n’est pas déjà réglé par l’O concernant la commu-nication)

Vérifier l’O de garde concernant les aspects de la sécurité (s’il a été établi)

Séc obj

1.2 Immédiatement avant le service et pendant le CC

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Mise en application des mesures définies dans les concepts de protection des informations et des don-nées personnelles avant l’engagement des systèmes d’information FABIS, FIS FT, FIS FO etc.

O tech-nique

Séc infm

Effectuer la formation des EM et formations à l’uti-lisation de l’informatique auxiliaires (application de SecureCenter, mise sous clé des supports d’informa-tion, etc.) et aux systèmes techniques tels que FABIS, FIS FT, FIS FA

Chap 1.2 Séc infm

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Organiser l’écrasement des informations classi-fiées dans les supports d’information électroniques (inclus les appareils multifonction comme copieurs, Fax etc.)

Chiffre 53 Séc infm

Etiquetage correct des caisses de bureau et des contenants de sécurité

Annexe 6 Prot info

Organiser les contrôles d’identité et d’accès et les laissez-passer

Chap 2.3.3 Prot info

Organiser l’accueil des visiteurs éventuels Chap 2.3.3 Prot info

Contrôler les locaux installés en matière de d’accès, de l’infrastructure de sécurité et de protection des informations

Chap 2.3.3 Prot info

Attribuer les tâches de sécurité aux militaires concernés

Chap 2.1.2 Prot info

Mettre en place un plan des contrôles (qui contrôle quoi, quand, comment, où)

Chap 1.1.4 Prot info

Former les organes de sécurité et le personnel auxiliaire (traitement des informations classifiées et utilisation de l’informatique)

Chap 1.2 Prot info

Régler la mise sous clé des supports d’information classifiés pendant et après le travail

Chiffre 48 + 49

Prot info

Réglementer la fermeture des contenants de sécu-rité et des locaux de travail (pause, présence, etc.)

Chiffre 48 + 49

Prot info

Réglet strictement le contrôle des supports d’infor-mation classifiés

Chap 2.1.4 Prot info

Mettre à jour les ordres, documents et plans d’organisation en fonction de la situation présente (si besoin)

Chiffre 16 Prot info

Etablir les ROE /ROB pour les domaines de la Sécurité Intégrale

Prot info

Contrôler les mesures ordonnées selon le concept du Controlling (par ex. accès aux locaux, infrastruc-ture de sécurité, protection des informations, plans d’alarme, etc.)

Chiffre 17 + Chap 1.1.5

Prot info

Organiser le retrait et la destruction des supports d’information classifiés (mat intermédiaire inclus) selon la dir ex resp les directives y relatives

Chiffre 52 + 53

Prot info

Classifier de manière correcte les listes d’emplace-ment et téléphoniques

Chap 2.1.1 Prot info

Page 47: (SI) Sécurité intégrale

80 81

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Former tous les militaires et concernés selon le concept de formation, en particulier :– Règles de comportement générales– Organisation d’alarme– Comportement– Types d’alarmes– Intervention– Evacuation– Organisation des accès, de l’identification et

des laissez- passer, (par ex. liste des ayant-droit, militaires, pers entretien, artisans, procédure d’identification, organisation des visites, etc.)

– Comportement concernant la fermeture des locaux et des contenants de sécurité, mise sous clé et contrôle des clés

– Comportement lors d’événements particuliers– Annonces

Chap 1.2 Prot info

Contrôler l’O de garde du point de vue de son effica-cité et de son applicabilité (si établi)

Séc obj

Prendre les mesures de sécurité techniques (par ex. Entrées, blocage des accès secondaires, etc.)

Séc obj

Exercer les procédures et les liaisons de tous les éléments de la sécurité

Chiffre 109 Séc obj

S’assurer de la disponibilité des déclarations de sécurité

En cas de lacunes (PSP positives), contacter direc-tement l’EM cond DB1 ou le service spécialisé CSP de la PIO (sans CSP positive, l’accès à l’ouvrage n’est pas autorisé)

Chiffre 97 Chap. 6

Séc pers

1.3 Pendant le service

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Mettre en application et contrôler les mesures défi-nies dans les concepts de protection des informa-tions et des données personnelles pour l’engagement des systèmes d’information FABIS, FIS FT, FIS FA, etc.

Séc infm

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Effectuer la formation des EM et formations à l’uti-lisation de l’informatique auxiliaires (application de SecureCenter, mise sous clé des supports d’informa-tion, etc.) et aux systèmes techniques tels que FABIS, FIS FT, FIS FA

Chap 1.2 Séc infm

Sensibilisation des EM et formations en matière de sécurité informatique (voir les prescriptions et moyens instr particuliers de la PIO)

Chap 1.2 Séc infm

Contrôler l’utilisation correcte de Secure-Center Chap 2.2.1 Séc infm

Contrôler le blocage des places de travail lors d’absences

Chiffre 69 Séc infm

Contrôler l’engagement correct des moyens infm privés (SecureCenter !)

Chap 2.2.2 Séc infm

Contrôler le traitement correct des mots de passe selon les directives de la PIO

Chiffre 64 Séc infm

Contrôler le traitement correct de toutes les sortes des supports d’information

Chiffre 48, 49 + 67

Séc infm

Contrôler la sauvegarde électronique correcte : les informations sensibles seront chiffrées ou sauvegar-dées sur un support amovible

Chiffre 67 Séc infm

Contrôler la transmission protégée : les informations classifiées ne peuvent être transmises par courriel que si elles ont été chiffrées avec SecureCenter

Chiffre 4 6 Séc infm

Contrôler l’interdiction, sans autorisation, d’empor-ter des appareils permettant les mesures et prises de vue dans les ouvrages militaires tels que tél portables, PDA etc.

Chiffre 73 Prot info

Sensibiliser les EM et formations concernant la protection des informations et les sanctions pos-sibles (voir les prescriptions particulières et le mat d’instruction de la PIO)

Chap 1.2 Prot info

Contrôler la mise sous clé des clés de sécurité des portes et des contenants de sécurité

Prot info

Participation du Cdt ou du DB6 resp des respon-sables de la sécurité lors de problèmes de protection des informations

Prot info

Contrôler et corriger si nécessaire la protection des informations et la sécurité des objets

Prot info

Page 48: (SI) Sécurité intégrale

82 83

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Rassembler, mettre sous clé et détruire le mat inter-médiaire (brouillons, esquisses, etc.)

Chiffre 52 + 53

Prot info

Contrôler la remise, la tenue du contrôle, le retrait et la destruction des supports d’information classifiés

Chiffre 52 + 53

Prot info

Contrôler la sécurité des locaux (accès, places de travail, fermeture des fenêtres) en dehors des heures de travail

Prot info

Sensibiliser de manière continue en matière de protec-tion des informations et de sécurité des objets

Chap 1.2 Prot info

Rendre compte des contrôles lors des rapports journaliers afin de sensibiliser

Chap 1.2 Prot info

Organiser les contrôles de sécurité lors des fins de semaine

O de garde Prot info

Licenciement avancé : reddition des supports d’infor-mation classifiés, laissez-passer, etc., blocage des accès infm

Chiffre 52 Prot info

Former les militaires et autres personnes concer-nées selon le concept d’instruction

Chap 1.2 Prot info

Faire les contrôles selon le concept du Controlling / apporter les corrections nécessaires en matière de Sécurité Intégrale

Prot info

Informer les EM et formations sur le comportement correct envers les médias et la réserve nécessaire en matière de protection des informations et des données personnelles

OSI 8.1SI Chap2.1.5

Prot info

Contrôler lors de changement ou nouvelle entrée en S dans le personnel si les CSP sont de niveau suffisant

Chiffre 97Chap. 6

Séc pers

Contrôler et exercer l’organisation d’alarme ainsi que le comportement lors d’événements « live » exer-cices par ex. alarme feu (déroulement de l’alarme, intervention, évacuation, traitement des supports d’information, etc.)

Chap 3.2 Séc obj

1.4 A la fin du service

Mesures et contrôlesChiffre règl SI

Domaine Délai OK

Contrôler l’effacement et l’écrasement des supports d’information électroniques de tous types selon les directives de la PIO (inclus appareils multifonctions comme copieurs, fax, etc.)

Chiffre 53 Séc infm

Contrôler les locaux évacués et les contenants de sécurité du point de vue de la protection des informa-tions et de la sécurité des objets

Annexe 5 Prot info

Effectuer un contrôle final de protection des infor-mations sur la conservation ou éventuellement la destruction des documents/informations

Chiffre 53 Prot info

Contrôler la reddition complète des laissez-passer Chiffre 80 Prot info

Reddition correcte des supports d’information classifiés

Chiffre 52,53 + 55

Prot info

Si nécessaire, destruction correcte des supports d’information avec procès-verbal de destruction

Chiffre 53 Prot info

Conserver les obligations de sauvegarder le secret selon les directives de conservation (l’obligation subsiste également après le service)

Annexe 13 Prot info

Page 49: (SI) Sécurité intégrale

84 85

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 3

1999–...... 1

Directivesconcernant la protection des informations au DDPS

du 30 juin 2009

Le Secrétaire général du Département fédéral de la défense, de la protection de lapopulation et des sports (DDPS)édicte les directives suivantes:

Chapitre 1: Dispositions générales

1 Objet1Les présentes directives règlent:a. la remise, le retrait et le contrôle des supports d’information classifiés

SECRETS et numérotés CONFIDENTIELS;b. la modification des combinaisons de chiffres pour les récipients et les portes

munis de serrures à combinaisons de chiffres;c. le service de courrier au DDPS et entre le DDPS et les représentations

suisses à l'étranger;d. la classification et la déclassification des informations;e. la préparation et la remise des informations aux Archives fédérales (AFS).

2 Champ d'application1Les présentes directives s'appliquent aux unités administratives, au personnel duDDPS et aux militaires. Elles s’appliquent en Suisse et à l’étranger.2Un accord doit être trouvé avec les entreprises et les personnes mandatées quitraitent des informations militaires classifiées, de manière que les présentesdirectives s’appliquent intégralement au mandat.3Les règles applicables au traitement simplifié des informations classifiées,énumérées dans les directives de l’organe de coordination pour la protection desinformations au sein de la Confédération du 18 janvier 2008 concernant lesprescriptions de traitement détaillées relatives à la protection des informations,demeurent réservées en ce qui concerne les informations des services derenseignement et de la police.

1 RS..1

http://igeko.vbs.intra.admin.ch/temp/edok_copy_v6ggtghhhr5mibqcs2aj37b3e31218766586_08000677.PDF

............

Protection des informations - Directives du DDPS

2

Chapitre 2: Remise, retrait et contrôle de supports d’information SECRETSSection 1: Remise et retrait de supports d’information SECRETS

3 RemiselLors de la remise de supports d’information SECRETS, le rédacteur/l'expéditeurremplira pour chaque support d’information les quatre feuillets du formulaire"Remise d'un support d’information SECRET" (formulaire 06.058).2Les quatre feuillets du formulaire sont utilisés comme suit:1er feuillet "Bordereau de livraison" Est joint au support d’information SECRET et

reste en possession du destinataire.2e feuillet "Accusé de réception" Est joint au support d’information SECRET.

Le destinataire le signe et le renvoie aussitôt àl'expéditeur directement, mais dans les 20jours au plus tard.

3e feuillet "Notification de la remise/ Est adressé par l'expéditeur en même tempsFeuille de contrôle" à l'organe de contrôle (art. 5).

4e feuillet "Notification du retrait" Est conservé par l'expéditeur jusqu'à ce qu'ilait reçu le support d’information SECRET enretour, puis est remis à l'organe de contrôle(art. 5).

3 Le rédacteur/l'expéditeur tient la "Liste de distribution d’un support d’informationSECRET" (formulaire 06.056) à titre de vue d’ensemble et le destinataire tient la"Liste des supports d’information SECRETS et numérotés CONFIDENTIELS"(formulaire 06.055).

4 Retrait1 On n'utilisera jamais un nouveau formulaire 06.058 pour le retrait d'un supportd’information SECRET. Le formulaire ayant servi à la remise sera réemployécomme suit:

1er feuillet "Bordereau de livraison" Est joint au support d’information SECRETlors du retrait et sera détruit, car est devenuinutile.

2e feuillet "Accusé de réception" Après retrait de l'information, est renvoyé àl'expéditeur pour sa décharge.

3e feuillet "Notification de la remise/ Est déjà en possession de l'organe de contrôleFeuille de contrôle" selon l'art. 3. Peut être détruit conjointement

avec le 3e feuillet.

4e feuillet "Notification du retrait" Dès réception du support d’information, cefeuillet est renvoyé à l'organe de contrôle parle service ayant donné l'ordre de retrait.

Page 50: (SI) Sécurité intégrale

86 87

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Protection des informations - Directives du DDPS

3

2 Le retrait doit également être inscrit sur les formulaires 06.055 et 06.056. Cesformulaires doivent être conservés pendant cinq après la dernière inscription.

Section 2: Contrôle de supports d’information SECRETS

5 Organe de contrôle1 L'organe de contrôle, au sens des présentes directives est le Service spécialisé pourla protection des informations et des objets (PIO) du DDPS. Au niveau du domainedes supports d’information SECRETS, il est en particulier responsable des tâchessuivantes:a. garantir le contrôle de la présence et de l’intégralité dans l’administration,

l’armée et auprès des entreprises entrant dans la procédure visant à lasauvegarde du secret, en chargeant de cette tâche les responsables ducontrôle;

b. conseiller et aider les rédacteurs, les destinataires et les responsables ducontrôle;

c. tenir à jour une vue d’ensemble des supports d’information existants etdistribués.

2 L’organe de contrôle peut participer à l’exécution de contrôles. Il vérifie alorsa. auprès du destinataire, la présence et l’intégralité des supports d’information

SECRETS qui lui ont été envoyés;b. auprès du rédacteur, la présence et l’intégralité des originaux et des supports

d’information SECRETS non distribués;c. auprès du destinataire, la présence et l’intégralité des supports d’information

SECRETS qui lui ont été envoyés de l’étranger.3 Le contrôle des supports d’information classifiés SECRETS a lieu en principe unefois par an. Les dérogations à l’exécution du contrôle annuel doivent faire l’objetd’une demande écrite et motivée auprès de la PIO.

6 Responsables du contrôleAprès remise par l’organe de contrôle des feuilles de contrôle et du mandatcorrespondants, les organes ci-après sont responsables de l’exécution des contrôlesvisés à l’art. 5, al. 2, let. a à c:a. dans l’administration (DDPS): les responsables des domaines d’activité dans

leur domaine et auprès de leurs subordonnés, en collaboration avec leursresponsables de la sécurité;

b. dans l’armée: les commandants des grandes unités ou les chefs des fractionsd’états-majors de l’armée, dans leur domaine et auprès de leurs subordonnés,en collaboration avec leurs chefs de domaine de base de conduite aide aucommandement (C DB 6);

Protection des informations - Directives du DDPS

4

c. dans les entreprises entrant dans la procédure visant à la sauvegarde dusecret: le préposé chargé de la sauvegarde du secret.

7 Portée du contrôle1 La feuille de contrôle (feuillet 3 du formulaire 06.058) est utilisée pour le contrôledes supports d’information classifiés SECRETS établis et distribués.2 Les rédacteurs inscrivent les supports d’information classifiés SECRETS établismais non encore distribués sur le formulaire 06.055. Une copie du formulaire seratransmise à l’organe de contrôle.3 Les destinataires de supports d’information classifiés SECRETS envoyés del’étranger les inscrivent sur le formulaire 06.055. Une copie du formulaire seratransmise à l’organe de contrôle.4 Pour les contrôles à effectuer durant l’année civile suivante, la PIO transmettra entemps utile aux responsables du contrôle la feuille de contrôle du formulaire 06.058et les formulaires 06.055 qui lui auront été préalablement remis.

8 Exécution du contrôle1 Les responsables du contrôle organisent le contrôle de la présence et de l’intégralitéde tous les supports d’information classifiés SECRETS, au moyen des feuilles decontrôle (feuillet 3 du formulaire 06.058) et des formulaires 06.055. La tenuecorrecte des formulaires prescrits et leur conservation en lieu sûr seront égalementcontrôlés. Le résultat du contrôle sera mentionné par la date et les initiales sur lafeuille de contrôle et sur le formulaire 06.055. Les formulaires visés seront remis àl’organe de contrôle PIO avec le rapport annuel de contrôle (ch. 9).2Dans l’armée, les contrôles auront lieu à l’occasion d’un service. Si le détenteur dessupports d’information SECRETS n’effectue pas de service l’année du contrôle, ilconfirmera au responsable du contrôle la présence et l’intégralité des supportsd’information SECRETS sur une copie de la liste des supports d’informationSECRETS et numérotés CONFIDENTIELS (formulaire 06.055) munie de sasignature.

9 Rapport de contrôlelLes résultats du contrôle (intégralité, présence, conservation et tenue correcte desformulaires) seront consignés dans un rapport, avec les éventuelles constatations etpropositions, et remis à la PIO avant la fin de chaque année civile.2Les infractions et les pertes seront communiquées sans délai à l’organe de contrôleau moyen d’un formulaire SIME, conformément aux Weisungen des CdA vom19. Dezember 20072 über das Meldewesen von Ereignissen im Bereich der Integra-len Sicherheit VBS (SIME-Weisungen).

2 Voir le site Intranet du Groupement de la défense, Dokumentation / Weisungen pas deversion française de ces Weisungen

Page 51: (SI) Sécurité intégrale

88 89

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Protection des informations - Directives du DDPS

5

Chapitre 3: Modification des combinaisons de chiffres pour lesrécipients et les portes munis de serrures à combinaisons dechiffres

Section 1: Principes

10 Choix du code1Lors du choix des combinaisons de chiffres (nommées ci-après "code"), les chiffresqu'il est possible de déterminer facilement (combinaison de données connues,anniversaires de connaissances, numéros de téléphone, etc.) doivent être évités.2Le code est réputé classifié CONFIDENTIEL.

11 Communication du codeLe cercle de personnes auquel le code est communiqué doit être restreint au strictminimum. L'intérim doit être assuré.

12 Modification périodique du code1Les codes des coffres-forts, des mallettes à supports d’information, des caisses debureau 87, ainsi que des portes doivent être modifiés au moins une fois par année.2 Une réglementation divergente nécessite l'approbation écrite de la PIO.

13 Modification immédiate du codeLe code doit être modifié immédiatement et consigné:a. après la livraison;b. en cas de soupçon que des tierces personnes non légitimées pourraient

connaître le code;c. en cas de départ d'une personne connaissant le code;d. après l'ouverture d'urgence;e. en cas de changement de commandement ou de fonction.

Section 2: Ouverture d'urgence

14 Consignation du code1 Pour les coffres-forts, les armoires blindées, les coffres à clés, les portes, ainsi queles valises de sécurité, on utilisera une enveloppe pour ouverture d'urgence(formulaire 06.088) et, pour le code de la caisse de bureau 87 de l'armée, leformulaire 06.087. Les deux formulaires peuvent être obtenus auprès de l'Officefédéral des constructions et de la logistique.

Protection des informations - Directives du DDPS

6

2 En prévision d’une ouverture d’urgence, le code doit être consigné sous clécomme suit:a. pour les coffres-forts, les armoires blindées, les armoires à clés, les portes et

les valises de sécurité, auprès de la PIO;b. pour les caisses de bureau, auprès du commandant supérieur ou du

commandement du détenteur de la caisse;c. pour les récipients remis aux écoles et aux cours, auprès du commandement

d'école ou de cours;d. pour les entreprises entrant dans la procédure visant à la sauvegarde du

secret, conformément aux accords passés par contrat avec la PIO.3 Une réglementation divergente nécessite l'approbation écrite de la PIO.

15 Garantie de l’accès en cas d’ouverture d’urgence1 Si une ouverture d’urgence est nécessaire, le détenteur ou une personne désignéepar écrit, dans l’enveloppe double pour ouverture d'urgence, comme ayantl’autorisation d’accès communiquera le code de la caisse de bureau ou du coffre-fortau commandant supérieur, au commandement ou à la PIO. Sur demande, la PIO peutautoriser la consignation décentralisée des enveloppes doubles pour ouvertured'urgence.2 Le code sera communiqué au détenteur ou à l'ayant-droit par la remise del’enveloppe fermée, par téléphone après identification du correspondant ou par voieélectronique au moyen d’une procédure de chiffrage autorisée par la PIO. Le codedoit ensuite être considéré comme connu et doit par conséquent être modifiéimmédiatement.

Chapitre 4: Service de courrier au DDPS ainsi qu'entre le DDPS et lesreprésentations suisses à l'étranger

Section 1: Service de courrier au DDPS

16 Sélection et formationLes personnes effectuant des services de courrier au DDPS ou qui ont accès à desenvois de courriers sont au bénéfice d'une position de confiance particulière. Parconséquent, elles doivent être sélectionnées et formées avec soin et avoir fait l’objetd’une décision positive relativement au risque, conformément à l'ordonnance du19 décembre 20013 sur les contrôles de sécurité relatifs aux personnes.

3 RS 120.4

Page 52: (SI) Sécurité intégrale

90 91

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Protection des informations - Directives du DDPS

7

17 Fiche d'accompagnement lors de la remise de supports d’informationSECRETS

1 Les services chargés de la réception du courrier confirment au courrier l’entrée desenvois SECRETS sur la fiche d'accompagnement et transmettent celui-ciimmédiatement au destinataire par la voie directe. Ils sont responsables de laconservation conforme aux prescriptions des envois qui ne peuvent pas être transmisimmédiatement.2 Le courrier fait parvenir immédiatement la fiche d'accompagnement signée àl’expéditeur.

18 Véhicules et récipients de courrier du DDPS1 Seuls les véhicules spécialement équipés pour ce service doivent être utiliséscomme véhicules de courrier. Ceux-ci ne doivent pas être désignés comme tels ouêtre identifiables de quelque autre manière. Les véhicules chargés d'objets decourrier doivent toujours être verrouillés, même en cas de brève absence.2 Les récipients de courrier doivent pouvoir être fermés à clé, disposer d’un ou deplusieurs indicateurs d’ouverture et être sous surveillance constante aussi longtempsqu’ils ne sont pas vides.3 Les réglementations spéciales relatives au service de courrier, comme les directivesCOMSEC, demeurent réservées.

Section 2: Service de courrier entre le DDPS et les représentationssuisses à l'étranger

19 Transport de supports d’information classifiés SECRETS1 Les supports d’information classifiés SECRETS doivent être transportésexclusivement par des courriers personnels satisfaisant aux exigences énumérées auch. 16.2 Si le transport par courrier personnel est impossible en raison des circonstances, duvolume ou de la taille, cette question devra être examinée préalablement avec leresponsable de la sécurité compétent.

20 Transmission d’informations CONFIDENTIELLESLes informations CONFIDENTIELLES doivent être transmises par un courrierpersonnel satisfaisant aux exigences énumérées au ch. 16 ou au moyen d’uneprocédure de chiffrement autorisée par la Base d’aide au commandement.

21 Transmission d’informations classifiées INTERNESLes informations classifiées INTERNES peuvent être transmises par le courrierdiplomatique ou par d’autres moyens appropriés.

Protection des informations - Directives du DDPS

8

22 Chiffrement des informations classifiéesLes informations SECRÈTES ou CONFIDENTIELLES enregistrées sur dessupports de données électroniques et chiffrées selon une procédure autorisée par laBase d’aide au commandement peuvent être envoyées conformément au ch. 21.

Chapitre 5: Classification et déclassification d’informationsSection 1: Responsabilités

23 Responsabilités1 Les questions concernant la classification ou la déclassification doivent être poséesen premier lieu aux responsables de la protection des informations des différentesunités administratives. En cas d’incertitude, on prendra contact avec la PIO,domaine de la protection des informations.2 S’il n’est pas possible d’établir de façon sûre l’auteur compétent pourl’appréciation de la classification ou de la déclassification ou son éventuelsuccesseur, la décision concernant la responsabilité est prise sur demande par la PIO.

Section 2: Classification d’informations

24 Procédure1 Si une information a déjà été classifiée par un autre service ou si une classificationest prévue contractuellement, il y a lieu en principe de reprendre cette classificationou, selon le contenu, d’en élever le degré.2 La classification d’informations du DDPS doit être faite conformément auxprescriptions du catalogue de classifications4. Si le catalogue de classifications necomporte pas d’indication concernant un domaine ou si des circonstancesparticulières exigent une classification divergente, une demande écrite motivéedevra être faite auprès de la PIO.

25 Informations diffusées dans le contexte d’exercicesLes supports d’information établis exclusivement à des fins d’exercice ne sont pasclassifiés, pour autant que, ni de par la procédure ni de par leur teneur, ils necontiennent d’informations exigeant effectivement protection et nécessitant parconséquent une classification.

4 Directives de l’organe de coordination pour la protection des informations au seinde la Confédération du 18.01.08 concernant la classification (Catalogue declassifications). Remise sur demande par la PIO.

Page 53: (SI) Sécurité intégrale

92 93

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Protection des informations - Directives du DDPS

9

Section 3: Déclassification d’informations

26 PrincipeLes informations classifiées SECRÈTES ou CONFIDENTIELLES ne peuvent êtredéclassifiées que si leur auteur ou un éventuel successeur considère qu’ellesn’exigent plus protection.

27 Exceptions1 Dans le cas d’une déclassification d’informations en vue de leur remise aux AFS,les dispositions particulières de la section 4 sont applicables.2 Les informations dont la classification se fonde sur des dispositions contractuellesbilatérales ou multilatérales internationales ne peuvent pas être déclassifiées sansautorisation écrite expresse des autres parties contractantes.

Section 4: Préparation des informations destinées aux AFS

28 Principes1 La remise prévue de supports d’information (sous forme imprimée ou électronique)aux Archives fédérales (AFS) doit être préalablement annoncée au Service desarchives du DDPS et de l’armée (Service des archives) rattaché au Secrétariatgénéral du DDPS, qui dirige ensuite leur acheminement de manière centralisée.2 Les informations classifiées SECRÈTES ou CONFIDENTIELLES qui restentsoumises à une exigence de protection ne doivent pas être déclassifiées au momentde leur versement aux AFS.3 Afin de garantir une uniformité dans l’appréciation des supports d’informationclassifiés SECRETS ou numérotés CONFIDENTIELS et d’empêcher des remisesmultiples, il y a lieu d’observer les règles suivantes:a. l’auteur exige auprès des unités administratives ou des organes de

commandement la restitution des supports d’information classifiésSECRETS ou numérotés CONFIDENTIELS en leur possession et dont leversement aux AFS est prévu;

b. au cours de leur propre remise de supports d’information, les unitésadministratives ou les organes de commandement renvoient à leurs auteursles supports d’information classifiés SECRETS ou numérotésCONFIDENTIELS en leur possession qui n’ont pas été établis par eux. Uneattestation de restitution est alors déposée à la place du supportd’information dans le dossier.

4 Les informations dont la classification se fonde sur des dispositions contractuellesbilatérales ou multilatérales internationales ne peuvent être remises aux AFSqu’après avoir été préalablement déclassifiées (ch. 27) et avec l’autorisation écriteexpresse des autres parties contractantes.

Protection des informations - Directives du DDPS

10

29 Listes de supports d’information à remettre1 L’auteur a la responsabilité de veiller à ce qu’aucune information classifiée nefigure sur les listes de supports d’information d'archives à remettre.2 L’auteur envoie, à des fins de contrôle, par l’intermédiaire de son serviced’enregistrement, les listes de supports d’information à remettre au Service desarchives. Celui-ci les retransmet pour contrôle à la PIO.3 Aucune liste de supports d’information à remettre et aucun support d’informationd’archive ne doivent être versés aux AFS sans une autorisation expresse de la PIO.

30 Versement séparé d’informations classifiéesAvant le versement de supports d’information aux AFS, l’auteur doit en sortir lesdossiers contenant des informations encore classifiées et les remettre séparément.

31 Calcul du délai de protection1 Lors de chaque remise de supports d’information restant classifiés, l’auteur doitdéterminer le délai de protection.2 Si, à l’expiration du délai de protection ordinaire de 30 ans, un intérêt publicprépondérant et digne de protection s’oppose à la consultation par des tiers, l’auteurdoit adresser au Service des archives, à l’intention des AFS, une demande écritemotivée de prolongation à 50 ans ou davantage du délai de protection.3 Un intérêt public prépondérant, digne de protection, s’oppose à la consultationlorsque celle-ci, conformément à l’art. 14, al. 3, de l’ordonnance sur l’archivage5, estsusceptible:a. de mettre en danger la sécurité intérieure ou extérieure de la Confédération;b. de porter atteinte durablement aux relations avec des Etats étrangers, avec

des organisations internationales ou aux relations entre la Confédération etles cantons; ou

c. de nuire gravement à la capacité d’action du Conseil fédéral.

32 Contrôle des supports d’information d’archives classifiés aux AFSLe Service des archives fait en sorte que les auteurs vérifient, au moins un an avantl’échéance du délai de protection, si les supports d’information d’archives dont ledélai de protection a été prolongé sont toujours dignes de protection. L’auteurcommunique par écrit au Service des archives le résultat de son appréciationconcernant la radiation de la classification ou la prolongation du délai de protection.

5 RS 152.11

Page 54: (SI) Sécurité intégrale

94 95

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Protection des informations - Directives du DDPS

11

Chapitre 6: Dispositions finales

33 Exécution1 Les unités administratives et les organes de commandement à tous les échelonsappliquent les présentes directives dans leurs domaines respectifs. Lesréglementations contraires existant à l’échelon inférieur doivent être abrogéesimmédiatement.2 La PIO exerce la surveillance.

34 Dispositions transitoiresLes dispositions suivantes s’appliquent aux supports d’information SECRETSdistribués avant l’entrée en vigueur des présentes directives:a. tous les feuillets originaux "Notification de la remise" (rouge) du formulaire

actuel 06.058 doivent être envoyés à la PIO d’ici au 31.12.2009;b. les auteurs remplaceront, sur les feuillets actuels "Notification du retrait" du

formulaire 06.058, l’organe de contrôle indiqué par l’inscription suivante:SG DDPS, PIO/SIS, CHE-3003 Berne;

c. les auteurs inscriront les éventuels supports d’information classifiésSECRETS établis par eux-mêmes mais non encore distribués sur leformulaire 06.055 et enverront une copie de celui-ci à la PIO d’ici au31.12.2009;

d. les destinataires d’éventuels supports d’information classifiés SECRETSenvoyés de l’étranger inscriront ceux-ci sur le formulaire 06.055 et enverrontune copie de ce dernier à la PIO d’ici au 31.12.2009.

35 Entrée en vigueurLes présentes directives entrent en vigueur le 1er juillet 2009 et resteront applicablesjusqu’au 1er juillet 2014 au plus.

30 juin 2009 Secrétariat Général du DDPSer

Robert Wieser

Appendice 4

Catalogue des classifications

Informations provenant du domaine DDPS

Domaine SECRET (art. 5 OPrI)

CONFIDENTIEL (art. 6 OPrI)

INTERNE (art. 7 OPrI)

Organisation, incorporation de l’armée (OB), organisation des corps de troupe et des formations (OCTF)

• Organisation du quartier général de l’armée

• Tableaux des effectifs réglemen-taires des états-majors du Conseil fédéral

• Annexe à l’ ordonnance du 26 novembre 2003 sur l’organisation de l’armée (OOA)

• Annexe 1 à l’ ordonnance du DDPS du 28 novembre 2003 sur l’organisa-tion de l’armée (OOA-DDPS)

• Etat des officiers

• Données concernant les troupes dans le domaine des opérations d’information

• Tableaux des effectifs réglemen-taires du groupe GE FA, bat QG et gr GE (règl 52.1 « OCTF - Fractions GE et QG »)

Engagements de l’armée et leurs préparations

Indépendamment du type d’opération et dans toutes les situations (en fonction de l’intérêt à protéger) :

• Directives et planifications d’engagement telles que règles d’engagement, ordres d’engagement, planifications prévisionnelles, d’urgence ou d’évacua-tion

• Pour les engagements de grande portée : annonces et rapports concernant le déroulement des engagements

• Mesures dans le domaine de la destruction d’urgence

Informations concernant les systèmes d’information et de communication (systèmes TIC)

Plan du réseau informatique d’une installation militaire de la zone de protection 3

• Plan du réseau informatique de la partie souterraine d’une installation militaire de la zone de protection 1

• Plan du réseau informatique d’une installation militaire de la zone de protection 2

Plans du réseau informatique global du réseau DDPS

Plan du réseau informatique avec adresses IP

Configurations du système/paramètres des installations de protection telles que pare-feu, DMZ, etc.

Emplacements et listes comportant des nœuds de réseau informatiques décisifs pour le fonctionnement de l’ensemble d’un réseau infm à l’échelon du gouver-nement ou de l’armée

Emplacements et listes comportant des nœuds de réseau informatiques décisifs pour le fonctionnement d’une partie d’un réseau informatiques à l’échelon du gouvernement ou de l’armée

Documents informatiques contenant des informations permettant de faire des déductions sur :

• la procédure cryptologique

• les mesures de protection et/ou contre-mesures électroniques

Plans de réseau et listes de participants particulièrement dignes de protection et autres documents de réseau particulièrement dignes de protection des réseaux d’utilisateurs

Page 55: (SI) Sécurité intégrale

96 97

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Disponibilité / mobilisation

Vues d’ensemble de la préparation de la disponibilité/mob à l’échelon de l’armée ou de la Grande Unité

Concepts SIPD et procès-verbaux de sécurité dans le domaine de l’adminis-tration et de l’industrie ainsi que pour les systèmes de l’armée

Lacunes en matière de capacités (disponibilité opérationnelle), points faibles

Rapports concernant l’aptitude au combat de l’armée ou des Grandes Uni-tés en ce qui concerne la disponibilité opérationnelle, l’infrastructure, les munitions, etc.

Points faibles du matériel de l’armée (y compris munitions), des installations militaires et des ouvrages qui ne peuvent pas être éliminés à court terme

Renseignement stratégique

• Tous les documents en rapport avec les services étrangers et l’acquisi-tion opérative soumis à la protection des sources ou qui permettent de faire des déductions sur les sources ou les activités du service de renseignement

• Plans, méthodes, moyens, buts d’exploration, ressources et résultats de l’acquisition opérative, y compris communications, emplacements, infrastructures et personnes de liaison

• Domaines d’intérêt et de traitement SR

• Produits SR (p. ex. produits au contenu opératif ou offrant des pos-sibilités de déduction des sources)

• Données personnelles des collabo-rateurs de l’acquisition opérative

• Matériel pour la fabrication de matériel cryptologique et des signatures numériques, du matériel de chiffrement, des algorithmes

• Données concernant le RS qui permettent de faire des déductions sur ses moyens, possibilités et opérations, par exemple

– Finances, données concernant le nombre de collaborateurs

– Bases de l’organisation (règle-ment intérieur, organigrammes, etc.) et bases des opérations (stratégie, concepts, plans de mesures, plan d’enregistrement, ordre de service, etc.)

– Sources (dans la mesure où elles ne proviennent pas de l’acquisi-tion opérative)

– Concepts SIPD

• Produits du RS (pour autant qu’il ne soit pas possible de déduire les sources) ; également les listes des utilisateurs et les mots de passe pour les présentations électro-niques de la situation

• Méthodes, moyens et systèmes utili-sés pour le traitement et la diffusion des informations

Renseignement stratégique (suite)

• Structures de liaison, moyens de communication, vues d’ensemble dans le domaine technique et logistique et emplacements de redondance et extérieurs

• Documents dignes de protection concernant les systèmes et le matériel RS

• Analyses des risques, définitions des objectifs de la protection

• Informations permettant d’affecter des personnes à des fonctions particulières

Renseignement militaire et organes SR au sein de l’armée

• Sources de valeur particulière relevant du SR concernant l’identité, la collaboration, les rapports et les personnes ainsi que les clés et les données dans le domaine de la télématique

• Données techniques dignes de pro-tection et algorithmes des moyens d’acquisition tels que COMINT et ADS ainsi que systèmes techniques et applications SR

• Instruments de conduite dignes de protection (coR, ordres), produits SR (rapports, cartes, données) pour l’échelon armée, GU et C trp

• Organisation de détail, finances et données techniques dignes de protection relatives à l’infrastruc-ture du RM au sein de l’état-major général et de l’état-major de conduite du CdA

• Données personnelles conformé-ment à l’art. 9 Orens

Sécurité Mesures particulières de maintien du secret et de déception à l’échelon de l’armée et de la Grande Unité

Concepts de sécurité pour les systèmes de l’armée

Domaine SECRET (art. 5 OPrI)

CONFIDENTIEL (art. 6 OPrI)

INTERNE (art. 7 OPrI)

Systèmes de cryptologie

• Clés de chiffrement• Supports de clés (les codes PIN pour

les supports de clés cryptologiques sont classifiés comme les supports de clés)

• Ordres de clés complétés• Procédure cryptologique dans le

domaine de l’exploration crypto-logique

• Fréquences des trajets de transmis-sion chiffrés (partiellement)

• Documentations des fonctions cryptologiques des systèmes de chiffrement propriétaires ainsi que modifications et paramètres spécifiques aux clients

• Résultats des évaluations et des contrôles cryptologiques

Matériel et biens de l’armée

• Protection contre les effets des armes dans des cas particulière-ment dignes de protection

• Spécifications de systèmes et de matériaux militaires particulière-ment dignes de protection

• Spécifications TEMPEST• Données de base de la capacité à

durer telles que nombre de jours d’engagement et nombres indicatifs pour les opérations de sûreté secto-rielle et de défense

• Volume et disponibilité de l’équipe-ment à l’échelon de l’armée et de la Grande Unité pour les opérations de sûreté sectorielle et de défense

• Stocks réglementaires, stocks réels et stocks insuffisants en matière de systèmes principaux et de biens de consommation importants sur le plan de l’engagement à l’échelon de l’armée et de la Grande Unité pour les opérations de sûreté sectorielle et de défense

• Protection contre les effets des armes dans des cas dignes de protection

• Spécifications de systèmes et de matériaux militaires dignes de protection

• Résultats d’examen de la sensibilité IEMN

• Procédure EPM et degré de protection

• Procédure GE et performance• Résultats d’évaluation des systèmes

de la GE• Volume et disponibilité de l’équipe-

ment à l’échelon du corps de troupe et de l’unité pour les opérations de sûreté sectorielle et de défense

• Stocks réglementaires, stocks réels et stocks insuffisants en matière de systèmes principaux et de biens de consommation importants sur le plan de l’engagement à l’échelon du corps de troupe et de l’unité pour les opérations de sûreté sectorielle et de défense

Domaine SECRET (art. 5 OPrI)

CONFIDENTIEL (art. 6 OPrI)

INTERNE (art. 7 OPrI)

Ouvrages • Concepts globaux, études de conception et cadastres de la planification des ouvrages militaires de la zone protégée 3

• Objet, autonomie, emplacement, infrastructure ou occupation trp d’un ouvrage avec zone protégée 3

• Listes ou plans des ouvrages qui comprennent la zone protégée 3

• Liste générale (par type d’ouvrage) des ouvrages avec zone protégée 1, 2 ou 3

• Effet de protection, mesures de sûreté ou de sécurité des ouvrages avec zone protégée 3

• Etudes de conception sur les ouvrages avec zones protégées 1 ou 2

• Objet, autonomie, emplacement, infrastructure ou occupation trp d’un ouvrage avec zone protégée 1 ou 2

• Listes ou plans des ouvrages qui comprennent la zone protégée 1 ou 2

• Plans des ouvrages qui comprennent exclusivement la zone protégée 1 pour autant que les informations ne tombent pas sous le principe de la perceptibilité

• Effet de protection, mesures de sûreté ou de sécurité des ouvrages avec zones protégée 1 ou 2

Page 56: (SI) Sécurité intégrale

98 99

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 5

Directives de traitement de la protection des informations

Directives concernant les prescriptions de traitement détaillées relatives à la protection des informations (Directives de traitement)

du 18 janvier 2008

L’organe de coordination pour la protection des informations au sein de la Confédération, en collaboration avec les préposés à la protection des informations des départements et de la Chancellerie fédérale,

vu l’article 18, alinéa 2, et l’article 20, alinéa 3, lettre a, de l’ordonnance du 4 juillet 20071 concernant la protection des informations de la Confédération (OPrI),

édicte les directives suivantes :

I Définitiona) Technologie de l’information et de la communication (TIC) :

Systèmes et applications et fichiers de données disponibles sur ceux-ci.

b) Concept de sécurité de l’information et de protection des données (concept SIPD) : Le concept SIPD fixe les données nécessaires pour le respect et l’amélioration de la sécurité de l’information et de la protection des données. Le concept SIPD fait office de document principal de la sécurité de l’information et de la protection des données dans le cadre du projet et pendant l’exploitation.

c) Supports de données amovibles : Supports de stockage, notamment CD, DVD, cartes et clés de mémoire, disques durs amovibles et disquettes qui peuvent être rapidement retirés de l’appareil d’écriture ou de lecture.

d) Systèmes TIC mobiles : Systèmes qui peuvent généralement être déplacés tels que ordinateurs portables, agendas électroniques, téléphones portables.

e) Systèmes TIC fixes : Systèmes qui sont utilisés de manière fixe.

f) Chiffrement : Processus qui permet de convertir un texte lisible ou des informations d’autre type telles qu’enregistrements sonores ou d’images en une série de caractères pouvant difficilement être interprétés grâce à une procédure de chiffrement (système de cryptologie) fiable et moderne (les formats ZIP, DES ou MD5 ne sont par exemple pas considérés comme des procédures de chiffrement modernes).

1 RS 510.411

II Etablissement

Activité SECRET CONFIDENTIEL INTERNE1. Etablissement et

traitement électro-niques

Le traitement avec des moyens TIC est autorisé pour autant qu’il existe un concept SIPD approuvé pour cet échelon de clas-sification. L’utilisation de moyens TIC privés est interdite.

Le traitement avec des moyens TIC est autorisé pour autant qu’il existe un concept SIPD approuvé pour cet échelon de clas-sification. L’utilisation de moyens TIC privés est interdite, à l’exception du traitement par des mil avec l’accord et confor-mément aux directives du DDPS.

Autorisés

Sont réservées les réglementations convenues dans le cadre de la procédure de sauvegarde du secret.

2. Identification et établissement

2.1 Mention de classifi-cation

SECRET CONFIDENTIEL INTERNELa mention de classification doit figurer en majuscules et en gras, au milieu ou à droite en haut de chaque page qui contient des informations classifiées.

La mention de classification doit également figurer sur la page de garde des documents papier reliés qui contiennent des pages classifiées. La mention de clas-sification doit figurer sur la couverture et la tranche des classeurs qui contiennent des documents papier classifiés.

Les supports de données amovibles sur lesquels des informations classifiées et non chiffrées sont sauvegardées doivent également être identifiés en conséquence.

2.2 Numérotation Impérative sur chaque page après toutes les men-tions de classification s’il existe deux ou plusieurs exemplaires.

La numérotation est facultative. Si les documents papier sont numérotés, le numéro est inscrit après toutes les mentions de classifica-tion sur la page de garde ou sur la première page s’il n’y a pas de page de garde.

Pas de numérotation.

2.3 Tirage Pas de restriction.2.4 Mention de l’auteur

et indication du nombre de pages

L’auteur doit être men-tionné.

Sur les documents papier, le numéro de page et le nombre total de pages (p. ex. « Page 1/15 ») doivent en outre être indiqués sur chaque page (sauf la page de garde). La mention doit répondre au modèle de l’identité visuelle de la Confédération.

L’auteur doit être mentionné.

Page 57: (SI) Sécurité intégrale

100 101

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Activité SECRET CONFIDENTIEL INTERNE2.5 Mention de traitement Les directives de traite-

ment ci-après peuvent être inscrites de manière bien visible sur la page de garde, sur la première page s’il n’y a pas de page de garde et sur l’étui des supports de données amovibles :

Exemplaires numérotés : les directives de traite-ment ci-après peuvent être inscrites de manière bien visible sur la page de garde, sur la première page s’il n’y a pas de page de garde et sur l’étui des supports de données amovibles :

Attention !• Consultation interdite aux personnes non autorisées !• Conservation adéquate (sous clé) !• Transmission et restitution uniquement contre quittance !• Restitution obligatoire !

3. Lettre d’accompagnement

La mention de classification de l’annexe qui possède l’échelon de classification le plus élevé doit figurer comme suit sur la lettre d’accompagnement : « Annexe(s) classifiée(s) SECRET » (respectivement CONFIDENTIEL ou INTERNE).

4. Enregistrement et tenue du contrôle

Les formulaires dispo-nibles auprès de l’organe de coordination doivent être utilisés pour l’enre-gistrement et la tenue du contrôle.

La date et la liste de distribution doivent être indiquées sur le document.

La remise des exem-plaires numérotés doit pouvoir être prouvée (cf. chiffre 8).

4.1 Transfert ou restitu-tion en cas de change-ment de fonction ou de commandement

En cas de changement de fonction ou de com-mandement, les supports d’informations doivent être restitués à l’auteur ou au service de diffusion en utilisant les formulaires existants.

En cas de changement de fonction ou de comman-dement, les supports d’informations qui ne sont pas numérotés sont remis au successeur.

Les supports d’informa-tions numérotés doivent être restitués à l’auteur ou au service de diffusion. La restitution doit pouvoir être prouvée (cf. chiffre 8).

L’auteur, respectivement le service de diffusion, s’assure que le successeur reçoit à temps les supports d’informations classifiées nécessaires.

III Sauvegarde et conservation

Activité SECRET CONFIDENTIEL INTERNE5. Sauvegarde

électronique Autorisée, pour autant qu’il existe un concept SIPD approuvé pour cet échelon de classification, qui règlemente notam-ment le chiffrement.

L’utilisation de moyens TIC privés est interdite.

Autorisée, pour autant qu’il existe un concept SIPD approuvé pour cet échelon de classification, qui règlemente notam-ment le chiffrement. Autorisée de manière non chiffrée sur les supports de données amovibles, pour autant qu’ils soient stockés conformément au chiffre 6.

L’utilisation de moyens TIC privés est interdite, à l’exception du traitement par des militaires avec l’accord et conformément aux directives du DDPS.

Seules les personnes autorisées peuvent y avoir accès.

Sont réservées les réglementations convenues dans le cadre de la procédure de sauvegarde du secret.

6. Conservation Les supports d’informations doivent être conservés de manière à être inaccessibles aux personnes non autorisées.

6.1 Contenant de sécurité Les documents papier, les systèmes TIC mobiles et les supports de données amovibles doivent être conservés dans des coffres-forts.

Les documents papier, les systèmes TIC mobiles et les supports de données amovibles doivent être conservés dans des conte-nants de sécurité.

Sont considérés comme contenants de sécurité le mobilier de sécurité de l’Office fédéral des constructions et de la logistique (OFCL) et, au sein de l’armée, les caisses de bureau 64 (uniquement pour les supports d’informations classifiées CONFIDEN-TIEL), 87 ou de même type. Les préposés à la protection des informa-tions des départements et de la Chancellerie fédérale décident au sujet de l’autorisation d’autres contenants de sécurité.

Sous clé

Aucune inscription donnant des informations sur le contenu ne doit figurer sur les coffres-forts et les contenants de sécurité. Les codes et les clés des coffres-forts et des contenants de sécurité doivent être conservés hors de la portée des personnes non autorisées.

Page 58: (SI) Sécurité intégrale

102 103

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Activité SECRET CONFIDENTIEL INTERNE6.2 Lieu de conservation Les coffres-forts et les contenants de sécurité doivent

être conservés dans des locaux inaccessibles aux personnes non autorisées, fermés par un verrou de sécurité et si possible invisibles depuis l’extérieur.

Sous clé

Seules les personnes autorisées peuvent accéder aux locaux dans lesquels se trouvent des systèmes TIC fixes.

Les documents papier, les systèmes TIC mobiles et les supports de données amo-vibles qui ne peuvent pas être conservés conformément aux directives doivent être emportés avec soi ou surveillés personnellement.

IV Transmission, envoi et réception

Activité SECRET CONFIDENTIEL INTERNE

7. Envoi sous forme électronique (p. ex. courriel)

Concept SIPD approuvé qui réglemente notamment le chiffrement.

Autorisé, si possible sous forme chiffrée

7.1 Transmission par téléphone

Voie de transmission chiffrée et protégée ou concept SIPD.

Sous forme codée ou chiffrée

Autorisée, si possible sous forme codée

7.2 Transmission par fax Voie de transmission chiffrée et protégée ou concept SIPD.

Autorisée, si possible sous forme chiffrée

8. Emballage et distribution

8.1 Remise personnelle Est souhaitable pour des raisons de sécurité.

Le formulaire de l’organe de coordination pour l’organe d’information de la Confédération est utilisé comme accusé de réception (cf. chiffre 4).

Est souhaitable pour des raisons de sécurité.

Uniquement contre accu-sé de réception pour les exemplaires numérotés.

Autorisée

8.2 Courrier de l’administration fédérale et de l’armée

Les informations qui figurent sur des supports de données amovibles doivent être chiffrées. La clé doit être remise sépa-rément au destinataire.

Envoi fermé et emballage double.

Envoi fermé

Au minimum dossier de circulation ou enveloppe réutilisable.

L’emballage intérieur doit comporter la mention « SECRET » et être cacheté.L’emballage extérieur ne doit contenir aucune men-tion de classification ni aucune indication relative au contenu classifié.

L’emballage ne doit contenir aucune mention de classification ni aucune indication relative au contenu classifié.

L’emballage ne doit contenir aucune mention de classification ni aucune indication relative au contenu classifié.

Activité SECRET CONFIDENTIEL INTERNE

Un accusé de réception doit être joint aux exem-plaires numérotés.

L’adressage est effectué comme suit :

Personnel Prénom, Nom Adresse

L’adressage est effectué comme suit :

Personnel Prénom, Nom Adresse

L’adressage est effectué comme suit :

Personnel Prénom, Nom Adresse

L’envoi est remis au courrier avec la fiche d’accompagnement (cf. avis de réception postal). Le courrier fait signer la fiche d’accompagne-ment par le destinataire et la remet sans délai à l’expéditeur.

Pour les exemplaires numérotés, l’envoi est remis au courrier avec la fiche d’accompagnement (cf. accusé de réception postal). Le courrier fait signer la fiche d’accom-pagnement par le destina-taire et la remet sans délai à l’expéditeur.

8.3 Envoi par « La Poste Suisse » ou d’autres prestataires de services postaux (en Suisse uniquement)

Pas autorisé Les envois postaux doivent être évités pour des raisons de sécurité. Si l’envoi postal est indis-pensable, les directives ci-après sont applicables :

Les informations qui figurent sur des supports de données amovibles doivent être chiffrées. La clé doit être remise sépa-rément au destinataire.

Envoi avec justificatif de distribution (« Recom-mandé »). L’attestation de dépôt doit être conservée.

Pour les exemplaires numérotés, mentionner qu’un avis de réception est demandé et joindre l’avis de réception à l’envoi.

Autorisé. Voir le point « Courrier » ci-dessus en ce qui concerne l’embal-lage et l’adressage.

9. Ouverture Seul le destinataire, le représentant expressément désigné par ce dernier ou une personne autorisée de par sa fonction sont habilités à ouvrir les envois qui portent la mention « Personnel ».

Page 59: (SI) Sécurité intégrale

104 105

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

V Utilisation

Activité SECRET CONFIDENTIEL INTERNE

10. Prise de connaissance

Il faut s’assurer qu’aucune personne non autorisée ne puisse prendre connaissance du contenu durant son utilisation.

11. Communication orale

Quiconque communique oralement des informations à des personnes autorisées est tenu d’informer les interlocuteurs dès le début sur le caractère classifié de ses déclarations. Des mesures visant à empêcher l’écoute doivent être prises.

12. Impression Autorisée sur des imprimantes filaires raccordées localement. Sur les imprimantes en réseau, la trans-mission doit être effectuée de manière chiffrée et une autorisation de l’instance compétente en matière de sécurité informatique est nécessaire.

Autorisée sur toutes les imprimantes.

Les documents papier imprimés sur des imprimantes en réseau doivent être récep-tionnés immédiatement après l’ordre d’impression si la procédure d’impression ne débute pas seulement après l’identification sur l’imprimante.

13. Photocopies, duplicata, traduc-tions ou extraits de documents papier ou copies de supports de données amovibles

Uniquement avec l’autori-sation de l’auteur.

Autorisés, pour autant que l’auteur n’ait pas établi d’autres directives écrites.

L’enregistrement est régi par le chiffre 4 ci-dessus.

14. Prise avec soi depuis un emplacement durable

Sauf pour les engage-ments ordonnés ou les services d’instruction, la prise avec soi doit être autorisée par le supérieur direct. Supports de données amovibles et systèmes TIC mobiles : autorisée uniquement si les informations classi-fiées sont sauvegardées de manière chiffrée et que la clé est transportée séparément du support de données amovible ou du système TIC mobile.

Autorisée Autorisée

VI Administration de l’information

Activité SECRET CONFIDENTIEL INTERNE

15. Retrait et obligation de restituer

Les supports d’informations non numérotés qui contiennent des informations classifiées CONFI-DENTIEL et les supports d’informations avec des informations classifiées INTERNE ne sont soumis à aucune obligation de retrait ou de restitution.

L’auteur, ou le service de diffusion mandaté par ce dernier, retire immédiatement les documents papier numérotés ou les supports de données amovibles qui contiennent des informations classifiées SECRET ou CONFIDENTIEL dès qu’ils ne sont plus utilisés. Le destinataire est tenu de retourner les documents papier et les supports de données amovibles dans un délai de 20 jours. Il doit pouvoir prouver la restitution (récla-mer la restitution ou reprendre l’accusé de réception, cf. chiffre 8).

Lorsque le destinataire d’exemplaires numérotés constate qu’il n’a plus besoin des documents papier ou des supports de données amovibles, il est tenu de les retourner sans délai à l’auteur ou au service de diffusion.

16. Entklassifizierung Lorsque le contenu n’est plus digne de protection, les documents papier non numérotés ou les supports de données amovibles qui contiennent des informations classifiées CONFIDENTIEL doivent être formelle-ment déclassifiés ; les documents papier numérotés ou les supports de données amovibles qui contiennent des informations classifiées SECRET ou CONFIDEN-TIEL doivent être repris par l’auteur et formellement déclassifiés pour autant qu’ils ne soient pas détruits ou effacés dans le respect des dispositions d’archivage.

Toutes les mentions de classification doivent être tracées sur les documents papier non reliés. Concer-nant les documents reliés, seules les mentions de classification qui figurent sur la première page doivent être supprimées.

La remarque « DECLASSIFIE », le nom de l’unité administrative ou du poste de commandement qui a procédé à la déclassification ainsi que la date doivent figurer en dessous de toutes les mentions de classifica-tion qui ont été tracées.

Les informations classifiées INTERNE ne doivent pas être déclas-sifiées.

17. Destruction et effacement

17.1 Droit de destruction et d’effacement

L’auteur et le destinataire sont autorisés à détruire et à effacer des exemplaires non numérotés.

Seul l’auteur a le droit de détruire des supports d’informations numérotés et d’effacer des supports de données amovibles numérotés.La destruction et l’effa-cement se déroulent en présence d’une deuxième personne autorisée.

Page 60: (SI) Sécurité intégrale

106 107

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Activité SECRET CONFIDENTIEL INTERNE

Un procès-verbal relatif à la destruction ou à l’effacement et signé par les deux personnes est établi. L’auteur le conserve pendant cinq ans. L’auteur peut demander à une personne à laquelle il a délivré une autorisation de procéder à la destruction ou à l’effa-cement, pour autant qu’il fixe parallèlement des mesures contraignantes relatives à la tenue du contrôle.

17.2 Précisions concer-nant la destruction et l’effacement

La destruction de documents papier qui comprennent des informations classifiées SECRET ou CONFI-DENTIEL doit être effectuée selon des techniques modernes pour éviter que le contenu puisse être reconstitué (p. ex. au moyen du destructeur de docu-ments DIN 4, brûler les documents, etc.).

L’effacement d’informations classifiées sur les systèmes TIC fixes ou mobiles et sur les supports de données amovibles est régi par l’ordonnance du 26 septembre 20032 sur l’informatique et la télécommuni-cation dans l’administration fédérale (ordonnance sur l’informatique dans l’administration fédérale OIAF) et par les directives s’y rapportant.

Aucune directive : les personnes non autorisées ne peuvent cependant pas prendre connaissance du contenu des supports d’informations.

17.3 Destruction d’urgence Les supports d’informations classifiées doivent être détruits dès qu’ils sont menacés de tomber entre les mains de personnes non autorisées. La destruction d’urgence doit être préparée en fonction de la situation et de la mission.

2

2 SR 172.010.58

Appendice 6

Exigences minimales en matière de conteneurs de sécurité

Département fédéral de la défense, de la protection de la population et des sports DDPS Protection des informations et des objets PIO

Doc 52.060 f / rég 2.12

Exigences minimales en matière de conteneurs de sécurité pour l’administration et la troupe

Principe Les informations classifiées, le matériel d’armée classifié et devant être protégé doivent être protégés contre le vol.

Protection contre le vol

La durée de résistance des contenants contre l’accès de tiers non autorisés doit être plus longue que le temps d’intervention d’un organe d’exploration ou d’intervention. Au besoin, il faut prévoir une surveillance technique ou une protection.

Conservation des informations

Les informations classifiées doivent être en principe conservées à l’intérieur de coffres-forts ou de contenants de sécurité et dans des locaux qui peuvent être fermés au moyen d’une serrure de sûreté. INTERNE : conservation sous clé de sorte que les informations ne

soient pas accessibles à des tiers non autorisés. CONFIDENTIEL : conservation à l’intérieur de contenants de sécurité. SECRET : conservation à l’intérieur de coffres-forts pour objets de

valeur, au minimum VdS classe 3. Il est interdit de conserver les coffres-forts ou les contenants de sécurité dans des locaux collectifs qui, par exemple, ne sont séparés que par des cloisons en lattage. Dans la mesure du possible, les coffres-forts et les contenants de sécurité ne devraient pas être visibles de l’extérieur.

Conservation du matériel

Le matériel d'armée classifié et devant être protégé doit en principe être conservé : • à l’intérieur d’ouvrages militaires sécurisés (solution optimale) ; • à l’intérieur de locaux protégés contre le vol ; • ou conformément aux instructions techniques correspondantes. Sinon, le matériel doit être gardé ou porté sur la personne.

Contenants de sécurité

Contenant muni d’une serrure de sécurité pour fermeture individuelle ou, lorsqu’il est fermé, ne pouvant être ouvert par un tiers sans difficultés majeures et sans laisser des traces d’effraction. Afin d’être protégé contre les effractions, le conteneur peut être assuré par un ancrage au sol ou au mur au moyen d’un vissage de l’interieur. Sont considérés comme contenants de sécurité : • les caisses de bureau 64, NSA 801-5040 ; • les caisses de bureau 87, NSA 801-5350 ; • les contenants de bureau 95 (contenants de sécurité),

NSA 801-5150, le box pour classeurs, NSA 801-5151 du contenant de bureau 95 n’est pas considéré comme contenant de sécurité ;

• le mobilier de sécurité de l’OFCL, y compris corps à tiroirs avec poignées pour le transport, numéros de commande OFCL : 863006618 (1 tiroir pour classeurs suspendus A4) ou 863006619 (2 tiroirs A6)

Page 61: (SI) Sécurité intégrale

108 109

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2/2

• Le mobilier et les contenants agréés par la PIO / ITS. Les contenants ne doivent porter aucune désignation donnant des indications sur leur contenu.

Clés Les clés doivent être conservées dans des contenants de sécurité / dans des coffres-forts ou elles doivent être emportées sur soi. Il est interdit de les remettre à des personnes non autorisées.

Serrures avec combinaison de chiffres

Lors du choix d'une combinaison de chiffres (code ci-après), il ne faut pas choisir des chiffes faciles à deviner (combinaison de dates connues, dates d'anniversaires de personnes connues, numéros de téléphone, etc.). Le code est classifié CONFIDENTIEL.

Véhicule

On ne peut conserver que brièvement (1 heure au maximum) des informations classifiées, du matériel d'armée classifié ou devant être protégé à l’intérieur d'un véhicule n'ayant pas de contenant de sécurité fixe ; de plus, il faut : • que le véhicule soit équipé d'un hard-top et / ou d'une cabine pouvant

être fermée au moyen d'une serrure de sûreté (vhc cdt tir) ; • que le véhicule soit surveillé en permanence depuis l’emplacement du

conducteur ou du personnel accompagnant ; • que la garde du véhicule soit assurée. Le support d’information et le matériel ne doivent pas être visibles de l’extérieur.

Documents de référence

• Documentation 52.064 f Prescriptions sur la protection de l'information • Directives du secrétaire général du DDPS du 30 juin 2009 concernant

la protection des informations au DDPS. • Règlement 51.024f, Organisation des écoles et des cours de l'armée

(OECA), chiffres 319 - 321. • Ordonnance du 6 décembre 2007 du DDPS sur le matériel d’armée

(ordonnance sur le matériel d’armée, OMat), RS 514.20. • Directives du 4 mars 2009 du CdA concernant le matériel d’armée

(WAMAT). • Aide-mémoire 51.140 dfi, Traitement de matériel d’armée classifié et

devant être protégé, valable à partir du 1er septembre 2008. • Règlement 51.301 f, Service de garde de toutes les troupes (GAT)

valable dès le 1er septembre 2009. • Classeur équipement de bureau de l’Office fédéral des constructions et

de la logistique (OFCL).

Renseignements Téléphones 031 323 38 48 031 325 50 50 PIO Office fédéral des constructions Protection de l’information et et de la logistique, OFCL Sécurité industrielle Service à la clientèle 3003 Berne 3003 Berne

Valable dès le 1er mai 2010

Appendice 7

Traitement du matériel qui doit être protégé

1 Base juridiqueOrdonnance du DDPS du 06.12.2007 sur le matériel de l’armée (OMat ; RS 514.20)

2 Degrés de protection

2.1 Matériel de l’armée classifiéMatériel de l’armée classifié SECRET ou CONFIDENTIEL si le fabricant de-mande qu’il soit classifié ou si la disparition de ce matériel ou l’accès à ce matériel par des personnes non autorisées est susceptible de compromettre l’accomplissement de la mission de parties essentielles de l’armée.

2.2 Matériel de l’armée qui doit être protégéMatériel de l’armée qui ne doit pas être classifié SECRET ou CONFIDENTIEL, mais qui doit être protégé en raison de directives du fabricant ou de l’attrait fonctionnel ou financier qu’il présente.

3 Principes de traitementN’ont accès au matériel de l’armée classifié et au matériel de l’armée qui doit être protégé que les personnes qui en ont absolument besoin pour accom-plir leur mission. Si le matériel de l’armée est numéroté, il ne peut être remis, transmis ou rendu qu’après vérification du numéro et contre signature.

Page 62: (SI) Sécurité intégrale

110 111

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Aperçu des degrés de protection

Matériel de l’armée classifié Matériel de l’armée qui doit être protégé

N’ont accès au matériel de l’ar-mée classifié SECRET que les personnes qui ont subi un contrôle de sécurité et pour les-quelles une décision positive re-lativement au risque a été prise.

L’accès est, si possible, limité à des parties du matériel. Il est ac-cordé le plus tard possible et après mention explicite du de-gré de protection.

L’accès est, si possible, limité à des parties du matériel. Il est accordé le plus tard possible et après mention explicite du de-gré de protection.

A moins que les règles de trai-tement ne prévoient une procé-dure différente, le matériel de l’armée classifié :

a) est conservé dans des locaux de sécurité fermés à clé, ou

b) est gardé.

A moins que les règles de trai-tement ne prévoient une procé-dure différente, le matériel de l’armée qui doit être protégé :

a) est sous surveillance person-nelle ;

b) est conservé dans des lo-caux protégés contre le vol ou dans des locaux de sécu-rité fermés à clé, ou

c) est gardé.

Le secteur de coordination concerné attribué les locaux protégés contre le vol et les locaux de sécurité. Les locaux protégés contre le vol doivent être surveillés quotidiennement par plusieurs rondes ou avec des moyens techniques.

4 Transport de matériel de l’armée classifié à l’étranger

La permission d’emporter du matériel de l’armée classifié à l’étranger est de la compétence du CdA. La demande doit être adressée à la PIO. Celle-ci la présente au CdA, après entente avec l’EM planif A, la BLA et armasuisse.

La demande doit contenir les éléments suivants :

a) but et objet de la mission ;b) justification pour emporter du matériel de l’armée classifié ;c) début et durée du séjour à l’étranger ;d) quantité de matériel de l’armée classifié emporté ;e) demande de visite (Visit Request) et attestation de sécurité correspon-

dante (Clearance) ;

f) nom du responsable de la sécurité ;g) mesures de protection et de sécurité prévues pendant le transport et

sur place.

5 Responsabilité, observation des prescriptionsQuiconque a accès à du matériel de l’armée classifié répond du respect des règles d’accès et de traitement. Cette responsabilité s’applique également en cas de recours à des auxiliaires.

Page 63: (SI) Sécurité intégrale

112 113

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 8

Accès aux ouvrages

Version 16.09.2011 Form 6.300 f

Commande d’ouvrages de cond et trm Date:

Pvh p. autres demandeurs 1 expl - Copie für contrôle procédure - Original, pas de courriel!

No ouvrage : Pas d’autres

indications 1 form par ouvrage

ouvrageage

ouvr annexes inclus

PVH pour fo FA - Original, pas de courriel!

Grade:

Nom:

Prénom:

Rue:

NP/lieu:

Tél prof:

Tél privé:

Natel:

E-Mail:

Service:

Ocupation dès: (Date et heure)

Jusqu‘à: (Date et heure)

EM / unité:

Chef responsable:

Effectif:

Of Sof sup Sof Sdt

Total:

Locaux nécessaires: tout l‘ouvrage bureaux cuisine cantonnements subsistance

local multiplex ondi autres:

indications complémentaires:

La commande doit être remise 5 mois avant l’occupation (RAB/RAG). Selon OSI, les demandes de raccordement tél sont à commander au moins 8 sem. avant le S. Les déclaration de sécurité (CSP) pour la troupe sont l’affaire du demandeur. (autres directives, voir règl 51.024, OSI)

Signature demandeur:

BLA, GF SMI Infrastruktur- Center Thun Bereich Führungsanlagen Postfach 506, 3800 Interlaken

Date, timbre et signature: FA EM / A6 Coord & planif CP 1072, 8600 Dübendorf

pas d‘objection objection

accepté refusé

Remarques: ........................................................................................................................... ....................................................................................................................................................

BAC, Operation CC Bereitstellung, Mil Sys Stauffacherstr. 65, 3003 Berne

pas d‘objection

objection Date: Timbre et signature:

Remarques: .................................................................... .............................................................................................

Ouvrages trm excl /Relais accepté

sont autorisés par la BAC refusé

Distribution par BAC

EM cond A, Log (J4) Papiermühlestr. 20, 3003 Berne

autorisé

refusé

Date: Timbre et signature:

Remarques: .................................................................... ............................................................................................. .............................................................................................

Verso: - Remarques et indications d’exploitations particulières

Etat au 30.01.2008 Form 06.300 df / ALN 293-3854 / SAP 2560.4964 Demande d’autorisation d’accès aux ouvrages militaires (f) 1/2

Département fédéral de la défense, de la protection de la population et des sports DDPS

Armée suisse Etat-major de l'armée EM A

Mention de classification: INTERNE (lorsque rempli)

DEMANDE D’AUTORISATION DE FAIRE DES PRISES DE VUE DANS LES OUVRAGES MILITAIRES

Demandeur: Nom

Prénom

No séc. sociale

Date de la CSP

(dernier contrôle CSP valable)

Date Clearance

(pour étrangers)

Date de naissance

Mandant / Mandataire:

Entreprise

Adresse

NP et lieu

Personne de contact (Nom et prénom)

No téléphone

Dates des prises de vue:

Du

au

Accès à l‘ouvrage: No. / Wirtschaftseinheit

(pas d‘autres indications telles que lieu, coordonnées, usage, etc)

Zone protégée 1 2 3

Objet / justification de la demande:

Appareils: Type

(p. ex. Caméra digitale)

description

(p.ex. Minolta xy)

No de série

(p.ex. AXE3394GJQ)

Propriétaire

(nom et entreprise)

Accessoires

(p.ex. carte mémoire, alimentation réseau)

Par sa signature, le demandeur confirme avoir pris connaissance et compris les indications et conditions mentionnées au verso. Il s’engage à les respecter. Lieu et date

,

Signature du demandeur

Transmettre la demande au mandataire resp à l’organisation administrative

Prise de position du mandant / Chef Sécurité de l’organisation administrative concernée:

Proposition d’autorisation valable £ >> transmettre la demande à l’IOS/SIS. Demande refusée £ >> retourner au demandeur.

Lieu et date Timbre et signature

Transmettre la demande EM de l‘armée, IOS/SIS

Prise de position IOS/SIS:

£ Autorisation accordée / Conditions selon annexe £ Demande refusée

} Renvoyer au man-dant

Lieu et date Berne,

Timbre et signature

Page 64: (SI) Sécurité intégrale

114 115

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Département fédéral de la défense, de la protection de la population et des sports DDPS

Armée suisse Etat-major de l'armée EM A

▼ Adresse du mandant ▼ Adresse du demandeur / mandataire

EM de l‘armée, PIO (IOS)/SIS, 3003 Berne

EM de l‘armée, PIO (IOS)/SIS, 3003 Berne

Base légale: Directives du Chef de l’armée (CdA) du 1er octobre 2006 concernant les procédures d’autorisation relatives à la protection des ouvrages militaires

Indications: • La demande correctement remplie sera transmise uniquement par la poste ou par courrier.

• La demande (original) doit parvenir aux autorités chargées d’accorder l’accès 30 jours à l’avance.

• Imprimer également le verso. • L’autorisation (Original) sera présentée au contrôle lors de chaque accès. • L’autorisation (Original) sera conservée jusqu’à la fin de la durée d’autorisation et

sera présentée spontanément. • Pour toute nouvelle tâche, une demande particulière sera transmise aux autorités

chargées d’accorder l’accès (selon art.10).

Conditions du mandant / Chef sécurité de l’organisation administrative concernée:

Légende: PIO = Protection des informations et des objets SIS = Protection des informations et sécurité industrielle

Document / Ablage:

Demande d’autorisation d’accès aux ouvrages militaires (f)/ 01.09.2011 / EM de l’armée, PIO (IOS))/SIS

2/2

Département fédéral de la défense, de la protection de la poulation et des sports DDPS. Armée suisse

Adresses des autorités chargées d'accorder les autorisations au verso

Demande d'accès Form FA/BAC/BLA 01.09

No. ouvrage(s) mil / Objet(s):

Zone protégée 1 2 3

Date / Heure: de/du:

,

à:

,

Motif / justification:

Nom * Prénom * Date de naissance*

No AVS/Séc Soc* Entreprise / Unité administrative

* Informations nécessaires pour l'identification

Tim

bre

/ Vis

a

Autorité chargée d'accorder l'autorisation Adresse au verso

Requérant Donneur d'ordre de la Confédération * (voir au verso)

Date Date

Décision (Sera rempli par l'autorité chargée d'accorder l'autorisation) Accès accordé. Pour l'identification à l'accès de l'ouvrage militaire il faut une pièce d'identité. L'accès est limité aux zones nécessaires pour l'exécution du mandat. L'accès doit être coordonné avec le service responsable de l'ouvrage militaire. Copie à:

Information à:

Date:

Distribution de la décision souhaitée. Pour la distribution, l'adresse du requérant doit être indiquée au verso!!

Page 65: (SI) Sécurité intégrale

116 117

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

2/2

Adresse du requérant:

Nom et prénom de la personne du contact du requérant:

Base • Directives concernant les procédures d'autorisation relatives à la protection des ouvrages militaires

du 01. octobre 2006. Indications: • Si une demande concerne plusieurs ouvrages, tous les ouvrages doivent être dans la

compétence du même centre d'infrastructure / centre logistique. • La demande doit être envoyée par poste ou par courrier. • La demande doit

être envoyée 30 jours avant la date de l'accès souhaitée. être imprimée des deux côtés.

* • La demande doit être signée par le service compétent (donneur d'ordre de la Confédération, chargé de projet, responsable pour l'ouvrage militaire) de l'ouvrage concerné. La signature du service compétent confirme la justesse et la nécessité de l'accès du requérant.

Sans signature du service compétent, la demande ne peut pas être accordée. Obligations: • Appareils électriques, moyens d'enregistrement et moyens de mesurage, ordinateurs,

cellulaires et autres appareils, qui mettent en danger la sécurité des ouvrages militaires, ne sont pas autorisés.

Une autorisation pour des moyens pareils doit être demandée et accordée séparément avec le formulaire correspondent.

Adresses des autorités chargées d'accorder les autorisations:

Ouvrages de commandement Ouvrages de combat Ouvrages des forces aériennes

Ouvrages de transmission Ouvrages de conduite de la guerre électronique

Ouvrages logistiques

État-major des forces aériennes A6 Security CH-8600 Dübendorf

Base d'Aide au Commandement Disposition Systèmes militaires Stauffacherstrasse 65 CH-3003 Berne

Base logistique de l'armée Développement d'entreprise Chef sécurité Viktoriastrasse 85 CH-3003 Berne

Fax 044 823 20 19 Fax 031 324 35 23 Fax 031 324 20 13

Département fédéral de la défense, de la protection de la poulation et des sports DDPS. Armée suisse

Form FA/BAC/BLA 01.09 Feuille suivante - Page

de

Nom * Prénom * Date de

naissance* No AVS/Séc Soc* Entreprise / Unité administrative

Prière de biffer les lignes vides.

Page 66: (SI) Sécurité intégrale

118 119

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 9

Directives concernant les logiciels de protection des informations

Dir

ec

tive

s c

on

ce

rna

nt

l’uti

lisa

tio

n

de

log

icie

ls d

e p

rote

cti

on

de

s in

form

ati

on

sA

ux c

olla

bor

ateu

rs d

u D

DP

S e

t

aux

mili

taire

s.

Cf.

l’or

don

nanc

e co

ncer

nant

la p

rote

ctio

n d

es in

form

atio

ns R

S 5

10 4

11

Cf.

la lo

i féd

éral

e su

r la

pro

tect

ion

des

don

nées

RS

235

.1

ge

nd

e

1

Moy

ens

info

rmat

ique

s d

e l’a

dm

inis

trat

ion

féd

éral

e et

de

l’arm

ée

2

Moy

ens

info

rmat

ique

s p

rivés

. Le

s co

nditi

ons

suiv

ante

s d

oive

nt ê

tre

rem

plie

s p

our

pou

voir

mod

ifier

et

enre

gist

rer

des

don

nées

sur

des

moy

ens

info

rmat

ique

s p

rivés

:

– u

tilis

atio

n d

’un

syst

ème

d’e

xplo

itatio

n m

uni d

’une

pro

tect

ion

d’a

ccès

effi

cace

;

– p

rote

ctio

n d

u sy

stèm

e p

ar u

n m

ot d

e p

asse

util

isat

eur

;

– s

ystè

me

d’e

xplo

itatio

n éq

uip

é d

es d

erni

ers

pat

chs

de

sécu

rité

;

– m

ise

à jo

ur r

égul

ière

de

la p

rote

ctio

n an

tiviru

s ;

pro

tect

ion

des

sys

tèm

es c

onne

ctés

au

rése

au e

xter

ne a

ssur

ée p

ar u

n p

are-

feu

actu

alis

é ;

déc

onne

xion

du

syst

ème

du

rése

au lo

rs d

u tr

aite

men

t d

e d

onné

es c

lass

ifiée

s.

Les

don

nées

doi

vent

êtr

e ef

facé

es a

vant

de

reco

nnec

ter

le s

ystè

me

au r

ésea

u. Il

est

con

seill

é d

e n’

accé

der

à In

tern

et q

u’au

moy

en d

e N

etw

ork

Ad

dre

ss T

rans

latio

n (N

AT)

.

3

Le s

upp

ort

de

stoc

kage

ou

le s

ystè

me

info

rmat

ique

por

tab

le d

oit

être

con

serv

é d

ans

un c

offr

e-fo

rt o

u un

con

tene

ur d

e sé

curit

é. T

= c

offr

e-fo

rt,

S =

con

tene

ur d

e sé

curit

é

4

Seu

les

des

info

rmat

ions

isol

ées

; to

ute

info

rmat

ion

non

utili

sée

doi

t êt

re e

ffacé

e.

5

Seu

les

les

per

sonn

es a

utor

isée

s d

oive

nt a

voir

accè

s au

x d

onné

es ;

p.

ex.

pro

tect

ion

et m

ise

sous

clé

d

es m

ots

de

pas

se.

6

A m

oins

qu’

un c

once

pt

SIP

D v

alab

le p

our

cet

éche

lon

de

clas

sific

atio

n n’

ait

été

app

rouv

é p

ar la

PIO

.

Dir

ecti

ves

con

cern

ant

l’uti

lisat

ion

de

log

icie

ls d

e p

rote

ctio

n d

es in

form

atio

ns

aux

colla

bo

rate

urs

du

DD

PS

et

aux

mili

tair

es

Les

info

rmat

ion

s cl

assi

fiée

s (I

NT

ER

NE

, CO

NF

IDE

NT

IEL

, SE

CR

ET

) n

e d

oiv

ent

être

pu

blié

es n

i su

r In

tran

et, n

i su

r E

xtra

net

, ni s

ur

Inte

rnet

. L’

accè

s es

t ré

serv

é au

x se

ule

s p

erso

nn

es a

uto

risé

es.

INT

ER

NE

CO

NF

IDE

NT

IEL

SE

CR

ET

Do

nn

ées

per

son

nel

les

Do

nn

ées

per

son

nel

les

dig

nes

de

pro

tect

ion

DD

PS

1P

rivé

2D

DP

S 1

Pri

vé 2

DD

PS

1P

rivé

2

En

viro

nn

emen

t av

ec a

ccès

rés

eau

Lec

teu

rs lo

cau

x

Trai

tem

ent

des

info

rmat

ions

Oui

Oui

Oui

Oui

No

n6

No

n

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

loca

lO

uiO

ui5

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r lo

cal

Co

nsei

lléC

ons

eillé

Oui

Oui

No

nN

on

Lec

teu

rs r

ésea

u (M

es d

ocu

men

ts,

Bur

eau,

Sha

res,

etc

.)

Trai

tem

ent

les

info

rmat

ions

Oui

No

nN

on

, un

ique

men

t su

r le

lect

eur

loca

l

No

nN

on

No

n

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

rése

auO

uiN

on

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r ré

seau

Co

nsei

lléO

uiO

uiN

on

No

n6

No

n

En

viro

nn

emen

t sa

ns

accè

s ré

seau

Trai

tem

ent

des

info

rmat

ions

Oui

Oui

Oui

O

uiO

uiN

on

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

loca

lO

uiO

ui5

Oui

+ S

3N

on

Oui

+ T

3N

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r lo

cal

Co

nsei

lléC

ons

eillé

Oui

Oui

Oui

+ S

3N

on

Su

pp

ort

s d

e st

ock

age

tels

qu

e cl

é U

SB

, d

isq

ue

du

r ex

tern

e,

cart

e m

émo

ire,

DV

D-R

/RW

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r4O

uiO

uiO

ui +

S3

Oui

+ S

3O

ui +

T3

No

n

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

esC

ons

eillé

Co

nsei

lléO

uiO

uiO

ui +

S3

No

n

Seu

les

les

per

sonn

es a

uto

risé

es d

oiv

ent

avo

ir a

ccès

aux

sup

po

rts

de

sto

ckag

e am

ovi

ble

s.

Dan

s la

mes

ure

cela

est

po

ssib

le s

ur le

pla

n te

chni

que

, le

s su

pp

ort

s d

e st

ock

age

do

iven

t fa

ire l’

ob

jet

d’u

n ef

face

men

t sé

curi

sé a

vec

Sec

ureC

ente

r o

u d

Ban

ava

nt d

’êtr

e tr

ansm

is o

u él

imin

és.

En

voi d

e co

urr

iels

*SM

= S

ecur

e M

essa

gin

g*S

C =

Sec

ureC

ente

r

Env

oi d

e co

urri

els

cont

enan

t d

es in

form

atio

ns c

lass

ifiée

s.

Dès

qu’

un a

pp

arei

l pri

vé e

st im

pliq

ué d

ans

un

écha

nge

de

cour

riel

s, le

s in

form

atio

ns c

lass

i-fié

es d

oiv

ent

être

chi

ffré

es à

l’ai

de

d’u

n lo

gic

iel

auto

risé

par

le D

DP

S.

Chi

ffre

men

t av

ec S

M*

reco

mm

and

é

No

n (E

nvo

i des

in

form

atio

ns d

u d

ocu

men

t ap

rès

chiff

rem

ent

avec

S

C*)

Chi

ffre

men

t av

ec S

M*

et s

igna

ture

au

sei

n d

u D

DP

S,

enre

gis

tre-

men

t co

mm

e ch

iffre

men

t av

ec S

C*

No

nN

on

No

n

Env

oi d

’e-m

ails

co

nten

ant

des

ann

exes

cla

ssifi

ées.

Chi

ffre

men

t av

ec S

C*

re

com

man

Chi

ffre

men

t av

ec S

C*

Chi

ffre

men

t av

ec S

C*

No

nN

on

Ap

par

eils

mo

bile

s,

SA

NS

no

teb

oo

ks(s

mar

tpho

ne,

PD

A,

etc.

)

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

rO

uiO

ui5

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

esC

ons

eillé

Co

nsei

lléN

on

No

nN

on

No

n

Eff

acem

ent

sécu

risé

d

es d

on

née

s,

net

toya

ge

du

lect

eur

Eff

acem

ent

sécu

risé

des

do

nnée

s p

oss

ible

un

ique

men

t su

r le

s le

cteu

rs lo

caux

1 fo

is1

fois

7 fo

is7

fois

10 f

ois

Net

toya

ge

du

po

ste

de

trav

ail

Pér

iod

ique

-m

ent

Pér

iod

ique

-m

ent

1 fo

is p

ar

sem

aine

Ap

rès

chaq

ue

utili

satio

nA

prè

s ch

aque

ut

ilisa

tion

Net

toya

ge

lors

de

la f

erm

etur

e d

e se

ssio

nO

uiO

uiO

ui

Oui

O

ui

Un

sup

po

rt d

e st

ock

age

cont

enan

t d

es d

onn

ées

clas

sifié

es S

EC

RE

T d

oit

dan

s to

us le

s ca

s êt

re d

étru

it p

hysi

que

men

t se

lon

les

dire

ctiv

es d

e la

PIO

lors

qu’

il ne

ser

a p

lus

utili

sé d

ans

son

but

initi

alem

ent

pré

vu.

Man

ipu

lati

on

des

clé

s

*PK

I = P

ublic

Key

Infr

astr

uctu

re

Pri

vate

Key

(Sec

ureC

ente

r +

PK

I*)

(clé

dec

hiff

rem

ent

per

sone

lle)

La c

lé d

oit ê

tre

mém

oris

ée d

e m

aniè

re s

écur

isée

moy

enna

nt u

n m

ot d

e p

asse

/PIN

sur

un

sup

por

t de

stoc

kage

am

ovib

le o

u un

toke

n (c

arte

à p

uce)

. Les

info

rmat

ions

chi

ffrée

s d

oive

nt, s

i pos

sib

le, ê

tre

mém

oris

ées

sur

un

autr

e su

pp

ort d

e st

ocka

ge. L

a cl

assi

ficat

ion

du

mot

de

pas

se/P

IN e

st id

entiq

ue à

cel

le d

e l’i

nfor

mat

ion

orig

inal

e.

Pub

lic K

ey (S

ecur

eCen

ter

+ P

KI*

)

(clé

dec

hiff

rem

ent

pub

lique

)

La c

lé n

’est

pas

cla

ssifi

ée. L

a P

ublic

Key

de

Sec

ureC

ente

r p

eut

être

chi

ffrée

éga

lem

ent

au m

oyen

d’u

ne p

hras

e m

ot d

e p

asse

. Lor

s d

e l’u

tilis

atio

n d

’une

clé

pub

lique

(Pub

lic K

ey),

l’orig

ine

de

la c

lé d

oit

être

tra

çab

le.

Bac

kup

Key

(Bac

kup

de

la c

lé S

ecur

eCen

ter)

La c

lé e

st c

lass

ifiée

CO

NF

IDE

NT

IEL.

Les

sup

érie

urs

hiér

arch

ique

s d

oiv

ent

dis

po

ser

d’u

ne c

lé B

acku

p.

Cel

le-c

i do

it êt

re c

ons

ervé

e d

ans

une

enve

lop

pe

cach

etée

dan

s un

co

ffre

-fo

rt o

u un

co

nten

eur

de

sécu

rité.

Mo

t d

e p

asse

d’in

form

atio

ns c

hiff

rées

aut

o-

extr

actib

les

Sec

ureC

ente

r (fi

chie

r .e

xe)

Le m

ot

de

pas

se d

oit

être

tra

nsm

is p

ar u

ne a

utre

vo

ie d

e co

mm

unic

atio

n (p

. ex

. co

mb

inai

son

cour

riel

po

ur

les

info

rmat

ions

chi

ffré

es /

lett

re r

eco

mm

and

ée p

our

la p

hras

e m

ot

de

pas

se).

52.066 f ALN 306-3916/SAP 2553.7086 01.10 500

Dir

ec

tive

s c

on

ce

rna

nt

l’uti

lisa

tio

n

de

log

icie

ls d

e p

rote

cti

on

de

s in

form

ati

on

sA

ux c

olla

bor

ateu

rs d

u D

DP

S e

t

aux

mili

taire

s.

Cf.

l’or

don

nanc

e co

ncer

nant

la p

rote

ctio

n d

es in

form

atio

ns R

S 5

10 4

11

Cf.

la lo

i féd

éral

e su

r la

pro

tect

ion

des

don

nées

RS

235

.1

ge

nd

e

1

Moy

ens

info

rmat

ique

s d

e l’a

dm

inis

trat

ion

féd

éral

e et

de

l’arm

ée

2

Moy

ens

info

rmat

ique

s p

rivés

. Le

s co

nditi

ons

suiv

ante

s d

oive

nt ê

tre

rem

plie

s p

our

pou

voir

mod

ifier

et

enre

gist

rer

des

don

nées

sur

des

moy

ens

info

rmat

ique

s p

rivés

:

– u

tilis

atio

n d

’un

syst

ème

d’e

xplo

itatio

n m

uni d

’une

pro

tect

ion

d’a

ccès

effi

cace

;

– p

rote

ctio

n d

u sy

stèm

e p

ar u

n m

ot d

e p

asse

util

isat

eur

;

– s

ystè

me

d’e

xplo

itatio

n éq

uip

é d

es d

erni

ers

pat

chs

de

sécu

rité

;

– m

ise

à jo

ur r

égul

ière

de

la p

rote

ctio

n an

tiviru

s ;

pro

tect

ion

des

sys

tèm

es c

onne

ctés

au

rése

au e

xter

ne a

ssur

ée p

ar u

n p

are-

feu

actu

alis

é ;

déc

onne

xion

du

syst

ème

du

rése

au lo

rs d

u tr

aite

men

t d

e d

onné

es c

lass

ifiée

s.

Les

don

nées

doi

vent

êtr

e ef

facé

es a

vant

de

reco

nnec

ter

le s

ystè

me

au r

ésea

u. Il

est

con

seill

é d

e n’

accé

der

à In

tern

et q

u’au

moy

en d

e N

etw

ork

Ad

dre

ss T

rans

latio

n (N

AT)

.

3

Le s

upp

ort

de

stoc

kage

ou

le s

ystè

me

info

rmat

ique

por

tab

le d

oit

être

con

serv

é d

ans

un c

offr

e-fo

rt o

u un

con

tene

ur d

e sé

curit

é. T

= c

offr

e-fo

rt,

S =

con

tene

ur d

e sé

curit

é

4

Seu

les

des

info

rmat

ions

isol

ées

; to

ute

info

rmat

ion

non

utili

sée

doi

t êt

re e

ffacé

e.

5

Seu

les

les

per

sonn

es a

utor

isée

s d

oive

nt a

voir

accè

s au

x d

onné

es ;

p.

ex.

pro

tect

ion

et m

ise

sous

clé

d

es m

ots

de

pas

se.

6

A m

oins

qu’

un c

once

pt

SIP

D v

alab

le p

our

cet

éche

lon

de

clas

sific

atio

n n’

ait

été

app

rouv

é p

ar la

PIO

.

Dir

ecti

ves

con

cern

ant

l’uti

lisat

ion

de

log

icie

ls d

e p

rote

ctio

n d

es in

form

atio

ns

aux

colla

bo

rate

urs

du

DD

PS

et

aux

mili

tair

es

Les

info

rmat

ion

s cl

assi

fiée

s (I

NT

ER

NE

, CO

NF

IDE

NT

IEL

, SE

CR

ET

) n

e d

oiv

ent

être

pu

blié

es n

i su

r In

tran

et, n

i su

r E

xtra

net

, ni s

ur

Inte

rnet

. L’

accè

s es

t ré

serv

é au

x se

ule

s p

erso

nn

es a

uto

risé

es.

INT

ER

NE

CO

NF

IDE

NT

IEL

SE

CR

ET

Do

nn

ées

per

son

nel

les

Do

nn

ées

per

son

nel

les

dig

nes

de

pro

tect

ion

DD

PS

1P

rivé

2D

DP

S 1

Pri

vé 2

DD

PS

1P

rivé

2

En

viro

nn

emen

t av

ec a

ccès

rés

eau

Lec

teu

rs lo

cau

x

Trai

tem

ent

des

info

rmat

ions

Oui

Oui

Oui

Oui

No

n6

No

n

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

loca

lO

uiO

ui5

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r lo

cal

Co

nsei

lléC

ons

eillé

Oui

Oui

No

nN

on

Lec

teu

rs r

ésea

u (M

es d

ocu

men

ts,

Bur

eau,

Sha

res,

etc

.)

Trai

tem

ent

les

info

rmat

ions

Oui

No

nN

on

, un

ique

men

t su

r le

lect

eur

loca

l

No

nN

on

No

n

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

rése

auO

uiN

on

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r ré

seau

Co

nsei

lléO

uiO

uiN

on

No

n6

No

n

En

viro

nn

emen

t sa

ns

accè

s ré

seau

Trai

tem

ent

des

info

rmat

ions

Oui

Oui

Oui

O

uiO

uiN

on

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r su

r un

lect

eur

loca

lO

uiO

ui5

Oui

+ S

3N

on

Oui

+ T

3N

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

es

sur

un le

cteu

r lo

cal

Co

nsei

lléC

ons

eillé

Oui

Oui

Oui

+ S

3N

on

Su

pp

ort

s d

e st

ock

age

tels

qu

e cl

é U

SB

, d

isq

ue

du

r ex

tern

e,

cart

e m

émo

ire,

DV

D-R

/RW

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

r4O

uiO

uiO

ui +

S3

Oui

+ S

3O

ui +

T3

No

n

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

esC

ons

eillé

Co

nsei

lléO

uiO

uiO

ui +

S3

No

n

Seu

les

les

per

sonn

es a

uto

risé

es d

oiv

ent

avo

ir a

ccès

aux

sup

po

rts

de

sto

ckag

e am

ovi

ble

s.

Dan

s la

mes

ure

cela

est

po

ssib

le s

ur le

pla

n te

chni

que

, le

s su

pp

ort

s d

e st

ock

age

do

iven

t fa

ire l’

ob

jet

d’u

n ef

face

men

t sé

curi

sé a

vec

Sec

ureC

ente

r o

u d

Ban

ava

nt d

’êtr

e tr

ansm

is o

u él

imin

és.

En

voi d

e co

urr

iels

*SM

= S

ecur

e M

essa

gin

g*S

C =

Sec

ureC

ente

r

Env

oi d

e co

urri

els

cont

enan

t d

es in

form

atio

ns c

lass

ifiée

s.

Dès

qu’

un a

pp

arei

l pri

vé e

st im

pliq

ué d

ans

un

écha

nge

de

cour

riel

s, le

s in

form

atio

ns c

lass

i-fié

es d

oiv

ent

être

chi

ffré

es à

l’ai

de

d’u

n lo

gic

iel

auto

risé

par

le D

DP

S.

Chi

ffre

men

t av

ec S

M*

reco

mm

and

é

No

n (E

nvo

i des

in

form

atio

ns d

u d

ocu

men

t ap

rès

chiff

rem

ent

avec

S

C*)

Chi

ffre

men

t av

ec S

M*

et s

igna

ture

au

sei

n d

u D

DP

S,

enre

gis

tre-

men

t co

mm

e ch

iffre

men

t av

ec S

C*

No

nN

on

No

n

Env

oi d

’e-m

ails

co

nten

ant

des

ann

exes

cla

ssifi

ées.

Chi

ffre

men

t av

ec S

C*

re

com

man

Chi

ffre

men

t av

ec S

C*

Chi

ffre

men

t av

ec S

C*

No

nN

on

Ap

par

eils

mo

bile

s,

SA

NS

no

teb

oo

ks(s

mar

tpho

ne,

PD

A,

etc.

)

Enr

egis

trem

ent

des

info

rmat

ions

en

clai

rO

uiO

ui5

No

nN

on

No

nN

on

Enr

egis

trem

ent

des

info

rmat

ions

chi

ffré

esC

ons

eillé

Co

nsei

lléN

on

No

nN

on

No

n

Eff

acem

ent

sécu

risé

d

es d

on

née

s,

net

toya

ge

du

lect

eur

Eff

acem

ent

sécu

risé

des

do

nnée

s p

oss

ible

un

ique

men

t su

r le

s le

cteu

rs lo

caux

1 fo

is1

fois

7 fo

is7

fois

10 f

ois

Net

toya

ge

du

po

ste

de

trav

ail

Pér

iod

ique

-m

ent

Pér

iod

ique

-m

ent

1 fo

is p

ar

sem

aine

Ap

rès

chaq

ue

utili

satio

nA

prè

s ch

aque

ut

ilisa

tion

Net

toya

ge

lors

de

la f

erm

etur

e d

e se

ssio

nO

uiO

uiO

ui

Oui

O

ui

Un

sup

po

rt d

e st

ock

age

cont

enan

t d

es d

onn

ées

clas

sifié

es S

EC

RE

T d

oit

dan

s to

us le

s ca

s êt

re d

étru

it p

hysi

que

men

t se

lon

les

dire

ctiv

es d

e la

PIO

lors

qu’

il ne

ser

a p

lus

utili

sé d

ans

son

but

initi

alem

ent

pré

vu.

Man

ipu

lati

on

des

clé

s

*PK

I = P

ublic

Key

Infr

astr

uctu

re

Pri

vate

Key

(Sec

ureC

ente

r +

PK

I*)

(clé

dec

hiff

rem

ent

per

sone

lle)

La c

lé d

oit ê

tre

mém

oris

ée d

e m

aniè

re s

écur

isée

moy

enna

nt u

n m

ot d

e p

asse

/PIN

sur

un

sup

por

t de

stoc

kage

am

ovib

le o

u un

toke

n (c

arte

à p

uce)

. Les

info

rmat

ions

chi

ffrée

s d

oive

nt, s

i pos

sib

le, ê

tre

mém

oris

ées

sur

un

autr

e su

pp

ort d

e st

ocka

ge. L

a cl

assi

ficat

ion

du

mot

de

pas

se/P

IN e

st id

entiq

ue à

cel

le d

e l’i

nfor

mat

ion

orig

inal

e.

Pub

lic K

ey (S

ecur

eCen

ter

+ P

KI*

)

(clé

dec

hiff

rem

ent

pub

lique

)

La c

lé n

’est

pas

cla

ssifi

ée. L

a P

ublic

Key

de

Sec

ureC

ente

r p

eut

être

chi

ffrée

éga

lem

ent

au m

oyen

d’u

ne p

hras

e m

ot d

e p

asse

. Lor

s d

e l’u

tilis

atio

n d

’une

clé

pub

lique

(Pub

lic K

ey),

l’orig

ine

de

la c

lé d

oit

être

tra

çab

le.

Bac

kup

Key

(Bac

kup

de

la c

lé S

ecur

eCen

ter)

La c

lé e

st c

lass

ifiée

CO

NF

IDE

NT

IEL.

Les

sup

érie

urs

hiér

arch

ique

s d

oiv

ent

dis

po

ser

d’u

ne c

lé B

acku

p.

Cel

le-c

i do

it êt

re c

ons

ervé

e d

ans

une

enve

lop

pe

cach

etée

dan

s un

co

ffre

-fo

rt o

u un

co

nten

eur

de

sécu

rité.

Mo

t d

e p

asse

d’in

form

atio

ns c

hiff

rées

aut

o-

extr

actib

les

Sec

ureC

ente

r (fi

chie

r .e

xe)

Le m

ot

de

pas

se d

oit

être

tra

nsm

is p

ar u

ne a

utre

vo

ie d

e co

mm

unic

atio

n (p

. ex

. co

mb

inai

son

cour

riel

po

ur

les

info

rmat

ions

chi

ffré

es /

lett

re r

eco

mm

and

ée p

our

la p

hras

e m

ot

de

pas

se).

52.066 f ALN 306-3916/SAP 2553.7086 01.10 500

Page 67: (SI) Sécurité intégrale

120 121

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 10

Formulaire d’annonce SIME

1Le poste collecteur central d’annonces SIME est la Protection des informa-tions et des objets (PIO) au sein du DDPS.

2Dans les directives sur l’annonce d’évènements dans le domaine de la sé-curité intégrale du DDPS (SIME-Weisungen) le Chef de l’armée a, selon le chapitre 1.3 de ce règlement, défini pour les annonces de sécurité le chemin d’annonce suivant :

Téléphone d’alarme

031 324 45 45 (24 heures sur 24) Pas d’informations classifiées SECRET / CONFIDENTIEL (p ex coordonnées de l’installation, noms de l’installation, etc.)

KFax (Fax crypté)

031 324 68 60 Au moyen du formulaire d’annonce jusqu’au degré de classification CONFI-DENTIEL

E-mail [email protected] Au moyen du formulaire d’annonce ; tou-jours chiffré avec SecureCenter jusqu’au degré de classification CONFIDENTIEL

Envoi postal PersonnelMonsieur (chef SEIE)…EM A Protection des informations et des objets, Sécurité, environnement et impact sur l’espace Papiermühlestrasse 20 3003 Berne

Au moyen du formulaire d’annonce et selon les Directives concernant les prescriptions de traitement détaillées relatives à la protection des informations du 18 janvier 2008 (Directives de traitement)

3Les événements majeurs (dégâts > CHF 100’000.–, dommages importants aux personnes, graves dégâts environnementaux, évènements avec une valeur médiatique élevée) doivent être immédiatement annoncés en com-posant le numéro de téléphone d’alarme de la PIO et confirmés dans les 24 heures par écrit à l’aide du formulaire d’annonce.

4Les événements mineurs doivent être annoncés, par écrit et à l’aide du for-mulaire d’annonce de la PIO, dans les 10 jours ouvrables après leur décou-verte.

5En cas d’évènement, une intervention de la sécurité militaire ou de la police civile ne dispense pas du devoir d’annonce selon chiffre 27 et suivants du présent règlement.

Département fédéral de la défense, de la protection de la population et des sports DDPS Armée suisse Etat-major de l'armée EM A

1/2

Formulaire d'annonce SIME INTERNE Poste concerné / UO / Emplacement:

Utilisateur:

Personne de contact Nom:

Prénom:

Adresse:

Téléphone:

Mobile:

FAX:

E-mail:

(lorsque le formulaire est rempli) double clic pour INTERNE

Etat-major de l’Armée EM A PIO-SEIE Papiermühlestrasse 20 3003 Berne

Appel d'urgence: Crypto fax PIO: E-mail:

+41 (0)31 324 45 45 +41 (0)31 324 68 60 [email protected]

si CONFIDENTIEL, envoi d'e-mail chiffré aux collaborateurs du "Fachbereich Security" (voir lien)

1. ÉTENDUE DU DOMMAGE 1.1 Événement majeur (annonce tél immédiate au poste collecteur) 1.2 Événement mineur

Dégâts > CHF 100'000.- Grande valeur médiatique CHF 10’001.- à 100’000.- Grave atteinte physique (pers.) Infraction à la protection des informations CHF 1’001.- à 10’000.- Grave atteinte à l'environnement Dommage < CHF 1’000.-

Estimation du coûts du dommage (CHF):

Nombre de blessés décès :

2. ÉVNÉMENT CONCERNANT

Constructions / Infrastructures Armes Munition Matériel Véhicules

Aéronefs Documents Personnes Autres:

3. NATURE DE L'ÉVÉNEMENT 3.1 Risques ACTIFS

Dégâts matériels Vol Violation des prescriptions de protection de l'information Effraction Armes Perte d'informations classifiées Tentative d'effraction Munition Perte de matériel digne de protection Attentat à l'explosif Matériel Conservation incorrecte d'informations classifiées Incendie criminel Véhicules Transmission incorrecte d'informations classifiées Tir d'armes Aéronefs Atteinte à des moyens de communication et informatique Vandalisme Informations Comportement incorrect avec du matériel digne de protection Jet de pierre Autres*1 Perte d'information supposée ou constatée Autres*1 Contrainte Autres*1 Chantage

Autres*1 Menace Autres*1 *1 Descriptions:

3.2 Risques PASSIFS

Événement naturel Accident Système de sécurité Personnes Glissement de terrain Incendie Dérangement Disparition Chute de pierres Explosion Panne Epidémie Inondation Matières dangereuses Fausse alarme Autres*2 Avalanche Dégâts d'eau Autres*2 Autres*2 Foudre Accident de la circulation Tempête Autres*2 Grêle *2 Descriptions:

Autres*2

Page 68: (SI) Sécurité intégrale

122 123

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Formulaire d'annonce SIME

2/2

4. MOMENT DE L'ÉVÉNEMENT Date/heure de l'évènement date:

heure:

Découverte date:

heure:

qui:

Réception de l'information date:

heure:

qui:

à qui:

Dernier contrôle (avant l'évén.) date:

heure:

qui:

5. LIEU DE L'ÉVÉNEMENT

Canton:

NPA:

Commune:

N° UE:

Coordonnées: (nnn nnn) X:

Y:

Lieu dit:

(unité économique) nnnn/xx

6. UTILISATION DE L'OBJET/ BÂTIMENT Engagement Conduite et transmission Logistique

Installation d'aérodrome Installation de conduite Centre logistique de l'armée Fortification Installation radar FA Entrepôt sur site Barrage Installation de télécommunication Magasin de surface Installation protégée pour la troupe C4ISTAR Magasin souterrain

Instruction Administration Autres

Installation de tir Centre administratif

Place d'armes Centre de calcul Installation spéciale d'instruction

Cantonnement de troupe

Objet Protection de la population Objet Office fédérale du sport Objet armasuisse

Remarques / informations supplémentaires sur l'utilisation (ex. nature du dépôt: mun, mat, vhc, etc.):

7. AUTRES INFORMATIONS (description de l'événement, mode opératoire)

selon annexe(s)

8. INDICATIONS CONCERNANT L'(ES) AUTEUR(S) Connu: OUI NON Nombre:

9. MESURES PRISES Remise en état Plainte contre inconnu Inventaire Augmentation des rondes

Autres:

selon annexe(s)

10. ÉTABLISSEMENT DU CONSTAT Police civile Sécurité militaire Région (canton, poste):

Personne de contact (nom, prénom, tél):

11. ÉVÈNEMENTS COMPARABLES (au cours des années passées) Quoi:

Quand:

Où:

12. POUR L'ANNONCE SIME Nom, prénom:

Date:

Unité organisationnelle:

13. A REMPLIR PAR LE POSTE COLLECTEUR PIO-SEIE Désignation de l'objet Security-Nr (selon la structure d'objet CSI DDPS):

Distribution SEIE

SCI

Date, signature

Annexe(s)

Mesures PIO Vision locale

Saisie de base de données

Appendice 11

Listes des contrôle « Armée et environnement »

Liste de contrôle en matière de protection de l’environnementpour les mil

Ni enfouir ni brûler les déchets

Récolter les déchets dans des sacs et les confier à la voirie

Recueillir les douilles et les restes de munitions et les retourner

Recueillir les piles et les retourner correctement

Ne rien enfouir

S’abstenir de causer des dégâts aux arbres et aux arbusteslors du camouflage

Ne pas pénétrer dans des zones interdites d’accès et dansdes surfaces protégées ( p ex les marécages )

Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie

Eviter le bruit inutile

Rester aussi souvent que possible sur les routes et les cheminsavec les vhc

SP et réparations ne se font qu’aux endroits prévus

Eviter les parcours à vide et adapter le vhc à la mission

Servir de modèle en matière de protection de l’environnement

Distribution

NSA 293-0497SAP 2533.1612Notice 51.313 f

Liste de contrôle en matière de protection de l’environnementpour les préposés à l’environnement (PE) / sof/of NBC

Orienter les cdt de la protection de l’environnement de l‘armée

Exiger suffisamment de temps pour instruire les cadres et les trp del’attitude correcte à adopter en matière d’environnement, en particulieraussi pour expliquer les prescriptions dans le dossier pl tir

Soutenir le cdt en tant qu’aide au commandement, conseilleret formateur en matière de protection de l’environnement

Susciter de la compréhension pour les questions touchant à la protectionde l’environnement

Transmettre le sens et le but de la protection de l’environnement

S‘assurer la collaboration des instances militaires et civilesde la protection de l‘environnement

Servir de modèle en matière de protection de l’environnement

Exemplaires personnels

Tous les militaires

Exemplaires de l‘administration

SG DDPS AE

EM CdA

EM cond A

EM planif A

FSCA

FMPC FT

FMPC FA

BLA

BAC

bureaux rég ter, br, FOAP, séc mil

cdmt offices de coord, sect de coord,pl armes

cdmt écoles, cours, cen comp

cdmt MILAK

cdmt BUSA

armasuisse

bibliothèque militaire fédérale

Entrée en vigueurNotice 51.313 f

Listes de contrôle «Armée et environnement»du 01.01.2007

édictée en vertu de l’art. 10 de l’ordonnance du 07.03.2003sur l’organisation du Département fédéral de la défense,de la protection de la population et des sports (Org-DDPS ).

La présente notice entre en vigueur le 01.01.2007.

Etat-major de conduite de l‘Armée

Liste de contrôle en matière de protection de l’environnementpour les mil

Ni enfouir ni brûler les déchets

Récolter les déchets dans des sacs et les confier à la voirie

Recueillir les douilles et les restes de munitions et les retourner

Recueillir les piles et les retourner correctement

Ne rien enfouir

S’abstenir de causer des dégâts aux arbres et aux arbusteslors du camouflage

Ne pas pénétrer dans des zones interdites d’accès et dansdes surfaces protégées ( p ex les marécages )

Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie

Eviter le bruit inutile

Rester aussi souvent que possible sur les routes et les cheminsavec les vhc

SP et réparations ne se font qu’aux endroits prévus

Eviter les parcours à vide et adapter le vhc à la mission

Servir de modèle en matière de protection de l’environnement

Distribution

NSA 293-0497SAP 2533.1612Notice 51.313 f

Liste de contrôle en matière de protection de l’environnementpour les préposés à l’environnement (PE) / sof/of NBC

Orienter les cdt de la protection de l’environnement de l‘armée

Exiger suffisamment de temps pour instruire les cadres et les trp del’attitude correcte à adopter en matière d’environnement, en particulieraussi pour expliquer les prescriptions dans le dossier pl tir

Soutenir le cdt en tant qu’aide au commandement, conseilleret formateur en matière de protection de l’environnement

Susciter de la compréhension pour les questions touchant à la protectionde l’environnement

Transmettre le sens et le but de la protection de l’environnement

S‘assurer la collaboration des instances militaires et civilesde la protection de l‘environnement

Servir de modèle en matière de protection de l’environnement

Exemplaires personnels

Tous les militaires

Exemplaires de l‘administration

SG DDPS AE

EM CdA

EM cond A

EM planif A

FSCA

FMPC FT

FMPC FA

BLA

BAC

bureaux rég ter, br, FOAP, séc mil

cdmt offices de coord, sect de coord,pl armes

cdmt écoles, cours, cen comp

cdmt MILAK

cdmt BUSA

armasuisse

bibliothèque militaire fédérale

Entrée en vigueurNotice 51.313 f

Listes de contrôle «Armée et environnement»du 01.01.2007

édictée en vertu de l’art. 10 de l’ordonnance du 07.03.2003sur l’organisation du Département fédéral de la défense,de la protection de la population et des sports (Org-DDPS ).

La présente notice entre en vigueur le 01.01.2007.

Etat-major de conduite de l‘Armée

Page 69: (SI) Sécurité intégrale

124 125

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Valable dès le 01.01.2007

Notice 51.313 f

Listes de contrôle«Armée et environnement»

Tenir compte, lors de la planification, des questions touchant au domainede la protection de l’environnement

Créer des conditions cadres pour des solutions écologiques

Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement

Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement

Servir de modèle en matière de protection de l’environnement

Liste de contrôle en matière de protection de l’environnementpour les cdt dès le niveau bat/gr

Liste de contrôle en matière de protectionde l’environnement pour les cdt U

Tenir déjà compte, dans la phase de planification, des questions touchantau domaine de la protection de l’environnement

Evaluer et exclure, lors de l’inspection, des surfaces sensiblestelles que les marécages et les prairies

Eviter pour les PTG / PTS des surfaces protégées ( p ex les marécages etles prairies / voir, p ex, le dossier pl tir )

Faire des exercices qui répondent aux directives relatives à la protectionde l’environnement

Orienter les cadres et les trp sur l’attitude correcte à adopteren matière de protection de l’environnement

Imposer une attitude correcte en matière de protectionde l’environnement

Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement

Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement

Servir de modèle en matière de protection de l’environnement

Employer les munitions judicieusement

Ni enfouir ni brûler les déchets, mais les confier à la voirie

Retourner les douilles et les restes de munitions

Eviter le bruit inutile

Utiliser aussi souvent que possible les routes et les chemins avec les vhc

SP et réparations ne se font qu’aux endroits prévus

Eviter les parcours à vide et adapter le vhc à la mission

Servir de modèle en matière de protection de l’environnement

Liste de contrôle en matière de protection de l’environnementpour les chefs de section et les chefs de groupe

Communiquer aux subordonnés l’attitude correcte à adopteren matière de protection de l’environnement

Imposer une attitude correcte en matière de protectionde l’environnement

Accorder aux subordonnés suffisamment de temps pour qu’ils adoptentune attitude correcte en matière de protection de l’environnement

Tenir compte des directives relatives à la protection de l’environnementet les respecter, notamment lors de parcours en terrain

Eviter pour les PTG / PTS des surfaces protégées ( p ex, les marécages etles prairies / voir, p ex, le dossier pl tir )

Expliquer et appliquer les directives relatives à la protection des animauxet des plantes

Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie

Assurer la disponibilité de sacs à ordures

Valable dès le 01.01.2007

Notice 51.313 f

Listes de contrôle«Armée et environnement»

Tenir compte, lors de la planification, des questions touchant au domainede la protection de l’environnement

Créer des conditions cadres pour des solutions écologiques

Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement

Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement

Servir de modèle en matière de protection de l’environnement

Liste de contrôle en matière de protection de l’environnementpour les cdt dès le niveau bat/gr

Liste de contrôle en matière de protectionde l’environnement pour les cdt U

Tenir déjà compte, dans la phase de planification, des questions touchantau domaine de la protection de l’environnement

Evaluer et exclure, lors de l’inspection, des surfaces sensiblestelles que les marécages et les prairies

Eviter pour les PTG / PTS des surfaces protégées ( p ex les marécages etles prairies / voir, p ex, le dossier pl tir )

Faire des exercices qui répondent aux directives relatives à la protectionde l’environnement

Orienter les cadres et les trp sur l’attitude correcte à adopteren matière de protection de l’environnement

Imposer une attitude correcte en matière de protectionde l’environnement

Mettre assez de temps à disposition au préposé à l’environnement pourorienter les cadres et les trp de l’attitude correcte à adopter en matièred’environnement

Engager le préposé à l’environnement comme aide au commandement,conseiller et formateur en matière de protection de l’environnement

Servir de modèle en matière de protection de l’environnement

Employer les munitions judicieusement

Ni enfouir ni brûler les déchets, mais les confier à la voirie

Retourner les douilles et les restes de munitions

Eviter le bruit inutile

Utiliser aussi souvent que possible les routes et les chemins avec les vhc

SP et réparations ne se font qu’aux endroits prévus

Eviter les parcours à vide et adapter le vhc à la mission

Servir de modèle en matière de protection de l’environnement

Liste de contrôle en matière de protection de l’environnementpour les chefs de section et les chefs de groupe

Communiquer aux subordonnés l’attitude correcte à adopteren matière de protection de l’environnement

Imposer une attitude correcte en matière de protectionde l’environnement

Accorder aux subordonnés suffisamment de temps pour qu’ils adoptentune attitude correcte en matière de protection de l’environnement

Tenir compte des directives relatives à la protection de l’environnementet les respecter, notamment lors de parcours en terrain

Eviter pour les PTG / PTS des surfaces protégées ( p ex, les marécages etles prairies / voir, p ex, le dossier pl tir )

Expliquer et appliquer les directives relatives à la protection des animauxet des plantes

Consommer l’eau, le carburant, le papier et l’énergie électriqueavec parcimonie

Assurer la disponibilité de sacs à ordures

Appendice 12

Contacts et liens

Nom et adresse Tél/Fax/courriel/WWW Compétence

Commandement de la Sécurité militaire Papiermühlestrasse 143003 Berne

Tél. : 031 324 31 13Fax : 031 324 91 67 [email protected] MP no d’urgence0800 55 23 33

EM de l’armée Protection des informations et des objets PIO Papiermühlestrasse 203003 Berne

Tél. : 031 323 38 48Fax : 031 323 38 21 [email protected] http://www.aios.ch

Sécurité intégrale SUME

EM de l’armée relations internationales D Protocole militairePapiermühlestrasse 203003 Bern

Tél. : 031 324 53 15Fax : 031 323 04 17 [email protected]

Prestations S infm DDPSService-Desk (Single Point of Contact)

Tél. : 031 325 22 22 [email protected]

EM cond A, Personnel de l’armée (DB 1) Renseigne-ments pour militairesRodtmattstrasse 1103003 Berne

Tél. : 031 324 24 24Fax : 031 324 11 73 [email protected] [email protected]

Hotline système information personnel (PISA) rensei-gnements Application PISA Rodtmattstrasse 1103003 Berne

Tél. : 031 325 14 10Fax : 031 324 86 76 [email protected]

EM cond A, Service spécialisé situation sécurité militaire SRM/ANZ Papiermühlestrasse 203003 BerneBLA – Affaires sanitairesService médico-militaireWorblentalstrasse 363063 Ittigen

Tél : 031 324 27 80Fax : 031 324 27 [email protected]

Hotline pour des questions concernant la protection des données des militaires

Tél : 031 322 07 77Fax : 031 324 75 [email protected]

Questions concernant la protection des données

LMS www.lmsvbs.admin.ch Aide pour la formation

Page 70: (SI) Sécurité intégrale

126 127

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 13

Département fédéral de la défense, de la protection de la population et des sports DDPS

Protection des informations et des objets PIO

Etat au 01.08.2010 NSA 306-4124 / SAP 2555.1569

Documentation 52.065 f

Documentation à l'usage des dépositaires de secrets La sauvegarde du secret militaire et la sécurité

1 La menace dans le domaine du renseignement De nos jours, il n’est pas toujours évident de repérer d’où proviennent les menaces. En raison de la complexité et de la mise en réseau des processus, les informations militaires classiques ne sont pas les seuls éléments à être la cible de l’espionnage. Des domaines touchant à l’économie tels que l’industrie, les banques et l’administration avec ses services publics sont des sujets d’intérêt pour des Etats étrangers, des concurrents et d’autres organisations. Les démocraties avec leurs structures sociales ouvertes sont particulièrement vulnérables face à l’espionnage, au sabotage et au terrorisme.

Partout et à tout moment nous sommes espionnés et sondés !

En outre, la mise en réseau globale des systèmes informatiques et de télécommunication, la capacité élevée de transmission et le besoin croissant de divulguer le plus grand nombre possible d’informations facilitent l’espionnage et la collecte de données. Les amis sont également espionnés.

2 But des mesures en matière de sauvegarde du secret Les mesures prises visant la sauvegarde du secret et la sécurité ont pour but d’empêcher que des personnes non autorisées, des services de renseignement étrangers ou le public aient connaissance d’informations qui doivent être protégées. Il s’agit concrètement d’empêcher la recherche illégale de renseignements intéressants dans des secteurs particulièrement sensibles comme l’économie, l’administration, l’armée et l’industrie.

Informations qui doivent être protégées

Par le terme d’informations, on entend des données reproduites sous forme de textes, d’images et/ou de sons, des données électroniques (informatique) ou retransmises de vive voix. Les informations dignes de protection doivent être identifiées selon leur degré d’importance : SECRET Informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux intérêts du pays. CONFIDENTIEL Informations dont la prise de connaissance par des personnes non autorisées peut porter préjudice aux intérêts du pays. INTERNE Informations dont la prise de connaissance par des personnes non autorisées serait contraire aux intérêts du pays sans de- voir être classifiées ni « SECRET » ni « CONFIDENTIEL ».

2/4

3 Devoirs des collaborateurs

3.1 Obligation de sauvegarder le secret L’obligation de sauvegarder le secret des informations qui doivent être protégées découle du code pénal militaire, du code pénal, de la loi sur le personnel de la Confédération et, pour les militaires, du règlement de service. Le personnel de la Confédération doit également garder dans de nombreux cas le secret de fonction même après l’entrée en vigueur de la loi fédérale sur le principe de la transparence dans l’administration. L’obligation de discrétion s’applique à toutes les informations dignes de protection qui sont élaborées ou dont on a pris connaissance dans l’exercice de la fonction officielle ou de service, même si elles ne sont pas classifiées. L’obligation de sauvegarder le secret subsiste également après la fin des rapports de service ou de travail.

3.2 Mesures de protection générales Les informations qui doivent être protégées doivent uniquement être portées à la connaissance de personnes autorisées. Le principe suivant s’applique : Ne fournir des informations que si nécessaire (« Need to Know ») Les consignes en matière de sauvegarde du secret sont énoncées ci-après : • SE TAIRE Ne fournir des renseignements sur des informations qui doivent

être protégées qu’aux personnes autorisées exclusivement. • METTRE SOUS CLEF Conserver sous clef les informations et le matériel qui doivent

être protégés. • CAMOUFLER Si SE TAIRE et/ou METTRE SOUS CLEF ne suffisent pas ou

ne sont pas possibles.

3.3 Mesures concrètes de protection a) Comportement à votre place de travail :

• Ne laissez jamais des supports d’informations classifiées sans surveillance à votre place de travail ; mettez-les sous clef si vous vous absentez (Clean Desk Policy). N’oubliez pas que tout support d’informations classifiées SECRET, CONFIDENTIEL et INTERNE doit être conservé de manière adéquate (conformément aux directives concernant les prescriptions de traitement détaillées relatives à la protection des informations).

• Verrouillez toujours le PC lorsque vous quittez le bureau (appuyer en même temps sur la touche Windows et la touche « L »).

• N’oubliez pas non plus que toutes les clefs doivent être conservées en sécurité : sur soi ou dans un contenant muni d’une serrure de sécurité.

• Ne jetez jamais dans une corbeille à papier du matériel ayant servi à l’établissement de documents classifiés tels que projets, notes, esquisses, supports d’information électroniques de tout type, etc., mais détruisez-les conformément aux directives et prescriptions s’y rapportant. Conformez-vous en outre aux directives de votre employeur pour tout ce qui est des informations classifiées.

• En cas de doute ou de manque de clarté concernant la classification, la protection et la sécurité des données, adressez-vous également à votre chef de la sécurité ou au préposé à la protection des informations ou au préposé à la sauvegarde du secret.

Page 71: (SI) Sécurité intégrale

128 129

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

3/4

b) Comportement à l’égard de tierces personnes : • Gardez toujours la plus grande discrétion sur toutes les affaires qui vous sont

notifiées de vive voix ou par écrit, qui vous ont été signalées comme étant classifiées ou dont il ressort qu’elles sont dignes d’être protégées.

• Lors d’entretiens concernant des informations classifiées, usez de la plus grande circonspection afin que des personnes non autorisées n’en puissent rien entendre ; assurez-vous que votre interlocuteur est habilité, et dans quelle mesure, à prendre connaissance d’informations classifiées ; faites-lui clairement savoir quelles affaires sont classifiées, et qu’il est astreint à la sauvegarde du secret. Abstenez-vous toujours de parler d’affaires classifiées en public ou dans des locaux dont la sécurité n’est pas assurée (chambre d’hôtel, restaurant, transports publics, etc.).

• Ne vous laissez pas entraîner à divulguer des secrets parce que votre interlocuteur a énoncé des affirmations erronées ou a prétendu connaître la situation pour vous piéger .

• Vous ne devez pas remettre à des personnes inconnues des permis, des autorisations de séjour, des permis pour des membres, des badges d’accès, des clefs, des photos d’identité, etc., même pour un bref instant!

• Soyez conscient que les liaisons par téléphone et par d’autres moyens de communication peuvent être écoutées. Notamment lorsque vous faites usage d’Internet ou d’appareils de télécommunication mobiles, vous laissez des traces qui peuvent être repérées et retrouvées, cela dans le monde entier.

• Un courriel peut être lu par quiconque autant qu’une carte postale. Des informations classifiées doivent être codées avant l’envoi à l’aide d’un logiciel approuvé par la PIO.

• Les documents classifiés ne doivent être transmis par fax qu’à l’aide d’appareils approuvés par la Base d’aide au commandement (BAC / cryptologie ISA).

4 Renseignements / communications Pour d’éventuelles questions touchant au domaine de la sécurité intégrale, veuillez vous adresser aux personnes compétentes dans ce domaine :

Armée Administration Industrie Chef DBC 6 dans les états-majors et les fractions de l’état-major de l’armée des subord directs du CdA ainsi que dans les états-majors des Grandes Unités.

Le chef de la sécurité, le préposé à la protection des informations ou le préposé à la sécurité informatique de l’unité administrative.

Le préposé à la sauvegarde du secret de l’entreprise

4/4

ou directement à : PIO Protection des informations et sécurité industrielle 3003 Berne tél. 031 323 38 48 fax 031 323 38 41 Des événements douteux ou des activités susceptibles de relever de l’espionnage peuvent être notifiés comme suit :

• Dans le domaine civil, s’adresser directement au Service de renseignement de la Confédération, 3003 Berne, tél. : 031 322 45 11.

• Pendant le service à la troupe de la police militaire, tél. : 0800 55 23 33 ou conformément au règlement 51.024 f Organisation des écoles et des cours de l’armée

• Conformément aux directives SIME, un rapport de sécurité doit être établi dans tous les cas au sein du DDPS.

5 Conséquences en cas de violation de l’obligation de sauvegarder le secret Toute violation de l’obligation de sauvegarder le secret peut porter préjudice aux intérêts de notre pays et, par conséquent, à la collectivité. Les personnes subissant les préjudices peuvent en fin de compte être vos proches, votre employeur et / ou vous-même. En ce qui vous concerne, une violation de l’obligation de sauvegarder le secret peut en outre vous exposer à des poursuites disciplinaires, pénales et / ou civiles. Le respect des règles susmentionnées garantit la protection de nos informations les plus importantes et vous protège de conflits avec la loi. L’effort supplémentaire à fournir pour observer ces règles est faible par rapport aux conséquences possibles. Nous vous remercions de respecter et d’appliquer à la lettre les prescriptions susmentionnées ! Bern, le 01.08.2010 Protection des informations et des objets PIO Va à Tous les collaborateurs du DDPS Etats-majors et unités de l’armée Collaborateurs d’entreprises soumises à la procédure visant la sauvegarde du secret Internet PIO (publication)

Page 72: (SI) Sécurité intégrale

130 131

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Département fédéral de la défense,

de la protection de la population et des sports DDPS

Armée suisse EM de l’armée, PIO

1/2

Obligation de sauvegarder le secret

Service auprès de : du : au :

Nom de famille:

(pour les femmes, le nom de jeune fille)

Prénom(s):

(tous les prénoms, souligner le prénom usuel)

Date de naissance:

(jour, mois, année)

Adresse et domicile:

Profession et fonction:

Fonction:

Le soussigné s’engage

à observer envers toutes personnes non autorisées ou envers le public une discrétion absolue sur toutes les affaires militaires classifiées (documents, matériels, ouvrages militaires) qui seront portées à sa connaissance lors de l’activité ci-dessus.

Le soussigné confirme avoir reçu et lu l’Aide-mémoire à l’usage des dépositaires de secrets concernant "La sauvegarde du secret militaire et la sécurité". Il s’engage à respecter les prescriptions qu’il contient. Il est parfaitement conscient des conséquences qu’entraîne toute violation du secret militaire (article 3, article 86, 106 et 107 du code pénal militaire ainsi que l'art. 84 du RS 04; l’application d’autres dispositions du code pénal militaire et du code pénal suisse étant réservée).(voir au verso).

Le soussigné prends note que la fin de l'activité ci-dessus ou la résiliation de ses rapports de service ne le libère nullement de l’obligation de garder le secret sur les affaires classifiées dont il aurait eu à connaître.

Lieu et date: Signature du dépositaire de secrets

Annexe: Aide-mémoire à l'usage des dépositaires de secrets

Extraits du code pénal militaire

2/2

Art. 31

3. Conditions personnelles

1 Sont soumis au droit pénal militaire:

1. les personnes astreintes au service militaire, lorsqu’elles sont au service militaire, à l’exception des permissionnaires qui commettent, sans rapport avec le service de la troupe, les infractions prévues aux art. 115 à 137b et 145 à 179;

2. les fonctionnaires, les employés et les ouvriers de l’administration militaire de la Confédération et des cantons, pour les actes intéressant la défense nationale, et lorsqu’ils portent l’uniforme;

3. les personnes astreintes au service militaire, lorsqu’elles portent l’uniforme en dehors du service et qu’elles commettent les infractions prévues aux art. 61 à 114 et 138 à 144;

4. les personnes astreintes au service militaire, même si elles ne sont pas au service, pour ce qui concerne leur situation militaire et leurs devoirs de service, de même que les personnes ayant été astreintes au service militaire, tant qu’elles n’ont pas rempli leurs devoirs de service;

5. les conscrits, pour ce qui concerne l’obligation de se présenter, ainsi que pendant la journée d’information et la durée des journées de recrutement;

6. les militaires de métier, les militaires contractuels, les personnes faisant partie du corps des gardes-frontière ainsi que les personnes qui, selon l’art. 66 de la loi fédérale du 3 février 1995 sur l’armée et l’administration militaire4, effectuent un service de promotion de la paix, pour les infractions commises durant le service, les infractions commises hors du service mais touchant leurs obligations militaires ou leur situation militaire et les infractions qu’elles commettent en uniforme;

7. les civils ou les militaires étrangers qui se rendent coupables de trahison par violation de secrets intéressant la défense nationale (art. 86), de sabotage (art. 86a), d’atteinte à la puissance défensive du pays (art. 94 à 96), de violation de secrets militaires (art. 106) ou de désobéissance à des mesures prises par les autorités militaires ou civiles en vue de préparer ou d’exécuter la mobilisation de l’armée ou de sauvegarder le secret militaire (art. 107);

----

Art. 86

1. Trahison.

Espionnage et trahison par violation de secrets militaires

1. Celui qui, pour les faire connaître ou les rendre accessibles à un Etat étranger ou à un de ses agents, aura espionné des faits, des dispositions, des procédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée,

celui qui, intentionnellement, aura fait connaître ou rendu accessibles à un Etat étranger ou à un de ses agents, des faits, des dispositions, des procédés ou des objets devant être tenus secrets dans l’intérêt de la défense nationale parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, sera puni d’une peine privative de liberté.

2. La peine sera une peine privative de liberté pour trois ans au moins si ces actes ont été commis alors que des troupes sont mises sur pied pour un service actif. Le juge pourra prononcer une peine privative de liberté à vie si ces actes ont entravé ou compromis les opérations de l’armée suisse.

3. La peine sera une peine privative de liberté de trois ans au plus ou une peine pécuniaire si le délinquant a agi par négligence.

Art. 106

Violation de secrets militaires 1 Celui qui, intentionnellement, aura publié ou, d’une autre manière, fait connaître ou rendu accessibles à des tiers non autorisés, des documents, des objets, des dispositions, des procédés ou des faits devant être tenus secrets dans l’intérêt de la défense nationale ou en vertu d’obligations contractuelles, parce que leur révélation mettrait en péril l’accomplissement de la mission de parties essentielles de l’armée, ou se sera approprié, aura reproduit ou copié sans droit de tels documents ou de tels objets, sera puni d’une peine privative de liberté de cinq ans au plus ou d’une peine pécuniaire. 2 En cas de service actif, la peine sera une peine privative de liberté. 3 La peine sera une peine privative de liberté de trois ans au plus ou une peine pécuniaire si le délinquant a agi par négligence. 4 L’infraction sera punie disciplinairement si elle est de peu de gravité.

Art. 107

Désobéissance à des mesures prises par les autorités militaires et civiles

Celui qui aura, intentionnellement ou par négligence, contrevenu aux ordonnances publiées ou aux ordres généraux que le Conseil fédéral, un gouvernement cantonal ou une autre autorité civile ou militaire compétente aura émis pour la sauvegarde des intérêts militaires ou de la neutralité ou dans l’exercice de ses pouvoirs de police,

celui qui aura intentionnellement contrevenu aux ordres spéciaux ou aux avis donnés pour la sauvegarde des intérêts militaires par une autorité militaire, un militaire ou une autorité civile,

sera, si aucune autre disposition pénale n’est applicable, puni d’une peine privative de liberté de trois ans au plus ou d’une peine pécuniaire ou, dans les cas de peu de gravité, disciplinairement.

Page 73: (SI) Sécurité intégrale

132 133

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Appendice 14

Matrice des bases légales dans le domaine de la munition

Le traitement des munitions est régi par les règlements militaires et les bases légales suivantes :

1. Directives sur le concept de sécurité pour la manipulation des muni-tions et des matières explosives (WSUME) ;

2. Prescriptions techniques pour le magasinage des munitions (PMM 75/2010)2.1. 1ère partie, Principes généraux ;2.2. 2ème partie, Appréciation de la sécurité des magasins de munitions ;2.3. 3ème partie, Planification et projets de réalisation relatifs aux

magasins de munitions ;2.4. 4ème partie, Occupation de magasins de munitions en temps de paix ;

3. Règl 60.070 « Service des munitions » ;

4. Règl 51.024 « Organisation des services d’instruction » ;

5. Form 28.051 « Ordre concernant les munitions » ;

6. Règl 51.030 « Prescriptions générales de sécurité pour les exercices d’engagement et les tirs de combat » ;

7. Notice 60.070/I dfi « Aide-mémoire pour le consommateur de munitions » ;

8. Règl 63.104, volumes 1– 4 « Service des munitions au sein des Forces aériennes » (Les règlements subséquents sont en cours d’élaboration) ;

9. Accord européen du 30 septembre 1957 relatif au transport internatio-nal des marchandises dangereuses par route (ADR)

10. Ordonnance relative au transport des marchandises dangereuses par route (SDR). RS 741.621

11. « Ordonnance sur la circulation militaire » (OCM), RS 510.710 ;

12. Form 13.200 « Transports des marchandises dangereuses de la classe 1 à 9 (sans camions-citernes) par la troupe » ;

13. Directives 90.075 sur le matériel de l’armée (WAMAT) ;

14. Loi fédérale sur les substances explosibles (Loi sur les explosifs, LExpl), RS 941.41 ;

15. Ordonnance sur les substances explosibles (Ordonnance sur les explo-sifs, OExpl)), RS 941.411.

Les chapitres suivants sont désignés par thèmes et renvoient à ces bases légales.

Emmagasinage des munitions, vue d’ensemble

Emmagasinage des munitions, matrice des directives

Prescription / des bases légales N° (selon annexe 14)

1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15

Emmagasinage des munitions par l’administration

(X) X (X) (X) (X) (X) X (X) (X) X

Emmagasinage des munitions par la troupe

(X) X X X X X X

Emmagasinage des munitions par des tiers

75 943 X X

(X) Prescriptions qui ne sont pas transmises aux Centres ou à la troupe

Emmagasinage des munitions par la troupe

Emmagasinage des munitions par la troupe, références thématiques

Prescription / des bases légales N° (selon annexe 14)

1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15

Prescriptions générales

Prescriptions générales(Art.

1)94

1.1-1.2

Art. 2

Connaissance générale des munitions 1-24 2 11/2

Couleurs / marquages / caractéristiques18 u 20-23

2

Couleurs distinctives complémentaires 20 24

Catégories de munitions 102 2.1 11

Emmagasinage des munitions

Conditions pour le choix d’un emplacement

95

Emmagasinage des munitions avec un danger minime d’incendie et d’explosion

103

Emmagasinage des munitions avec un danger normal d’incendie et d’explosion

104

Emmagasinage des munitions sur des camions ou des remorques

116

Emmagasinage des munitions en plein air 118

Emmagasinage des munitions dans des galeries ou des tunnels

120

Emmagasinage des munitions dans des magasins de matériel

117

Emmagasinage des munitions dans des positions d’armes

119

Emmagasinage des munitions dans des tentes

115

Interdiction d’emmagasinage des charges prêtes à être mises à feu

946

Interdiction d’emmagasinage conjoint dans le même bâtiment ou le même local des munitions et d’autres marchandises dangereuses

947

Equipement des magasins munitions 100

Contrôle des magasins munitions 85 82 5.3 8

Page 74: (SI) Sécurité intégrale

134 135

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Emmagasinage

Emmagasinage des munitions de manipulation

945

Emmagasinage des modèles de munitions

945

Emmagasinage de la gelée incendiaire et des sprays au poivre

111

Sécurité contre les vols

Garder / surveiller / clés 97/ 112 82 4.3 6.3 A3,

Art 5

Sécurité contre les vols 97 82 4.3 6.3 A3, Art 5

Vols de munitions 90 82 4.3 6.3 A3, Art 5

Set de fermeture 129 A3, Art 5

Munitions tombées / ratés

Munitions tombées 52 5.1

Munitions endommagées 53 5.1

Ratés 56-57 80 6.25.1/ 5.3

Munitions trouvées 54 80 5.1

Dérangements du fonctionnement 55 6.1 5.2

Dérangements lors du chargement ou du retrait des cartouches

47 5.1

Explosion dans le tube ou à sa sortie 50 5.1

Raté lors de l’emploi d’explosif et de sortes de munitions assimilées

51

Tâches / Responsabilités

Responsabilités du commandant 82

Responsable pour la munition dans le SIB 69 85

Tâches et responsabilités du comman-dant d’unité

63

Tâches et responsabilités de l’of log à l’échelon du bat

64

Tâches et responsabilités du chef du service des munitions de l’école

64

Tâches et responsabilités du sergent-major d’unité

65

Tâches et responsabilités du chef de section

66

Tâches et responsabilités du respon-sable des munitions à l’échelon de l’unité

67

Tâches et responsabilités de la base logistique de l’armée (BLA)

68

Responsabilités et interdictions pour les militaires

3

Tâches de la BLA

Recherche de la quantité TNT équiva-lente et de la quantité brute de munition

16-28 68

Magasin de munitions avec appréciation individuelle de la sécurité

29-47 68

Magasin de munitions sur les places d’armes, de tir et d’exercice

51-60 113

Activités qui présentent un risque accru pour la sécurité des munitions em-magasinées, des militaires employés au service des munitions des alentours proches et qui ne doivent en aucun cas être exécutées dans un magasin de munitions ainsi que dans ses alentours :

– Rétablissement de la munition,

– Etablissement de la préparation au tir,

– Manipulations de la munition,

– Utilisation des alentours du magasin de munitions comme place de rassemblement, d’exercice, de bivouac ou de ravitaillement, etc.

Les rassemblements inutiles de personnes devant les magasins de muni-tions sont à éviter.

Les instructions du personnel de la BLA sont à suivre aux abords des ou-vrages logistiques de la BLA.

Transport de Munition

Transport de munition, matrice des directives

Prescription / des bases légales N° (selon annexe 14)

1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 9 10 11 12 13

Transport de munition par l’adminis-tration

X X X X

Transport de munition par la troupe X X X X X X X

Transport de munition par des tiers (livraison de munition neuve)

X X X

Lors du transport de munitions avec des véhicules (OCM) :

– la munition doit être emballée dans son emballage d’ordonnance original ;

– en cas d’incendie, du véhicule, il faut tenter d’éteindre le sinistre au plus vite. L’alarme doit être donnée et les personnes se trouvant dans la zone menacée doivent être évacuées.

Lors du transport en véhicule de grandes quantités de munition, l’équipe d’accompagnement doit voyager dans un véhicule séparé.

Lors du transport de petites quantités de munition pour des exercices, la munition peut exceptionnellement être transportée en-dehors de son em-ballage d’ordonnance original.

Engagement de munitionEngagement de munition, matrice des directives

Prescription / des bases légales N° (selon annexe 14)

1 2 2.1 2.2 2.3 2.4 3 4 5 6 7 8 11 12 13 14 15

Engagement de munition par l’adminis-tration

x X

Engagement de munition par la troupe X X X X X

Engagement de munition par des tiers (police, CGF, etc.)

x X

Page 75: (SI) Sécurité intégrale

136 137

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Lors de l’emmagasinage de munition sur des places d’exercice (règlements spécifiques sur la munition) :

– les rassemblements inutiles de personnes aux abords immédiats de la zone d’emmagasinage sont à éviter ;

– l’emplacement doit être choisi de manière à ce qu’il se trouve en-de-hors de la zone de danger de la munition engagée et pas à proximité immédiate de matériel inflammable (feuilles mortes ou foins) ;

– autant que faire se peut, il convient d’utiliser les emballages d’origine et les garder fermés ;

– celle-ci doit être protégée du rayonnement direct du soleil et de l’humi-dité ;

– aucun feu ne doit brûler ni aucun travail provoquant des étincelles ne doit être effectué à proximité du lieu d’emmagasinage.

Les règles de sécurité (règlements pour les armes) doivent être strictement respectées lors d’engagement de munition sur les places d’exercices.

En cas d’élimination (évacuation ou destruction) d’un raté (procédure selon le règlement 51.030 « Prescriptions générales de sécurité pour les exercices d’engagement et les tirs de combat »), l’emplacement doit d’abord être mar-qué et gardé. Les spécialistes DEMUNEX doivent ensuite être alarmés et leurs indications doivent être respectées.

Appendice 15

Glossaire

Annonce de sécurité (SIME)

L’annonce à émettre en application des directives SIME en cas d’événement relevant du domaine de la sécurité intégrale.

Classes VdS

Les différentes classes VdS définissent des standards dans le domaine des techniques de sécurité.

Controlling

Controlling signifie « conduire quelque chose » et apporter des corrections si nécessaire. Cette notion ne recouvre donc pas celle de « contrôle ». La caractéristique essentielle du controlling est le pilotage en fonction de la confrontation de la situation théorique et de la situation effective. En ob-servant les processus de manière systématique et en établissant des états intermédiaires, on peut identifier les risques de s’écarter de la voie prévue ou de ne pas atteindre les objectifs. Ce processus permet de faire procéder suffisamment tôt aux corrections nécessaires. On distingue par principe le controlling stratégique et le controlling opératif, le premier se référant aux tâches – ce que nous faisons est-il juste ? – et le second à l’exécution – fai-sons-nous les choses correctement ?

Courrier électronique

Échange de messages (textes) et de fichiers via un réseau de communication.

Dangers actifs

Dangers découlant d’actions délibérées visant des ouvrages ou des per-sonnes.

Dangers passifs

Dangers provoqués par une défaillance humaine ou technique ou par un événement naturel.

Disposition (Anordnung)

Ordre contraignant d’une mesure individuelle.

Données personnelles

Toutes les informations qui se rapportent à une personne identifiée ou iden-tifiable.

Page 76: (SI) Sécurité intégrale

138 139

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Échange électronique de données

Informations – texte, son et/ou image – échangées sous forme numérisée au moyen d’un support (clé USB, MP3-Player, CD, DVD, etc.) sur des réseaux de transmission de données (LAN, WAN, Intranet, Internet, etc.) via des ser-vices comme le courrier électronique, la télécopie, le transfert de fichiers, les vidéoconférences, la téléphonie digitale, etc.).

Extranet

L’Extranet est une composante de l’Internet qui ne peut être utilisé que par un groupe déterminé d’utilisateurs externes.

Informations

– Toute donnée concernant un état de fait, que ce soit sous forme écrite, d’image, de son, de support électronique ou toute autre forme assimilée.

– Toute déclaration orale sur un état de fait.

Informations CONFIDENTIELLES

Sont classifiées « CONFIDENTIEL » les informations dont la prise de connais-sance par des personnes non autorisées peut porter préjudice aux intérêts du pays.

Informations exigeant protection

Soit des informations qui ne peuvent être rendues accessibles qu’à un cercle déterminé de personnes pour des raisons de classification, de protection des données, de secret de fonction ou d’un autre intérêt officiel ou militaire.

Informations SECRETES

Sont classifiées « SECRET » les informations dont la prise de connaissance par des personnes non autorisées peut porter un grave préjudice aux inté-rêts du pays.

Internet

Système informatique mondial de réseaux et de portails permettant aux uti-lisateurs du monde entier de communiquer.

Marchandises dangereuses

On entend par marchandises dangereuses des matières (y compris des toxiques au sens de la législation sur les toxiques), produits, objets (objets et systèmes), déchets ou organismes susceptibles de nuire à l’homme ou à l’environnement.

Moyens TIC

L’ensemble des moyens techniques d’information et de communication ap-partenant à la Confédération ou acquis par elle, notamment : ordinateurs, laptops, supports de données, imprimantes, photocopieuses, téléphones (fixes et mobiles), assistants numériques personnels, scanners, réseaux de télécommunication (communication de données et vocale), etc. ; logiciels et consommables correspondants.

Ouvrages en construction

Les installations présentement en phase de projet ou de construction sont assimilées aux installations existantes.

Ouvrages militaires

– constructions et installations de la défense nationale, y compris les accessoires, servant aux transmissions, à la défense aérienne ou à la logistique ;

– ouvrages fortifiés et ouvrages de conduite.

– parties d’ouvrages ou de bâtiments appartenant à des tiers affectées à une utilisation militaire, aux termes de conventions particulières ;

– toutes autres installations et constructions que le chef de l’Etat-major général soumet à ces dispositions.

Sont en outre considérés comme ouvrages militaires les ouvrages de com-mandement civils désignés par le Conseil fédéral (Loi fédérale sur la protec-tion des ouvrages militaires). Les ouvrages se trouvant en phase de planifi-cation ou de construction sont assimilés aux ouvrages existants.

Protection des données

Protection de la personnalité et des droits fondamentaux des personnes dont les données sont traitées.

Réseaux sociaux

Des communautés en réseau dont l’accès est en partie restreint (Facebook, MySpace, Xing, etc.).

Risque

Danger évalué en fonction de la probabilité de sa survenance et de ses ef-fets. Le risque se calcule en principe à l’aide d’une formule simple : risque = probabilité de survenance d’un événement (ps) x ampleur des effets de l’événement (ae), soit R = ps * ae. (formule scientifique avec abréviations correctes ? dans glossaire existant : R = A * w)

Page 77: (SI) Sécurité intégrale

140 141

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Safety

Domaine couvrant principalement la sécurité au travail, la prévention des accidents, la protection de la santé, etc. La manutention de la munition et des explosifs ainsi que la gestion des risques afférents, qui en constituent l’application la plus importante, en sont un exemple représentatif. Il faut tou-jours tenir compte du risque résiduel toléré et pour cela intégrer des facteurs de nature non technique, comme le comportement humain par exemple. Le domaine « Safety » (contrairement au domaine « Security ») comprend les mesures prises en vue de prévenir les événements dommageables provo-qués par des défaillances humaines non intentionnelles ou des défaillances techniques, d’en limiter l’étendue et la gravité et de les maîtriser.

Secret de service

Les militaires doivent respecter les dispositions relatives à la sauvegarde du secret. Les informations de service classifiées (SECRET, CONFIDENTIEL ou INTERNE) ou dont le contenu, au vu de son importance, n’est pas destiné à des tiers, ne doivent pas être divulguées. Cette obligation de discrétion est valable pendant le service comme en dehors. Elle demeure valable après la fin de l’obligation de servir.

Security

Protection de bâtiments, d’installations et de biens de l’armée et de l’admi-nistration militaire contre le vol, le sabotage, l’espionnage, etc.

SED

Supports électroniques de données

Supports d’information

Supports de données concernant des états de fait, sous forme écrite, d’enre-gistrement sonore ou supports de données de toute sorte.

Utilisation de marchandises dangereuses (Umgang)

On entend par utilisation de marchandises dangereuses toute manutention de celles-ci à des fins de recherche&développement, traitement, transport, stockage, révision, utilisation, valorisation, destruction et élimination.

Valeurs limites d’immission

Valeurs limite de la concentration admise de substances polluantes dans l’air.

Appendice 16

Formulaires

Pour certaines procédures de la Sécurité intégrale, des formulaires particu-liers sont nécessaires afin de respecter les prescriptions en vigueur.

L’appendice 15 contient les formulaires suivants :

– Formulaires pour le traitement des documents SECRETS

– Formulaire pour la demande d’un contrôle de sécurité relatif à la personne des militaires

– Gestion des risques

– Demande de certificat OTAN

D’autres formulaires suivront.

Page 78: (SI) Sécurité intégrale

142 143

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégraleINTERN

INTERNE

(Wennausgefüllt)

(Lorsquerempli)

BeimFunktion-oderKdo-WechselInformationsträgerdem

Abgeberzurückzugeben!

Lorsduchangementdefonction/cdmtrendrelessupportsd'informationàl'expéditeur!

DiesesVerzeichnisist5JahrenachdemletztenEintragaufzubewahren.

Cetinventairedoitêtreconservé5ansaprèsladernièreinscription.

Form06.055df

ALN

293-1250/SAP2522.0617

InhaberderInformationsträger,NameundFunktion

Détenteurdessupportsd'information,nometfonction

VerzeichnisderGEHEIMEN

undnummeriertenVERTRAULICHEN

Informationsträger

Inventairedessupportsd'informationSECRETSetCONFIDENTIELSnumérotés

BlattNr.:

Feuilleno:

GNr./noS=GEHEIMNr./SECRETno

VNr./noC=VERTRAULICHNr./CONFIDENTIELno

TITELdesInformationsträgers

Abgeber

Datum

GNr.

VNr.

Erhalten-reçu

Zurück-rendu

TITREdusupportd'information

Expéditeur

Date

noS

noC

von/de

am/le

RegNr.

nocl

Standort

Emplacement

am/le

an/à

INTERN

INTERNE

(Wennausgefüllt)

(Lorsquerempli)

BeimFunktion-oderKdo-WechselInformationsträgerdem

Abgeberzurückzugeben!

Lorsducangementdefonction/cdmtrendrelessupportsd'informationàl'expéditeur!

DiesesVerzeichnisist5JahrenachdemletztenEintragaufzubewahren.

Cetinventairedoitêtreconservé5ansaprèsladernièreinscription.

Form06.056df

ALN

293-1251/SAP2522.1126

Kdo-oderAmtsstelle:

Cdmtouoffice:

VerteilungslisteeinesGEHEIMEN

Informationsträgers

Tableaudedistributiond'unsupportd'informationSECRET

BlattNr.:

Feuilleno:

TiteldesInformationsträgers:

Datum:

Titredusupportd'information:_______________________________________________________________

Date:

______________________________

Erstellt

Produits

Verteilt

Distribués

Reserve

Enréserve

Verfasser:

Auteur:

AnzahlExpl:

Nombred'expl:

Verteilung–Distribution

Rückzug–Retrait

Empfänger

Destinataire

Nummer

Numéro

Abgabedatum

Datedelaremise

Quittungerhaltenam

Quittancereçuele

Aufgefordertam

Exigéle

Zurückerhaltenam

Documentreçule

Bemerkungen(z.B.Entklassifizierung)

Remarques(p.ex.déclassification)

Vernichtetgemäss

Protokollam:

Détruitselonprocès-

verballe:

Page 79: (SI) Sécurité intégrale

144 145

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)

REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)

Lieferschein / Bordereau de livraison Blatt / Feuille 1

weiss

AbgabedatumDate de la remise

Registratur-NrNo d’enregistrement

Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)

Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl

Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc

Datum des TrägersDate du support

Kontrollinstanz – Organe de contrôle

Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern

Hinweise für den Abgeber (A)

– Pro Informationsträger ein Formular verwenden– Rubriken komplett ausfüllen– Abgabe sofort im Verzeichnis (Form 06.056) eintragen– Sofort Meldung der Abgabe / Kontrollblatt (Blatt 3) der

Kontroll instanz senden

Hinweise für den Empfänger (B)

– Innert 20 Tagen die Empfangsbestätigung (Blatt 2) unterschreiben und dem Abgeber zurücksenden

– Informationsträger sofort im Verzeichnis (Form 06.055) aufnehmen

– Für die Rückgabe des GEHEIMEN Informationsträgers darf kein neues Form 06.058 erstellt werden

– Lieferschein (Blatt 1) aufbewahren, wird für die Rückgabe verwendet

Weitere Bemerkungen

Indications à l’usage de l’expéditeur (A)

– Utiliser un formulaire par support d’information– Remplir toutes les rubriques– Compléter imméd. le tableau de distribution (form 06.056)– Envoyer immédiatement la Notification de la remise /

Feuille de contrôle (feuille 3) à l’organe de contrôle

Indications à l’usage du destinataire (B)

– Retourner l’accusé de réception (feuille 2) signé à l’expéditeur dans les 20 jours

– Compléter immédiatement l’inventaire (form 06.055)– Ne jamais utiliser un nouveau form 06.058 pour le retour

de supports d’information SECRETS– Conserver le bordereau de livraison (feuille 1),

il sera utilisé pour le retour du support d’information

Autres remarques

Fragen / Questions ? http://intranet.infoschutz.admin.ch

Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127

ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)

REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)

Empfangsbestätigung / Accusé de réception Blatt / Feuille 2

grün

AbgabedatumDate de la remise

Registratur-NrNo d’enregistrement

Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)

Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl

Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc

Datum des TrägersDate du support

Innert 20 Tagen an den Abgeber zurück!A renvoyer dans les 20 jours à l’expéditeur !

Empfang bestätigt – Accusé de réceptionDatum – Date Stempel und Unterschrift – Timbre et signature

____________ ________________________________________

Hinweise für den Empfänger (B)

– Innert 20 Tagen diese Empfangsbestätigung (Blatt 2) dem Abgeber ausgefüllt zurücksenden

– Informationsträgers sofort im Verzeichnis der GEHEIMEN Informationsträger (Form 06.055) eintragen

Hinweise für den Abgeber (A)

– Nach Rückerhalt des Informationsträgers ist diese Empfangsbestätigung (Blatt 2) dem Empfänger zu seiner Entlastung zurückzusenden

– Bei der Entklassifizierung des Informationsträgers Empfangsbestätigung (Blatt 2) dem Empfänger zurücksenden

Weitere Bemerkungen

Indications à l’usage du destinataire (B)

– Renvoyer le présent accusé de réception (feuille 2) signé et rempli à l’expéditeur dans les 20 jours

– Inscrire immédiatement le document dans l’inventaire des supports d’information SECRETS (form 06.055)

Indications à l’usage de l’expéditeur (A)

– Après restitution du support d’information, rendre le présent accusé de réception (feuille 2) au destinataire pour décharge

– Lors de la suppression de la classification rendre l’accusé de réception (feuille 2) au destinataire

Autres remarques

Fragen / Questions ? http://intranet.infoschutz.admin.ch

Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127

Page 80: (SI) Sécurité intégrale

146 147

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

AbgabedatumDate de la remise

Registratur-NrNo d’enregistrement

Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)

Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl

Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc

Datum des TrägersDate du support

Kontrollinstanz – Organe de contrôle

Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern

Hinweise für den Abgeber (A)

– Gleichzeitig mit der Abgabe des Informationsträgers ist Blatt 3 (Meldung der Abgabe / Kontrollblatt) der Kontrollinstanz zuzustellen

Hinweise für die Kontrollinstanz

– Dieses Blatt kann nach Eintreffen von Blatt 4 (Meldung des Rückzugs) zusammen mit diesem vernichtet werden

Weitere Bemerkungen

Indications à l’usage de l’expéditeur (A)

– Envoyer la feuille 3 (Notification de la remise / Feuille de contrôle) à l’organe de contrôle au moment de la remise du support d’information

Indication à l’usage de l’organe de contrôle

– A la réception de la feuille 4 (Notification du retrait), les feuilles 3 et 4 peuvent être détruites

Autres remarques

Fragen / Questions ? http://intranet.infoschutz.admin.ch

Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127

ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)

REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)

Meldung der Abgabe / Kontrollblatt (geht an die Kontrollinstanz) Blatt / Feuille 3Notification de la remise / Feuille de contrôle (destinée à l’organe de contrôle)

rosa

Datum der Kontrollen – Dates des contrôles:

AbgabedatumDate de la remise

Registratur-NrNo d’enregistrement

Abgeber (A) (Name/Funktion/Einteilung oder Amt/Adresse)Expéditeur (A) (nom/fonction/incorp ou office/adresse)

Empfänger (B) (Name/Funktion/Einteilung oder Amt/Adresse)Destinataire (B) (nom/fonction/incorp ou office/adresse)PERSöNLIcH / PERSONNEl

Titel des Informationsträgers – Titre du support d’information Expl NrNo du doc

Datum des TrägersDate du support

Kontrollinstanz – Organe de contrôle

Koordinationsstelle Informationsschutz BundVBS, IOS/SIS CH-3003 Bern

Informationsträger zurückerhaltenSupport d’information reçu en retourDatum, Stempel, Unterschrift – Date, timbre, signature

Hinweise für den Abgeber (A)

Bei der Abgabe

– Blatt 4 mit Verteilungsliste (Form 06.056) aufbewahren Blatt 2 bei dessen Empfang beilegen

Bei der Rückgabe / Entklassifizierung

– Nach Rückgabe des Informationsträgers Blatt 4 (Meldung des Rückzuges) sofort ausfüllen und der Kontrollinstanz zustellen

– Bei der Entklassifizierung des Informationsträgers Blatt 4 (Meldung des Rückzuges) ausfüllen und der Kontroll-instanz zustellen

Weitere Bemerkungen

Indications à l’usage de l’expéditeur (A)

lors de la remise

– Conserver la feuille 4 avec le tableau de distribution (form 06.056). Joindre la feuille 2 à sa réception.

lors du retrait / déclassification

– Après restitution du support d’information, envoyer immédiatement la feuille 4 (Notfication du retrait) dûment remplie à l’organe de contrôle

– Lors de la suppression de la classification, envoyer la feuille 4 (Notification du retrait) dûment remplie à l’organe de contrôle

Autres remarques

Fragen / Questions ? http://intranet.infoschutz.admin.ch

Stand am 01.03.2010 Form 06.058 df / ALN 293-1252 / SAP 2522.1127

ABGABE EINES GEHEIMEN INFORMATIONSTRÄGERS INTERN (wenn ausgefüllt)

REMISE D’UN SUPPORT D’INFORMATION SECRET INTERNE (lorsque rempli)

Meldung des Rückzuges (geht an die Kontrollinstanz) Blatt / Feuille 4Notification du retrait (destinée à l’organe de contrôle)

gelb

Page 81: (SI) Sécurité intégrale

148 149

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Familienname (auch Geburtsname angeben)Nom de famille (indiquer aussi le nom de naissance)Cognome (indicare anche il cognome da nubile)Vornamen (alle Vornamen, Rufname unterstreichen)Prénoms (tous les prénoms, souligner le prénom usuel)Nomi (tutti i nomi, sottolineare il primo nome)Adresse/Indirizzo

Wohnort/Domicile/Domicilio (PLZ/Ort – NPA/lieu – NPA/località)

_ _ _ . _ _ . _ _ _ . _ _ _ AHV Nr./No AVS (11-stellig/11 chiffres/11 cifre)

Wohnort auf 5 Jahre zurück (Datum/Adresse/PLZ/Ort)Domicile 5 années en retour (Date/Adresse/NPA/Lieu)Domicilio nei 5 anni precedenti (Data/Indirizzo/NPA/Località)Geburtsdatum (Tag, Monat, Jahr)Date de naissance (Jour, mois, année)Data di nascita (Giorno, mese, anno)Geburtsort (falls nicht in der Schweiz, auch Staat angeben)Lieu de naissance (si ce n’est pas en Suisse, indiquer dans quel État)Luogo di nascita (se all‘estero, indicare anche lo Stato)HeimatortLieu d’origineLuogo d’origineDatum der Einbürgerung (nur für Eingebürgerte)Date de la naturalisation (seulement pour les personnes naturalisées)Data della naturalizzazione (solo per persone naturalizzate)ZivilstandEtat civilStato civileFamilienname und Vornamen LebenspartnerIn (auch Geburtsname angeben)Nom de famille et prénoms du conjoint/e (indiquer aussi le nom de naissance)Cognome e nomi del convivente (indicare anche il cognome di nascita)Militärischer Grad, Funktion, EinteilungGrade militaire, fonction, incorporationGrado militare, funzione, incorporazione

Sicherheitsrisiken - Risques pour la sécurité - Rischi per la sicurezza

Unterschrift der zu prüfenden Person - Signature de la personnesoumise au contrôle - Firma della persona sottoposta al controllo

Stempel und Unterschrift ersuchende Stelle - Timbre et signature del‘autorité réquerante - Bollo e firma dell‘autorità richiedente

Bemerkungen Fachstelle - Remarques Service Spécialisé

Bemerkungen ersuchende Stelle - Remarques de l'autoritéréquerante - Osservazioni dell'autorità richiedente

Osservazioni Servizio Specializzato

Datum/Date/Data

Vermerk Bundessicherheitsorgane - Remarque des autorités fédéraux chargées de la sécuritéNota degli organi di sicurezza della Confederazione

Risikoverfügung Fachstelle - Décision du risque du Service SpécialiséDecisione in merito al rischio per la sicurezza del Servizio Specializzato

Erläuterungen zum Formular und Rechtsmittelbelehrung siehe Rückseite - Explications sur le formulaire et indications des voies de droit voir au versoSpiegazioni inerenti al formulario e avvertimento relativo ai mezzi d‘impugnazione vedi a tergo

Durch die ersuchende Stelle sind alle zutreffenden Sicherheitsrisiken innerhalb der erforderlichen Prüfungsstufe anzukreuzen (Legende siehe Rückseite)Tous les risques pour la sécurité correspondants dans le degré d’examen requis doivent être cochés par l’autorité requérante (pour la légende, voir au verso)Il richiedente deve crociare tutti i rischi di sicurezza appropriati all’interno dei gradi d’esame necessari (legenda vedi verso)

GrundsicherheitsprüfungContrôle de sécurité de baseControllo di sicurezza di baseErweiterte SicherheitsprüfungContrôle de sécurité élargiControllo di sicurezza ampliato

Personensicherheitsprüfung für Angehörige der ArmeeContrôle de sécurité relatif à la personne des militairesControllo di sicurezza relativo alle persone per militari

VBS, FACHSTELLE FÜR PERSONENSICHERHEITSPRÜFUNGENDDPS, SERVICE SPECIALISE CHARGE DES CONTROLES DESECURITE RELATIFS AUX PERSONNESDDPS, SERVIZIO SPECIALIZZATO NEI CONTROLLI DI SICUREZZARELATIVI ALLE PERSONE

Form 06.091 dfi ALN 293-2308 / SAP 2526.0850

10b

11b 11c 11d 11e 11f 11g 11h 11i 11j

10c 10d

Stand am 01.06.2010 Form 06.091 dfi / ALN 293-2308 / SAP 2526.0850

Gestion des risquesLes risques font partie du quotidien. Il faut éviter tant la banalisation que la drama-tisation. La gestion objective des risques représente une tâche de commandement essentielle. En votre qualité de supérieur, vous assumez la responsabilité des risques encourus par vos subordonnés chaque fois que vous leur assignez une mission.

Maîtrisez les risques en respectant les étapes suivantes :

1 IdentificationTous les risques en lien avec la mission doivent être cernés. Que peut-il arriver dans les domaines relevant des êtres humains, du matériel, de la méthode et de l’environnement ?

2 ÉvaluationLes risques identifiés sont évalués selon la matrice ci-dessous. Premièrement, on évalue la probabilité et deuxièmement l’ampleur des dégâts potentiels. L’ampleur des dégâts est évaluée selon les critères suivants : dégâts potentiels (diversité, ampleur, etc.), ré-percussions des dégâts dans le temps, conséquences pour des tiers, dégâts en matière d’image (autres critères selon le genre de risques). Déterminez la place des risques sur la matrice (au moins en pensées) !

Ampleur de dégâts

Catastrophique

Grand

Moyen

Petit

Impr

obab

le

Poss

ible

Prob

able

Très

pr

obab

le

Probabilité

Etat au 01.11.2008 Doc 06.100 f / NSA 293-3686 / SAP 2550.4686

3 MaîtriseLes risques qui ne peuvent pas être pris doivent être évités ou réduits par des mesures appropriées. Cela entraîne une diminution de la probabilité et/ou de l’ampleur des dégâts potentiels.

Risques-clés (zone supérieure droite rouge)– Vérifier la mission ! Chercher une solution alternative.– Fixer et mettre en œuvre des mesures préventives.– S’il faut prendre le risque : définir des mesures d’urgence et les appliquer le cas

échéant.– Accord de l’échelon supérieur nécessaire.

Risques critiques (zone médiane jaune)– Fixer et mettre en œuvre des mesures préventives.– S’il faut prendre le risque : définir des mesures d’urgence et les appliquer le cas

échéant.

Risques modérés (zone inférieure gauche verte)– Prendre les risques tout en restant vigilant.

4 SurveillanceL’exécution et l’efficacité des mesures doivent être surveillées en permanence.

Les conditions-cadres et les particularités internes étant soumises à une évolution constante, les étapes susmentionnées doivent être répétées pour chaque mission – qu’elle soit nouvelle ou connue et en cas d‘engagement de longue durée.

Veuillez respecter les principes suivants :• Ne pas prendre de risques inutiles.• N’entreprendre que des actions en lien avec la mission-clé. • Limiter les risques nécessaires à un niveau raisonnable moyennant un investisse-

ment proportionnel au résultat attendu.• Respecter strictement les prescriptions en matière de sécurité. • Faire appel à son bon sens et à l’avis d’une autre personne expérimentée.

Saisissons l’opportunité d’une gestion judicieuse des risques !

EM CdA, septembre 2008

Page 82: (SI) Sécurité intégrale

150 151

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Dép

arte

men

t féd

éral

de

la d

éfen

se,

de la

pro

tect

ion

de la

pop

ulat

ion

et d

es s

ports

DD

PS

Arm

ée s

uiss

e E

tat-m

ajor

de

l'arm

ée E

M A

Dem

ande

de

certi

ficat

OTA

N N

ATO

cer

tific

ate

PIO

.doc

N

ATO

/EA

PC (P

fP) P

erso

nnel

Sec

urity

Cle

aran

ce C

ertif

icat

e (A

); D

eman

de

A

u vu

de

l‘acc

ord

„Sec

urity

Agr

eem

ent b

etw

een

Sw

itzer

land

and

NA

TO“ d

u 4.

juill

et 1

997

conc

erna

nt la

par

ticip

atio

n au

pro

gram

me

"Par

tner

ship

fo

r Pea

ce" (

PfP

), ch

aque

par

ticip

ant a

yant

acc

ès à

des

doc

umen

ts o

u du

mat

érie

l de

l’OTA

N d

oit p

rése

nter

une

déc

lara

tion

de s

écur

ité. L

a pr

océd

ure

y re

lativ

e es

t rég

lée

dans

l’or

donn

ance

sur

les

cont

rôle

s de

séc

urité

des

per

sonn

es (O

CS

P).

Lors

de

ces

cont

rôle

s, s

’il s

’avè

re q

ue la

pe

rson

ne c

once

rnée

ne

prés

ente

auc

un ri

sque

, cel

le-c

i peu

t rec

evoi

r un

certi

ficat

(NA

TO/E

AP

C P

fP P

erso

nnel

Sec

urity

Cle

aran

ce C

ertif

icat

e).

Ce

certi

ficat

est

néc

essa

ire lo

rs d

es v

isite

s, e

xerc

ices

et c

ours

dan

s le

cad

re d

u pr

ogra

mm

e N

ATO

PfP

. C

es c

ertif

icat

s „N

ATO

/EA

PC (P

fP) P

erso

nnel

Sec

urity

Cle

aran

ce C

ertif

icat

e (A

) “ s

ont r

emis

exc

lusi

vem

ent d

ans

ce c

adre

. P

our l

a re

mis

e du

cer

tific

at «

NA

TO/E

AP

C(P

fP) P

erso

nnel

Sec

urity

Cle

aran

ce C

ertif

icat

e (A

)“, n

ous

avon

s be

soin

des

info

rmat

ions

sui

vant

es.

Usa

ge e

t jus

tific

atio

n du

cer

tific

at (e

xerc

ice,

co

urs,

etc

.):

Dél

ai (p

rem

ier e

ngag

emen

t):

P

erso

nne

de c

onta

ct p

our i

nfor

mat

ions

su

pplé

men

taire

s:

Fam

ily N

ame

Firs

t Nam

e (s

) Ti

tel/M

il R

ank,

Fu

nctio

n Em

ploy

er

Insu

ranc

e N

r A

HV

/ AVS

D

ate

of

Birt

h Pl

ace

of

Birt

h ID

/Pas

spor

t N

r Pl

ace

and

Dat

e of

Is

sue

CSP

, deg

ré 1

1 D

ate

de la

cisi

on

Mül

ler (

ex.)

Pete

r H

ead

of

Sect

ion

DD

PS, S

wis

s A

rmed

For

ces

192.

78.3

31.1

22

31.0

9.19

78

Die

tikon

E

2300

0567

rich,

17

.11.

2005

23

.11.

2009

Pou

r le

certi

ficat

"B

", vo

ir au

ver

so.

Les

dem

ande

s de

cer

tific

ats

«NA

TO/E

AP

C(P

fP) P

erso

nnel

Sec

urity

Cle

aran

ce C

ertif

icat

e (A

)“ s

eron

t rem

is à

la P

IO (I

OS

) uni

quem

ent p

ar le

ca

nal d

u re

spon

sabl

e de

la s

écur

ité d

e l’o

rgan

isat

ion

adm

inis

trativ

e et

en

acco

rd a

vec

le s

ervi

ce P

fP d

es R

I D (r

elat

ions

inte

rnat

iona

les

de la

D

éfen

se).

Li

eu, d

ate:

Dem

ande

ur (N

om, a

dres

se p

rof,

no té

l, si

gnat

ure)

: C

hef s

écur

ité (o

rgan

isat

ion,

nom

, pré

nom

, no

tél,

si

gnat

ure)

:

Dép

arte

men

t féd

éral

de

la d

éfen

se,

de la

pro

tect

ion

de la

pop

ulat

ion

et d

es s

ports

DD

PS

Arm

ée s

uiss

e E

tat-m

ajor

de

l'arm

ée E

M A

2/2

NA

TO/E

APC

(PfP

) Per

sonn

el S

ecur

ity C

lear

ance

Cer

tific

ate

(B);

Dem

ande

P

our l

a re

mis

e d’

un c

ertif

icat

"B

", le

s in

dica

tions

sui

vant

es s

ont n

éces

saire

s: n

om d

e la

man

ifest

atio

n, li

eu e

t dat

e de

la m

anife

stat

ion.

Le

s de

man

des

de c

ertif

icat

s «N

ATO

/EA

PC

(PfP

) Per

sonn

el S

ecur

ity C

lear

ance

Cer

tific

ate

(B)“

ser

ont r

emis

à la

PIO

(IO

S) u

niqu

emen

t par

le

cana

l du

resp

onsa

ble

de la

séc

urité

de

l’org

anis

atio

n ad

min

istra

tive

et e

n ac

cord

ave

c le

ser

vice

PfP

des

RI D

(rel

atio

ns in

tern

atio

nale

s de

la

Déf

ense

).

Man

ifest

atio

n:

Lieu

et d

ate

de la

man

ifest

atio

n:

Lieu

, dat

e:

Dem

ande

ur (N

om, a

dres

se p

rof,

no té

l, si

gnat

ure)

: C

hef s

écur

ité (o

rgan

isat

ion,

nom

, pré

nom

, no

tél,

si

gnat

ure)

:

Rem

arqu

es im

port

ante

s:

-

Une

déc

lara

tion

de s

écur

ité (C

SP

) est

néc

essa

ire p

our r

ecev

oir u

n ce

rtific

at A

ou

un c

ertif

icat

B.

- Le

cer

tific

at A

est

val

able

dan

s la

val

idité

de

la d

écla

ratio

n de

séc

urité

. Le

certi

ficat

B e

st s

eule

men

t val

able

pou

r la

duré

e de

la m

anife

stat

ion

men

tionn

ée.

- Le

cer

tific

at B

est

seu

lem

ent r

emis

sur

la b

ase

d’un

cer

tific

at A

val

able

. Si a

ucun

cer

tific

at A

n’e

st d

ispo

nibl

e et

un

certi

ficat

B e

st n

éces

saire

, re

mpl

isse

z le

rect

o et

le v

erso

de

cette

dem

ande

. En

cas

de b

esoi

n d’

un s

eul c

ertif

icat

B (l

e ce

rtific

at A

est

dis

poni

ble)

, rem

plis

sez

au re

cto

le n

om,

prén

om e

t no

AV

S/n

o so

cial

et l

e ve

rso

de c

ette

dem

ande

. -

Les

dem

ande

s do

iven

t être

sig

nées

par

le d

eman

deur

et c

ontre

sign

ées

par l

e re

spon

sabl

e de

la s

écur

ité.

Po

ur d

es ra

ison

s de

pro

tect

ion

des

donn

ées,

veu

illez

renv

oyer

ce

docu

men

t rem

pli p

ar c

ourr

ier o

u pa

r la

post

e à:

EM

de

l’arm

ée, P

IO/IO

S 30

03 B

erne

.

Page 83: (SI) Sécurité intégrale

152 153

Règlement 52.059 f Sécurité intégrale Règlement 52.059 f Sécurité intégrale

Notes Notes

Page 84: (SI) Sécurité intégrale

NSA 306-4133SAP 2555.4209Règl 52.059 f Rè

glem

ent 5

2.05

9 f

Sécu

rité

inté

gral

e (S

I)

Règlement 52.059 f

Sécurité intégrale

(SI)

Valable dès le 01. 01. 2012