GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES



Documents pareils
INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Guide pratique sur l'encadrement de la recherche biomédicale. La protection des droits de la personne

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

* Les personnalités scientifiques : - Mabrouk El Mannai, - El Mouldi Lahmer, - Farouk El Omrani.

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars Société Betclic Enterprises Limited

CONVENTION ENTRE LA REPUBLIQUE FRANCAISE ET LE ROYAUME DU MAROC RELATIVE AU STATUT DES PERSONNES ET DE LA FAMILLE ET A LA COOPERATION JUDICIAIRE

Le Conseil des Ministres

Politique sur l accès aux documents et sur la protection des renseignements personnels

Sur le rapport du ministre du travail et de la sécurité sociale, Vu la Constitution, notamment ses articles 85-4 et 125 (alinéa 2);

Systèmes de transport public guidés urbains de personnes

NC 30 Les charges techniques dans les entreprises d assurance et / ou de réassurance

Dahir n du 19 kaada 1428 portant promulgation de la loi n relative aux archives. (B.O. n 5588 du 20 décembre 2007).

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

Loi n portant création de l'agence marocaine de développement des investissements

Art La commission ne peut valablement délibérer que si la majorité de ses membres en exercice participe à la séance.

Mise en œuvre de la responsabilité du maire

Le ministre de l'intérieur, de la sécurité intérieure et des libertés locales

et rangés en deux classes ne pourront être érigés, transformés, déplacés ni exploités qu'en vertu d'un permis dit d'exploitation.

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Contrôle interne et organisation comptable de l'entreprise

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

Loi n 9-88 relative aux obligations comptables des commerçants

28 MAI O.R.U. nº 41/78. Etablissements dangereux, insalubres ou incommodes. (B.O.R.U., 1956, p. 442).

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Commission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

CODE DU PATRIMOINE (Partie Législative) LIVRE II ARCHIVES

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant)

Texte de l'arrêté "Site e-business"

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)

Politique de gestion documentaire

La loi NRE. Article 116

M.S - Direction de la réglementation et du contentieux - BASE DE DONNEES. REFERENCE : B O N 5070 du 2 janvier 2003

Publication au JORF du 5 mai Décret n du 3 mai Décret relatif au compte épargne-temps dans la fonction publique hospitalière

MODELE DE LETTRE DE MISSION Tenue de la paie chez le client

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;

Expression des Besoins et Identification des Objectifs de Sécurité EBIOS SECTION 3 TECHNIQUES. Version 2 5 février 2004

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

INDEMNITE SPECIFIQUE DE SERVICE

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

Lilurti ÉgQ.//ti Fr41rrnili. RbuBLlQ.UE FJtANÇAISE LE SECRETAIRE D'ETAT CHARGE DU BUDGET

Série sur les Principes de Bonnes Pratiques de Laboratoire et Vérification du Respect de ces Principes Numéro 4 (version révisée)

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

DECRET N fixant les attributions du Ministre de la Défense Nationale ainsi que l organisation générale de son Ministère.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Vidéosurveillance. Lien :

STATUT DU TRIBUNAL INTERNATIONAL DU DROIT DE LA MER. Article premier Dispositions générales SECTION 1. ORGANISATION DU TRIBUNAL. Article 2 Composition

25 AOUT Loi modifiant le Titre XIII de la loi-programme (I) du 27 décembre 2006, en ce qui concerne la nature des relations de travail

Copyright DGAFP /10/ :56:23

FILIERE CULTURELLE. Adjoint territorial du patrimoine de 1 ère classe

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.

* * * Loi n portant transformation de Barid Al-Maghrib en société anonyme

Loi d'application de la législation fédérale sur la protection de la population et sur la protection civile (LA-LPPCi) 1)

Les principes de la sécurité

p.2 p Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

conséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un

RAPPORT DE PRESENT A TION

FICHE PRATIQUE 05 TRAVAUX EN ESPACES PROTÉGÉS LES AUTORISATIONS DE TRAVAUX EN ESPACES PROTÉGÉS QUESTIONS / RÉPONSES

1 - PREAMBULE - OBJET

Les crédits à la consommation

LA CYBER COMPAGNIE 3 7 r u e g u i b a l M A R S E I L L E Tel : Site :

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Conditions Générales Location d équipements terminaux

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

Décision n L. Dossier documentaire

RÈGLEMENT SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

N 115 SÉNAT SECONDE SESSION ORDINAIRE DE PROJET DE LOI ADOPTÉ PAR LE SÉNAT. portant réforme du régime relatif

Table des matières Partie I. Les règles relatives à l hygiène et à la sécurité ... p

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Décret du 25 Avril 2002 modifié pris pour l application de la loi du 4 Janvier 2002 relative aux musées de France

OASIS Date de publication

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Le ministre de l'intérieur. La ministre des sports, de la jeunesse, de l éducation populaire et de la vie associative

M.S.P - Direction de la réglementation et contentieux - BASE DE DONNEES. REFERENCE : B.O du 16 mars 1977, page 341

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Annexe sur la maîtrise de la qualité

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

TRIBUNAL ADMINISTRATIF DE LILLE N Mme Dejana R M. Dzibrail R RÉPUBLIQUE FRANÇAISE

Projet de loi modifiant la loi d'application de la loi fédérale sur l'aménagement du territoire (L 1 30)

du 5 octobre 2004 relative à la simplification du régime d'entrée en vigueur, de transmission et de contrôle des actes des EPLE

Il s'agit d'un accident survenu dans l'exercice ou à l'occasion de l'exercice des fonctions (art de la loi n du 26 janvier 1984).

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Règlement intérieur des bibliothèques

Les responsabilités des professionnels de santé

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques;

Transcription:

REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES SERVICE CENTRAL DE LA SECURITE DES SYSTEMES D INFORMATION

MISE EN APPLICATION Elaboré par la sous-commission n 4 de la commission interministérielle pour la sécurité des systèmes d'information et par le Service central de la sécurité des systèmes d'information, ce guide propose la démarche à suivre dans l'établissement et la mise à jour des répertoires des systèmes d'information et applications sensibles des départements ministériels. Sa mise en application prend effet à compter du 13 janvier 1997. Le Chef du Service central de la sécurité des systèmes d'information

SOMMAIRE I - DOMAINE D'APPLICATION...5 II - DEFINITIONS ET CATEGORIES...6 2.1 - Systèmes d'information et applications...6 2.1.1 - Information... 6 2.1.2 - Application... 6 2.1.3 - Système d'information... 6 2.2 - Systèmes d'information et applications sensibles...6 2.2.1 - Information sensible... 6 2.2.2 - Application sensible... 7 2.2.3 - Système d'information sensible... 7 2.3 - Déclaration de systèmes et applications sensibles...7 2.4 - Catégories de systèmes et applications sensibles...8 III - REPERTOIRES DES SYSTEMES ET APPLICATIONS SENSIBLES...10 3.1 - But des répertoires...10 3.2 - Types de répertoires...10 3.2.1 - Répertoires ministériels... 10 3.2.2 - Répertoire national... 11 3.3 - Etablissement des répertoires...11 3.4 - Contenu des fiches déclaratives...12 3.4.1 - Systèmes d'information sensibles... 12 3.4.2 - Applications sensibles... 13 3.5 - Contenu des répertoires ministériels...13 3.5.1 - Systèmes d'information sensibles... 13 3.5.2 - Applications sensibles... 14 3.6 - Constitution du répertoire national...14 3.7 - Mise à jour des répertoires...15 3.8 - Diffusion des répertoires...15 ANNEXE 1...16 ANNEXE 2...18

INTRODUCTION La défense a pour objet d'assurer en tout temps, en toutes circonstances et contre toutes les formes d'agression, la sécurité et l'intégrité du territoire, ainsi que la vie de la population (Ordonnance n 59-147 du 7 janvier 1959 portant organisation générale de la défense, article 1 er ). Chaque ministre est responsable de la préparation et de l'exécution des mesures de défense incombant au département dont il a la charge (article 15 de l'ordonnance précitée). En outre, le ministre de l'intérieur (1) est investi d'une responsabilité générale. Il est chargé en effet, de préparer en permanence et de mettre en oeuvre la défense civile. "Il est responsable à ce titre de l'ordre public, de la protection matérielle et morale des personnes et de la sauvegarde des installations et ressources d'intérêt général" (article 17 de l'ordonnance précitée). La défense nécessite notamment la mise en oeuvre de systèmes d'information et d'applications sur lesquels s'exerce une menace permanente. Afin d'assurer la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise, ces systèmes d'information et applications nécessitent des mesures propres à en garantir la sécurité. La protection de ces systèmes d'information et applications passe par leur recensement préalable. A cet effet, il est recommandé à chaque haut fonctionnaire de défense de veiller à l'établissement et à la mise à jour des répertoires des systèmes d'information et applications sensibles de son département ministériel. En vue d'aider les hauts fonctionnaires de défense à fixer les orientations pour l'établissement de ces répertoires, le présent guide a pour objet de : - définir les systèmes d'information et applications sensibles, - fournir les indications permettant de les identifier et de les recenser, - proposer une méthode pour leur classement et leur inscription dans les répertoires, ainsi que les conseils utiles pour l'établissement et la tenue à jour des répertoires. (1) Dans les départements et territoires d'outre-mer, cette responsabilité est assumée par le ministre des DOM-TOM (article 1er du décret n 64-11 du 3 janvier 1964 modifié relatif à l'organisation des responsabilités territoriales de défense dans les départements et territoires d'outre-mer). 4

I - DOMAINE D'APPLICATION Le présent guide concerne : 1 ) les systèmes d'information et applications sensibles des départements ministériels et des organismes sous tutelle, lorsque ces systèmes d'information et applications sensibles jouent un rôle dans la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir ; 2 ) les systèmes d'information et applications sensibles exploités par d'autres personnes que l'etat, qu'elles soient publiques ou privées, qu'il s'agisse de personnes morales ou physiques, lorsque ces systèmes d'information et applications sensibles jouent un rôle dans la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir. 5

II - DEFINITIONS ET CATEGORIES 2.1 - Systèmes d'information et applications 2.1.1 - Information Le terme information désigne tout renseignement ou élément de connaissance susceptible d'être représenté sous une forme adaptée à un enregistrement, une communication ou un traitement. (2) La notion d'information, de caractère immatériel, ne concerne que le contenu et non le support. 2.1.2 - Application Le terme application désigne l'ensemble des moyens mis en oeuvre (logiciels, procédures correspondantes et contrôles) ou conçus pour atteindre un ensemble de buts précis. Dans un système informatique, les applications sont généralement supportées par des logiciels qui fournissent des fonctionnalités spécifiques aux utilisateurs de l'application. 2.1.3 - Système d'information Est dénommé système d'information (2) tout moyen dont le fonctionnement fait appel à l'électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l'information. Par souci de simplification, le terme "traiter" est généralement utilisé pour désigner l'ensemble de ces fonctions. 2.2 - Systèmes d'information et applications sensibles 2.2.1 - Information sensible Une information sensible - au sens du présent guide - est une information dont la compromission, l'altération, le détournement ou la destruction, est de nature à nuire à la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise. Une information sensible - au sens du présent guide - peut relever du secret de la défense nationale (Cf. article 413-9 du Code pénal) ou des intérêts fondamentaux de la nation (Cf. article 410-1 du Code pénal). (2) Cf. IGI n 900 SGDN du 20 juillet 1993. 6

2.2.2 - Application sensible Une application sensible - au sens du présent guide - est une application qui traite une information sensible définie ci-dessus ou qui offre un service et dont la perte de confidentialité, d'intégrité ou de disponibilité porterait préjudice à la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise. Cette définition peut s'appliquer à des applications développées spécifiquement pour les besoins de l'etat, qu'elles soient ou non protégées pour ellesmêmes ou pour les informations traitées, ainsi qu'à des logiciels commerciaux utilisés pour traiter des informations sensibles. Une application, initialement non sensible, devient sensible dès lors qu'elle est utilisée pour traiter des informations sensibles. Elle peut, selon le cas et en fonction des risques identifiés, soit être déclarée sensible pendant la durée de traitement des informations sensibles, soit être déclarée sensible de façon permanente. 2.2.3 - Système d'information sensible Un système d'information sensible - au sens du présent guide - est un système d'information qui supporte une ou plusieurs applications sensibles définies ci-dessus, ou qui comporte une ou plusieurs informations sensibles définies ci-dessus, ou qui offre un service et dont la perte de sécurité porterait préjudice à la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise. La sécurité d'un système d'information sensible - au sens du présent guide - relève soit de l'instruction générale interministérielle n900 du 20 juillet 1993, soit de la recommandation n901 DISSI du 2 mars 1994. Il est rappelé que la "sécurité d'un système d'information" est l'état de protection, face aux risques identifiés, qui résulte des mesures générales et particulières prises pour assurer la disponibilité du système, l'intégrité du système et de l'information, la confidentialité de l'information. La définition d'un système d'information sensible ci-dessus peut s'appliquer à des systèmes d'information développés spécifiquement pour les besoins de l'etat, qu'ils soient ou non protégés pour eux-mêmes ou pour les applications ou les informations traitées, ainsi qu'à des systèmes d'information commerciaux utilisés pour traiter des applications sensibles. Un système d'information, initialement non sensible, devient sensible dès lors qu'il supporte des applications sensibles. Il peut, selon le cas et en fonction des risques identifiés, soit être déclaré sensible pendant la durée d'utilisation des applications sensibles, soit être déclaré sensible de façon permanente. 2.3 - Déclaration de systèmes et applications sensibles 7

Les systèmes d'information et les applications qui jouent un rôle dans la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise, sont déclarés "sensibles". Peuvent également être déclarés "sensibles", certains systèmes d'information ou applications dont l'utilisation non contrôlée, ou non autorisée, ou dont une modification malveillante du fonctionnement, pourrait entraîner des conséquences dommageables pour la défense (3). Cette déclaration entraîne pour ces systèmes d'information et applications : - leur classement selon leur sensibilité, appréciée en fonction des conséquences vis à vis de la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, - leur inscription dans des répertoires établis à cet effet, - la mise en oeuvre de mesures destinées à assurer leur sécurité et à garantir la continuité de leur fonctionnement normal. Un système d'information, ou une application, peut être déclaré sensible à titre permanent ou à titre temporaire. Une déclaration à titre temporaire est envisageable lorsque les motifs de cette déclaration ne sont satisfaits que de façon temporaire, lorsque les périodes correspondantes sont parfaitement définies et contrôlables, et que les risques de perte de sécurité du système d'information, ou de l'application, entre ces périodes est nul ou totalement maîtrisé. 2.4 - Catégories de systèmes et applications sensibles Les systèmes d'information sensibles et les applications sensibles sont classés en trois catégories définies comme suit : - 1 ère catégorie : systèmes d'information et applications sur lesquels une atteinte à la disponibilité, à l'intégrité ou à la confidentialité peut entrainer la neutralisation d'une fonction majeure dans le fonctionnement des services de l'etat et l'exercice du pouvoir (fonction rendue totalement inexploitable pendant une durée inacceptable, avec des conséquences graves ou très graves); - 2 ème catégorie : systèmes d'information et applications sur lesquels une atteinte à la disponibilité, à l'intégrité ou à la confidentialité peut entrainer une dégradation du fonctionnement des services de l'etat et de l'exercice du pouvoir (fonctionnement fortement et durablement perturbé, avec des conséquences importantes); - 3 ème catégorie : systèmes d'information et applications sur lesquels une atteinte à la disponibilité, à l'intégrité ou à la confidentialité peut entrainer une gêne dans le fonctionnement des services de l'etat et l'exercice du pouvoir (fonctionnement faiblement perturbé, avec des conséquences limitées). Le classement dans l'une ou l'autre des trois catégories ci-dessus est fonction de la nature, de la gravité et de l'étendue du danger potentiel, que présente l'atteinte à la disponibilité, à l'intégrité ou à la confidentialité des systèmes, applications et réseaux (3) La défense est ici entendue au sens de l'ordonnance n 59-147 du 7 janvier 1959, dans tous ses aspects militaires et non militaires. Elle englobe donc les aspects liés à la protection des populations. 8

d'information sensibles, vis à vis de l'importance et du rôle de ceux-ci pour assurer la continuité du fonctionnement des services de l'etat et de l'exercice du pouvoir, en situation normale comme en situation de crise. Le classement de certains systèmes d'information ou de certaines applications déclarés "sensibles" en raison du risque d'utilisation non contrôlée ou non autorisée, ou de modification malveillante du fonctionnement, susceptible d'entraîner des conséquences dommageables pour la défense (4), peut être fait selon les trois catégories ci-dessus. Les critères de classement sont à adapter en fonction des conséquences que l'atteinte à la disponibilité, à l'intégrité ou à la confidentialité de ces systèmes d'information et applications, pourrait entraîner sur la sécurité. (4) La défense est ici entendue au sens de l'ordonnance n 59-147 du 7 janvier 1959, dans tous ses aspects militaires et non militaires. Elle englobe donc les aspects liés à la protection des populations. 9

III - REPERTOIRES DES SYSTEMES ET APPLICATIONS SENSIBLES 3.1 - But des répertoires Les répertoires des systèmes d'information sensibles et des applications sensibles ont pour but : - de dresser l'inventaire des systèmes d'information sensibles et des applications sensibles devant bénéficier de mesures de protection; - de fournir aux autorités responsables, aux différents échelons, une vue d'ensemble des systèmes d'information et applications sensibles de leur ressort; - de servir de base à l'établissement, et le cas échéant à la mise en oeuvre, des plans de protection prenant en compte les différentes menaces jugées pertinentes vis à vis de ces systèmes et applications. 3.2 - Types de répertoires 3.2.1 - Répertoires ministériels Les systèmes d'information sensibles et les applications sensibles de chaque département ministériel sont inscrits, par catégorie, dans un répertoire ministériel. Chaque répertoire ministériel contient les renseignements essentiels sur les systèmes d'information et applications sensibles placés sous la responsabilité d'un ministère (pour l'ensemble de la métropole et des départements et territoires d'outremer). Il appartient à chaque haut fonctionnaire de défense d'apprécier si les systèmes et applications sensibles de son département ministériel doivent, notamment pour des raisons pratiques ou de sécurité, faire l'objet d'un répertoire ministériel unique ou de plusieurs répertoires partiels dont l'ensemble constitue le répertoire ministériel complet. Ainsi, la confidentialité des renseignements portés dans les répertoires ministériels pourrait-elle être mieux garantie en constituant des répertoires partiels selon le principe de cloisonnement de l'information. Cette centralisation ministérielle ne s'oppose pas aux éventuels échanges de renseignements entre services d'un ministère sur leurs systèmes d'informations et applications sensibles d'une part et entre départements ministériels sur leurs répertoires respectifs d'autre part. Dans le deuxième cas, il appartient à chaque ministre, sur avis du haut fonctionnaire de défense, de préciser les conditions de diffusion des renseignements relatifs aux systèmes d'informations et applications sensibles de son département ministériel. La classification de ces répertoires est au minimum CONFIDENTIEL DÉFENSE. Le processus d'établissement de ces répertoires fait l'objet des paragraphes 3.3 et suivants. 10

3.2.2 - Répertoire national Une consolidation au niveau national peut, si nécessaire, être obtenue par le regroupement au sein d'un répertoire national de tout ou partie des renseignements portés dans les répertoires ministériels. Le répertoire national des sytèmes d'information et des applications sensibles est établi et tenu à jour par le SCSSI, sur la base des propositions de chaque ministère concerné, et si nécessaire après arbitrage par le SGDN. De même que les répertoires ministériels peuvent être cloisonnés pour des raisons de sécurité (cf. 3.2.1 ci-dessus), le répertoire national peut aussi, selon le principe de cloisonnement, être constitué de plusieurs répertoires partiels dont l'ensemble constitue le répertoire national complet. Le choix, basé sur le juste équilibre entre le besoin de centralisation de renseignements nécessaires au niveau interministériel et les exigences de protection de ces renseignements, en incombe au SGDN après avis des ministères concernés. Cette centralisation interministérielle ne s'oppose pas aux éventuels échanges de renseignements entre départements ministériels sur leurs répertoires respectifs. Le répertoire national reçoit, en principe, la mention de classification SECRET DEFENSE. 3.3 - Etablissement des répertoires L'établissement des répertoires repose sur le recensement des systèmes d'information et applications sensibles. Le recensement est de la responsabilité de chaque HFD au sein de son département ministériel. Il donne à cet effet les consignes nécessaires, aux services de son département ministériel et, éventuellement, aux organismes ou entreprises placés sous sa tutelle. Il fait en particulier établir, pour chaque système d'information et application sensible (au sens du présent guide) une fiche, dite "déclarative", permettant d'identifier de façon précise et complète chacun de ces systèmes et applications. Cette fiche met notamment en évidence les fonctions (majeures) assurées par le système ou l'application dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir, ainsi que les motifs de classement dans l'une des trois catégories définies au 2.4 ci-avant. La fiche déclarative d'un système d'information sensible ou d'une application sensible est établie par ou sous le contrôle de l'agent de sécurité des systèmes d'information (ASSI) chargé de la sécurité de ce système ou de cette application. La fiche déclarative est adressée, au HFD, par l'autorité qualifiée responsable du système ou de l'application. 11

La fiche déclarative est classifiée, au minimum, CONFIDENTIEL DÉFENSE et n'est, en principe, pas diffusée à l'extérieur du département ministériel. Le HFD, sur la base de la fiche déclarative, fait inscrire le système ou l'application dans le répertoire adéquat. Lorsqu'un système ou une application sensible implique plusieurs département ministériels, une coordination entre les HFD concernés est établie, soit à l'initiative de l'un d'eux, soit sur demande d'un organisme interministériel. Nota : 1- Des modèles de fiches déclaratives, des systèmes d'information sensibles d'une part et des applications sensibles d'autre part, sont donnés en annexes. 2- Les modifications devant être apportées à la déclaration d'un système d'information sensible ou d'une application sensible seront formulées selon les mêmes modèles. 3.4 - Contenu des fiches déclaratives 3.4.1 - Systèmes d'information sensibles Pour chaque système d'information sensible (au sens du présent guide) la fiche déclarative comporte les renseignements suivants: - l'identification du système d'information ; - la ou les fonctions (majeures) qu'il assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir ; - la catégorie de classement en système sensible ; - le ou les motifs de classement dans cette catégorie (dont : menaces pertinentes, risques identifiés, conséquences vis à vis des fonctions assurées,...) ; - le ou les lieux d'implantation et de mise en oeuvre du système d'information, avec l'indication de leur classement éventuel en zones "réservées" ou "protégées" (au sens de l'igi n1300) ; - l'identification de la fonction : - de l'autorité qualifiée, responsable de la déclaration, - de l'autorité d'exploitation, - de l'autorité d'homologation, - du responsable de la gestion de la configuration, - du responsable de la SSI ; - le type d'informations traitées sur ce système ; - le niveau (maximum) de protection des informations et applications sensibles (au sens du présent guide) qui y sont traitées ; - la liste des applications sensibles mises en oeuvre sur le système d'information ; - les classes d'utilisateurs du système d'information ; - les types de supports d'information utilisés en entrée et sortie ; 12

- la description sommaire de l'architecture générale du système et l'indication des matériels et principaux logiciels constituant le système d'information ; - la durée de la sensibilité du système (permanente ou temporaire); si la sensibilité est temporaire, les conditions à remplir pour lever la sensibilité du système sont précisées ; - les références des documents de sécurité du système, y compris des plans d'urgence et de sauvegardes ; - l'indication des moyens de sécurité en service sur le système ; - l'indication des moyens de sécurité des communications (en cas de nécessité) ; - la référence de la décision d'homologation du système d'information. 3.4.2 - Applications sensibles Pour chaque application sensible (au sens du présent guide), la fiche déclarative comporte les renseignements suivants : - l'identification de l'application ; - la ou les fonctions (majeures) qu'elle assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir ; - la catégorie de classement en application sensible ; - le ou les motifs de classement dans cette catégorie (dont : menaces pertinentes, risques identifiés, conséquences vis à vis des fonctions assurées,...) ; - le ou les lieux d'exploitation et de détention des applications sensibles (y compris des sauvegardes des applications et des informations traitées) ; - l'identification de la fonction : - de l'autorité qualifiée, responsable de la déclaration, - de l'autorité d'exploitation, - du responsable de la SSI ; - le niveau de protection (éventuel) de l'application ; - le niveau (maximum) de protection des informations sensibles traitées ; - les procédures utilisées (avec indication des services ou organismes intervenants) pour le développement et la maintenance (corrective et évolutive) ; - les conditions matérielles d'exploitation : - type de matériel, réseau éventuel,... - protections (locaux, matériels, réseaux,...) - procédures de mise en oeuvre et d'exploitation ; - les autorités et services concernés par la mise en oeuvre de l'application et l'utilisation des résultats produits ; - la durée de la sensibilité de l'application (permanente ou temporaire); si la sensibilité est temporaire, les conditions à remplir pour lever la sensibilité de l'application sont précisées ; - l'identification du (ou des) système(s) sensible(s) utilisant cette application. 3.5 - Contenu des répertoires ministériels 3.5.1 - Systèmes d'information sensibles 13

Pour chaque système d'information sensible (au sens du présent guide) le répertoire comporte les renseignements suivants: - l'identification du système d'information ; - la ou les fonctions (majeures) qu'il assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir ; - la catégorie de classement en système sensible ; - le ou les motifs de classement dans cette catégorie (dont : menaces pertinentes, risques identifiés, conséquences vis à vis des fonctions assurées,...) ; - le ou les lieux d'implantation et de mise en oeuvre du système d'information, avec l'indication de leur classement éventuel en zones "réservées" ou "protégées" (au sens de l'igi n 1300) ; - l'identification de la fonction de l'autorité qualifiée, responsable de la déclaration ; - la liste des applications sensibles mises en oeuvre sur le système d'information. 3.5.2 - Applications sensibles Pour chaque application sensible (au sens du présent guide), le répertoire comporte les renseignements suivants : - l'identification de l'application ; - la ou les fonctions (majeures) qu'elle assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir ; - la catégorie de classement en application sensible ; - le ou les motifs de classement dans cette catégorie (dont : menaces pertinentes, risques identifiés, conséquences vis à vis des fonctions assurées,...) ; - le ou les lieux d'exploitation et de détention des applications sensibles (y compris des sauvegardes des applications et des informations traitées) ; - l'identification de la fonction de l'autorité qualifiée, responsable de la déclaration ; - l'identification du (ou des) système(s) sensible(s) utilisant cette application. 3.6 - Constitution du répertoire national Les éléments d'appréciation à prendre en compte pour l'inscription d'un système d'information ou d'une application sensible au répertoire national sont notamment : - l'importance fonctionnelle du système ou de l'application au plan de la continuité de l'action gouvernementale ; - son rôle dans l'organisation nationale (civile ou militaire) de la défense ; - son rôle dans le cadre des structures essentielles de la vie nationale, en particulier en ce qui concerne les besoins essentiels de la population, sa sécurité, sa capacité de survie, etc...; - son importance relative, par rapport à d'autres systèmes et applications susceptibles de rendre le même service ; - sa vulnérabilité face aux menaces pertinentes et les difficultés (moyens, délais) à remédier aux atteintes à la sécurité du sytème ou de l'application. 14

Le répertoire national des systèmes d'information et applications sensibles, ainsi qu'indiqué au 3.2.2, regroupe donc tout ou partie des renseignements relatifs aux systèmes d'information et applications sensibles choisis parmi ceux inscrits dans les répertoires ministériels, en respectant les éventuelles exigences de protection de ces renseignements. Le SGDN donne aux départements ministériels les directives nécessaires à ce choix. Chaque HFD propose au SGDN, en fonction des directives données par celui-ci, les extraits des répertoires de son département ministériel nécessaires à la constitution du répertoire national. 3.7 - Mise à jour des répertoires Les modifications à apporter aux répertoires ministériels sont signalées au HFD concerné, sans délai, par les autorités qualifiées responsables des déclarations. Les modifications à apporter au répertoire national sont signalées, annuellement, au SCSSI par les HFD. La mise à jour des répertoires est effectuée, ponctuellement lors de modifications importances d'un système d'information sensible, annuellement par émission d'une nouvelle édition de chaque répertoire. La mise à jour annuelle des répertoires ministériels est effectuée pour le 1er février. La mise à jour annuelle du répertoire national est effectuée pour le 1er mai. 3.8 - Diffusion des répertoires La diffusion de chaque répertoire ministériel, au sein du département ministériel qui l'a établi, est de la responsabilité du HFD de ce ministère. Les conditions de diffusion, à l'extérieur du département ministériel, sont établies par le HFD responsable, éventuellement en liaison avec l'échelon interministériel compétent. La diffusion du répertoire national incombe au SCSSI. Elle est, en principe, limitée au SGDN et aux départements ministériels (pour les extraits les concernant). Les conditions de diffusion du répertoire national des systèmes d'information et applications sensibles sont définies par le SGDN. 15

ANNEXE 1 FICHE DECLARATIVE SYSTEME D'INFORMATION SENSIBLE Déclaration : Initiale / Modificative (1) Présente déclaration : Références et dates (2) Déclaration précédente : Organisme émetteur : 1/2 Identification du système d'information (3) : Fonction(s) majeure(s) que le système assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir (4) : Catégorie de classement (Cf. 2.4 du guide ) 1 ère 2 ème Motifs de classement dans cette catégorie (5) : (menaces pertinentes, risques identifiés, conséquences vis-à-vis des fonctions assurées, etc.) 3 ème Lieux d'implantation et de mise en oeuvre du système (6) : (indiquer leur classement éventuel en zones "réservées" ou "protégées" au sens de l'igi n1300) Applications sensibles mises en oeuvre sur le système (7) : (joindre, si nécessaire, la liste en annexe à la présente fiche déclarative) Autorité qualifiée (responsable de la déclaration) Signature 16

Fiche déclarative de système d'information sensible 2/2 Type(s) d'informations traitées sur le système : Niveau maximum de protection : Classe(s) d'utilisateurs du système : (joindre une annexe, si nécessaire) Type(s) de supports d'information utilisés en entrées/sortites : Description sommaire de l'architecture du système et indication des principaux matériels et logiciels le constituant : (joindre une annexe, si nécessaire) Références des documents de sécurité du système et indication des moyens de sécurité du système : (joindre une annexe, si nécessaire) Sensibilité du système ( ) : Permanente Temporaire => Durée : Conditions à remplir pour lever la sensibilité du système ( ) : Référence de la décision d'homologation du système d'information : Autorité d'homologation : Autorité d'exploitation : Responsable gestion de configuration: Agent de sécurité du système : 17

Déclaration : Initiale / Modificative (1) Présente déclaration : ANNEXE 2 FICHE DECLARATIVE APPLICATION SENSIBLE Organisme émetteur : 1/2 Références et dates (2) Déclaration précédente : Identification de l'application (3) : Fonction(s) majeure(s) que l'application assure dans le fonctionnement des services de l'etat ou de l'exercice du pouvoir (4) : Catégorie de classement (Cf. 2.4 du guide ) 1 ère 2 ème Motifs de classement dans cette catégorie (5) : (menaces pertinentes, risques identifiés, conséquences vis-à-vis des fonctions assurées, etc.) 3 ème Lieux d'exploitation et de détention de l'application (6) : [y compris des sauvegardes de l'application et des informations traitées] (indiquer leur classement éventuel en zones "réservées" ou "protégées" au sens de l'igi n 1300) Système(s) d'information sensible(s) supportant l'application (7) : et référence(s) de la (des) fiche(s) déclarative(s) correspondante(s) (joindre, si nécessaire, la liste en annexe à la présente fiche déclarative) Autorité qualifiée (responsable de la déclaration) Signature 18

Fiche déclarative d'application sensible 2/2 Type(s) d'informations traitées par l'application : Niveau maximum de protection ( ) : de l'application : des informations traitées : Procédures utilisées pour le développement et la maintenance, avec indication des services et organismes intervenants ( ) : (joindre une annexe, si nécessaire) Conditions matérielles d'exploitation Type de matériels, réseau(x) éventuel(s) (joindre une annexe, si nécessaire) Protections (locaux, matériels, réseaux, ) (joindre une annexe, si nécessaire) Procédures de mises en oeuvre et d'exploitation : (joindre une annexe, si nécessaire) Sensibilité de l'application ( ) : Permanente Temporaire => Durée : Conditions à remplir pour lever la sensibilité de l'application ( ) : Autorités et services concernés par la mise en oeuvre de l'application et l'utilisation des résultats produits : Autorité d'exploitation : Agent de sécurité : 19