IGI 1300 - Index

Ce glossaire renvoie directement à l'IGI 1300, que l'on peut par ailleurs trouver sur la page "Textes".

 

La protection du secret de la défense nationale


 

Tout Etat au rang de puissance est appelé à restreindre l’accès à certaines informations, qualifiées d’« informations sensibles » et à établir leur protection juridique (Code pénal).

Sous l’autorité du Premier ministre, le Secrétaire général de la défense et de la sécurité nationale (SGDSN) aux compétences élargies en janvier 2010 est chargé d’étudier, de prescrire et de coordonner sur le plan interministériel les mesures propres à assurer la protection des secrets intéressant la défense nationale, et veille à leur mise en œuvre. 

Définition

La protection du secret de la défense nationale a pour objectif d’assurer la sauvegarde des intérêts fondamentaux de la Nation. A ces fins, il existe plusieurs niveaux de classification, en fonction de l’importance de l’information protégée, (information ou support classifiés – ISC) selon les domaines participant aux intérêts fondamentaux de la Nation, comme la défense, la sécurité intérieure, la protection des activités financières, économiques et industrielles de la Nation, la protection du patrimoine scientifique et culturel de la France.

La protection du secret de la défense nationale est assurée à différents degrés par des dispositifs ou procédure :

  • PPST ;

  • SAIV (ou OSE selon la terminologie européenne) ;

  • IEF.


 

Que sont les « intérêts fondamentaux de la Nation » ?

Les intérêts fondamentaux de la Nation font référence à deux sources du droit en France :

  • les décisions du Conseil constitutionnel établissent les conditions de sauvegarde des intérêts fondamentaux de la Nation, à laquelle participe le secret de la défense nationale (qui résulte d’une interprétation combinée des articles 5, 20 et 21 de la Constitution) et la recherche des auteurs d’infraction ainsi que la prévention des atteintes à l’ordre public (objectifs de valeur constitutionnelle) ;

  • une notion juridique introduite dans le Code pénal par la loi 92-686 du 22 juillet 1992 (partie législative : LIVRE IV : Des crimes et délits contre la nation, l'Etat et la paix publique, TITRE Ier : Des atteintes aux intérêts fondamentaux de la nation et son article 410-1 :

« Les intérêts fondamentaux de la nation s'entendent au sens du présent titre de son indépendance, de l'intégrité de son territoire, de sa sécurité, de la forme républicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de sa population en France et à l'étranger, de l'équilibre de son milieu naturel et de son environnement et des éléments essentiels de son potentiel scientifique et économique et de son patrimoine culturel. Les atteintes aux intérêts fondamentaux de la nation sont réparties en plusieurs catégories :

  • la trahison et l'espionnage ;

  • les autres atteintes aux institutions de la République ou à l'intégrité du territoire national ;

  • les autres atteintes à la défense nationale, qui se subdivisent en :

    • atteintes à la sécurité des forces armées et aux zones protégées intéressant la défense nationale ;

    • atteintes au secret de la défense nationale. »

 

Risques ou vulnérabilités

Ces informations couvertes par le secret de la défense nationale constituent une cible majeure pour des services étrangers ou pour des individus cherchant à déstabiliser l’Etat et la société, d’où la nécessité d’en contrôler l’accès et de limiter leur diffusion quelle que soit l’entité (administration, entreprises publiques ou privées, laboratoires, etc.) qui la détient.

Toute entité détentrice de tels secrets devient dès lors une cible, tant pour les personnes qui en sont détentrices (personnes habilitées) que sur un plan des lieux physiques même protégés où ils s’y trouvent.


 

Qu’est-ce qu’une « information sensible » à protéger ?

Traditionnellement, une information sensible est une information dont la confidentialité, la disponibilité et l’intégrité ne procèdent pas du secret de la défense nationale tel que défini par les articles 413-9 à 413-12 du Code pénal et le décret n° 98-608, modifié par le décret n° 2009-254 du 4 mars 2009, relatif à certaines dispositions réglementaires de la deuxième partie du code de la défense (décrets en Conseil d'Etat et décrets simples). Les informations sensibles ne rentraient pas dans le champ de l’instruction 1300. Une information sensible est néanmoins protégée par des dispositions telles que l’obligation de discrétion professionnelle, le secret professionnel, les textes sur les données nominatives et les obligations contractuelles.

Principale protection en France : le Code pénal

L’article 413-9 du Code pénal dispose que « présentent un caractère de secret de la défense nationale […] les procédés, objets, documents, informations, réseaux informatiques ou fichiers intéressant la défense nationale qui ont fait l'objet de mesures de protection destinées à restreindre leur diffusion ou leur accès ». Les personnes habilitées au secret de défense nationale commettent le délit de compromission lorsqu’elles le portent à la connaissance du public, mais également si, par négligence, elles en permettent l’accès.

Le délit de compromission ne se limite pas au seul fait de rendre public un tel secret :

  • avoir en sa possession ou simplement prendre connaissance d’un secret protégé au titre de la défense nationale est également passible de cinq ans d’emprisonnement et de 75 000 € d’amende (article 413-11, 1° du code pénal) ;

  • toute destruction ou reproduction d’un tel secret caractérise également le délit de compromission .

  • vigilance et responsabilité accompagnent tout détenteur d’un tel secret.

 

Deux tendances fortes observées depuis une vingtaine d’années influent sur la nature de cette protection :

  • l’aspect dual des activités. La sauvegarde des intérêts fondamentaux de la Nation ne se limite plus à la seule défense. Les activités sont devenues duales (exemple de l’aéronautique ou satellitaire, mais aussi de la cryptologie), et concernent toute entité à activités duales ;

  • la transformation numérique de notre société. La digitalisation en cours qui augmente considérablement les risques ou vulnérabilités dans le passage au cyberespace étend la protection de l’information sensible ou stratégique aux moyens informatiques et électroniques servant à leur élaboration, leur traitement, leur stockage et leur transmission.

 

Dès lors, se pose une double question en termes de sécurité nationale :

  • une information sensible doit-elle être réévaluée pour être mieux protégée ? La transformation numérique accroît la traçabilité de ses qualités intrinsèques (la confidentialité, la disponibilité, l’intégrité et l’authenticité de l’information) ;

  • le responsable de la classification : l’autorité́ classificatrice qui veille à ce que le niveau de classification soit approprié́ à l’information ou au support concerné(e), c'est-à-dire à ce qu’il soit à la fois nécessaire et suffisant, peut-elle être privée ? Autrement dit, sous contrôle de l’autorité nationale de sécurité (SGDSN), la décision de classification, sur proposition de l’auteur du document, au niveau hiérarchique le plus apte à évaluer les enjeux, peut-elle être de nature privée ?


 

* * *


 

Texte

Arrêté du 30 novembre 2011 portant approbation de l'instruction générale interministérielle n° 1300 sur la protection du secret de la défense nationale.


 

Index

Certains items ont été développés car ils peuvent apparaître comme la clef du dispositif de l’IGI n° 1300 que tout officier de sécurité doit prendre en compte en priorité.

 


 

Sur le plan international :

Accord de sécurité́ : 3, 22, 37-38, 65-66, 97-98.

Accord intergouvernemental : cf. accord de sécurité.

Autorité : cf. Autorité compétente.

Autorité́ nationale de sécurité́ (ANS) : 10, 69, 84, 90, 97-99.

Autorité́ de sécurité́ déléguée (ASD) : 37, 97-98.

Commission consultative du secret de la défense nationale (CCSDN) : 82.

Entreprise étrangère (ou de droit étranger) : 65, 78, et Titre VI.

Marquage :

dont Spécial France (mention exclusivement nationale) : 65, 92.

 


 

Sur le plan organisationnel :

ACSSI ou articles contrôlés de la sécurité́ des systèmes d’information : 86, 91.

Administrateur de sécurité́ : cf. OS ou Officier de sécurité.

Administrateur système : cf. FSSI.

Agent de sécurité́ (des SSI) : 86.
Agrégat (ou regroupement d’informations non sensibles classifiées) : 40.

Agrément (décision d’) – lié à habilitation, catalogue des emplois, enquête administrative : 33, 103, 105.

Agrément d’un produit ou des dispositifs de sécurité (SI ou ACSSI) : 86, 88-91.

Antenne d'utilisation : 14, 17, 39 note 53.

Aptitude (des locaux) : 72, 89, 93-95, 104, 109, 111.

AQSSI ou Autorité qualifiée en sécurité des SSI : 86.

Archivage : 18, 59-61, 112.

Autorité classificatrice : 39-40, 59 et 59 note 75, 68-69

Autorité compétente : Titre I, 58, 67, 85.

Autorité́ contractante (cf. Contrats) : 78, Titre IV, Titre VI.

Autorité détentrice (cf. Archivage) : 59, 61, 63, 68, 74.

Autorité émettrice : 39-40, 46, 49, 56, 63, 65, 67, 82.

Autorité d’emploi : 15, 24, 79, 89, 106.

Autorité d’expédition (ou expéditrice) : 54, 56.

Autorité́ d’habilitation (cf. Services enquêteurs) : 20, 23-29, 32, 36-37, 67, 94, 97-101, 105-106, 109.

dont Mise en éveil : 25.

dont Mise en garde : 25.

dont Refus d’habilitation (motivation est régie par la loi n° 79-587 du 11 juillet 1979 sur la motivation des actes administratifs) : 23-26, 31, 35, 58, 96, 100.

dont Renouvellement d’habilitation : procédure déclenchée avant la fin de validité́ d’un avis de sécurité́ concernant une personne déjà̀ habilitée en vue d’obtenir un avis actualisé.

dont Retrait d’habilitation : décision prise par l’autorité́ d’emploi, au vu d’éléments nouveaux de vulnérabilité́, de supprimer l’habilitation d’une personne.

Autorité d’homologation : cf. Homologation.

Autorité judiciaire : 67-68, 80, 82.

ASD ou Autorité de sécurité déléguée : 13-14, 16, 37, 58, 80, 97-98.

ASSI ou agent de sécurité des systèmes d’information : 86-87.

Avis de sécurité́ : 24-28, 35, 75, 99-100, 104.

Besoin d'en connaitre : cf. Catalogue des emplois, et Annexe 3.

Le besoin d'en connaître est lié à l’habilitation : c’est la nécessité impérieuse d’avoir connaissance d'une information protégée dans le cadre d'une fonction déterminée et pour la bonne exécution d'une mission précise, ou limitée dans le temps. L’autorité́ hiérarchique apprécie de façon rigoureuse et mesurée le besoin de connaître des informations classifiées.

Bureau de courrier : 58.

Bureau de protection du secret : 15, 18, 43, 45-47, 51, 56-57, 59.

Catalogue des emplois (cf. Autorité d’habilitation) : 14, 20, 23, 33-34.

Dans toute entité, le catalogue des emplois est la liste des emplois qui nécessitent l’accès aux informations ou supports protégés (ou ISC). Le catalogue est dressé selon le critère du besoin d’en connaître. Il est utile d’informer tout candidat à l’habilitation. Il nécessite de connaître les points d’entrée ou de sortie, mais aussi de stockage de tout ISC.

Certificat de courrier : 58.

Certificat de sécurité́ : 28-29, 38, 95.

Cible : cf. Vulnérabilités.

Classification spéciale : 17, 25.

Commission consultative du secret de la défense nationale (CCSDN) : 69, 82.

Compromission : 1, 12, 22, 39,47, 56-58, 63 note 78, 66-68, 70, 88, 91, 106.

Code pénal : La compromission est la prise de connaissance, certaine ou probable, d’une information ou support protégé par une ou plusieurs personnes non autorisées

Contrat : Titre VI.

Contrôle élémentaire : 32, 34, 36, 77-78.

Convoyeur (décision de sécurité́) : 36, 57-58.

Décision d’habilitation : cf. Autorité d’habilitation.

La décision d'habilitation est prononcée par l’autorité d’habilitation de l’entité ou de la direction de l’entité au terme de la procédure d'habilitation : elle autorise on non le titulaire de la décision à accéder aux informations ou supports protégés (ISC) d'un niveau déterminé. L’intéressé est informé de la décision d’habilitation qui ne lui est jamais remise. Il signe l’engagement de responsabilité, document en deux volets, l’un lors de sa prise et le second lors de sa cessation de fonction. L'engagement a pour but de faire prendre conscience à cette personne de ses responsabilités pénales du fait de son habilitation aux ISC. Il oblige l’officier de sécurité à rappeler régulièrement la mise à jour des informations recueillies lors de la rédaction de la Notice 94A.

Décision d’habilitation provisoire : 35, 96.

Déclassification (cf. Autorité classificatrice) : 39, 69.

Délégation de signature et/ou de compétence : 13.

Dossier d’habilitation : 24-25, 37, 95, 98.

Engagement de responsabilité́ (cf. Décision d’habilitation) : 6, 26, 28, 31, 34.

Enquête (de sécurité) administrative ordinaire ou simplifiée : 23-25, 32-34, 79, 99.

FSD ou Fonctionnaire de sécurité de défense : 12.

FSSI ou Fonctionnaire de sécurité́ des systèmes d’information : 12, 85-86.

HFDS ou Haut fonctionnaire de défense et de sécurité́ (cf. Autorité compétente) : 12-13, 15, 20, 24, 30, 37,48, 51, 59 note 75, 67, 81, 85-86.

Homologation de sécurité : 86, 88-91.

ISC ou Information ou support classifié : introduction, 1, 6, 40-42, 44, 50, 66-69, 74, 76.

Identification : 18, 24, 41-43, 45, 51, 70.

Marché public (cf. Contrat) : Titre VI, Annexe 3.

Marquage : 4, 18, 40 note 59, 42-44, 49, 56, 89.

dont Spécial France (mention exclusivement national) : 65, 92.

Matériel classifié : 46, 52-53, 65-67, 70, 73, 75.

dont Matériel de protection : 47-48, 71-72, 89.

Notice individuelle (ou 94A) : 24, 26, 34.

OS ou Officier de sécurité (cf. Autorité d’emploi) : 15-16, 22, 24-30, 35, 67, 99, 105-106.

OSSI ou officier de sécurité des systèmes d’information : 86.

Personne qualifiée (au sens de l’article 413-10 du Code pénal) : cf. Habilitation, et Besoin d'en connaître.

Procédure d’habilitation : cf. Autorité d’habilitation.

Primo-contractant : 107, 110

Protection des lieux : 7, 12, 47, 53, 68, Titre IV (70-84), 96.

Reclassification (d’une information) : 39

Réseau de sécurité : 10, 17.

Responsable de la classification : cf. Autorité́ émettrice.

RSSI ou responsable de sécurité des systèmes d’information : 86.

Sensibilisation (cf. Officier de sécurité) : 1, 15, 22, 85, 86-87, 106,

Services enquêteurs (sur les personnes et les lieux) : 8, 15, 24, 35-36, 72, 79, 99-100.

Sous-traitant : cf. Contrat.

Support : cf. ISC.

Système de protection : cf. Matériel.

SI ou Système d’information (IT en anglais) : Titre V.

Timbre (cf. marquage) : 43-44, 56, 65.

Titulaire ou attributaire d’un contrat : cf. Contrat.

Travaux classifiés (ou prestations nécessitant l’accès à des ISC) : cf. Contrat.

Urgence (plan d’) : 60.

Vulnérabilité : cf. Enquête (de sécurité) ; Habilitation (retrait) et Services enquêteurs.

Une vulnérabilité est un fait relatif à la situation d’une personne par rapport à elle-même ou à son entourage. Cette situation peut amoindrir les garanties qu’elle présente, ou accroître les risques potentiels en tant que cible visée, en termes de protection des ISC.

Cette fragilité – même sans mettre en cause le candidat lui-même – peut entraîner des pressions de diverses natures à prendre en compte pour accorder avec ou sans restriction, refuser ou retirer l’accès aux ISC.

ZP ou Zone protégée (par arrêté, et accès sans autorisation sanctionnée pénalement en cas d'infraction par les articles 413-7 et R. 413-1 à R. 413-5 du Code pénal) : 14-16, 18, 32, 52, 70, 73-75, 78-79.

ZR ou Zone réservée (accès règlementé́ et subordonné à des conditions spéciales) : 14-16, 18, 32, 52, 70, 74, 78-79.

© 2018 par le Club des Officiers de sécurité (ClOS). Pour davantage d’informations, voir les conditions d’utilisation et notre politique de confidentialité et protection des données personnelles.

Copyright le Club © 2018  | Ecosystème  | Conditions générales d'utilisation  |  FAQ |  Mentions légales et charte de confidentialité