Art. 1 Objet
La présente ordonnance règle l’organisation de l’administration fédérale de manière à assurer la protection contre les cyberrisques de même que les tâches et les compétences des différents offices dans le domaine de la cybersécurité.
120.73
du 27 mai 2020 (Etat le 1er avril 2021)
Le Conseil fédéral suisse,
vu l’art. 30 de la loi fédérale du 21 mars 1997 instituant des mesures visant au maintien de la sûreté intérieure1 et les art. 43, al. 2 et 3, 47, al. 2, et 55 de la loi du 21 mars 1997 sur l’organisation du gouvernement et de l’administration2,
arrête:
1 RS 120
La présente ordonnance règle l’organisation de l’administration fédérale de manière à assurer la protection contre les cyberrisques de même que les tâches et les compétences des différents offices dans le domaine de la cybersécurité.
La présente ordonnance s’applique:
4 Nouvelle teneur selon l’annexe ch. 1 de l’O du 25 nov. 2020 sur la transformation numérique et l’informatique, en vigueur depuis le 1er janv. 2021 (RO 2020 5871).
Dans la présente ordonnance, on entend par:
6 Introduite par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
1 L’administration fédérale veille à ce que ses organes et ses systèmes présentent une résilience appropriée face aux cyberrisques.
2 Elle collabore avec les cantons, les communes, les milieux économiques et scientifiques, la société et les partenaires internationaux, dans la mesure où cette collaboration est utile à la protection de ses intérêts en matière de sécurité; elle encourage l’échange d’informations.
La stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) définie par le Conseil fédéral établit le cadre stratégique régissant la prévention et la détection précoce des cyberrisques, ainsi que la réaction et la résilience en cas de cyberincident.
Les mesures de protection contre les cyberrisques sont subdivisées en trois domaines:
Le Conseil fédéral assume les fonctions suivantes:
1 Le Groupe Cyber se compose:
2 Il est présidé par le délégué à la cybersécurité.
3 Il informe les représentants des autres unités administratives actives dans le domaine des cyberrisques sur les points inscrits à l’ordre du jour et peut les inviter à assister à certaines de ses séances. S’agissant des aspects de politique extérieure, il fait appel au Département des affaires étrangères (DFAE). Il peut également recourir à des experts des milieux économiques et des hautes écoles.
4 Le Groupe Cyber assume notamment les tâches suivantes:
5 Les trois départements représentés au sein du Groupe Cyber mettent à disposition les informations permettant une évaluation commune de la situation.
6 Le Service de renseignement de la Confédération (SRC) fournit au Groupe Cyber une vue d’ensemble de la situation en matière de cybermenace.
1 Le Conseil fédéral met en place un comité de pilotage de la stratégie nationale de protection de la Suisse contre les cyberrisques (CP SNPC).
2 Le CP SNPC se compose du délégué à la cybersécurité, de représentants des cantons désignés par la conférence des gouvernements cantonaux compétente, de représentants des milieux économiques et des hautes écoles ainsi que de représentants des unités administratives qui ont la haute main sur la mise en œuvre de mesures de la SNPC. Chaque département et la Chancellerie fédérale disposent au moins d’un représentant au sein du CP SNPC.
3 Le CP SNPC est présidé par le délégué à la cybersécurité.
4 Il assume les tâches suivantes:
1 Le comité pour la sécurité informatique (C-SI) se compose d’un représentant du Centre national pour la cybersécurité (NCSC8), des délégués à la sécurité informatique des départements et de la Chancellerie fédérale et du délégué à la sécurité informatique des services standard.
2 Il peut faire appel à d’autres personnes à titre consultatif.
3 Il est présidé par le représentant du NCSC.
4 Il est l’organe consultatif du NCSC pour les questions de sécurité informatique dans l’administration fédérale.
8 National Cyber Security Centre
1 Le délégué à la cybersécurité assume les tâches suivantes:
2 Il informe régulièrement le DFF, à l’intention du Conseil fédéral, de l’état de la sécurité informatique au sein des départements et de la Chancellerie fédérale.
3 Il peut participer à l’élaboration de directives informatiques de l’administration fédérale qui concernent la cybersécurité et à des projets informatiques ayant une incidence sur la sécurité. Il peut notamment demander des informations, se prononcer à ce sujet et formuler des modifications.
4 Il peut demander, après consultation du Contrôle fédéral des finances, des vérifications de la sécurité informatique.
9 Nouvelle teneur selon l’annexe ch. 1 de l’O du 25 nov. 2020 sur la transformation numérique et l’informatique, en vigueur depuis le 1er janv. 2021 (RO 2020 5871).
1 Le NCSC est le centre de compétences de la Confédération en matière de cyberrisques et coordonne les travaux de la Confédération dans le domaine de la cybersécurité. Il assume les tâches suivantes:
2 Il peut traiter les données relatives aux cyberincidents et aux flux de communication correspondants pour autant que ce traitement soit utile, directement ou indirectement, à la protection de l’administration fédérale contre les cyberrisques. Il peut communiquer ces données à des équipes de sécurité publiques ou privées si:
3 La communication de données personnelles à l’étranger n’est autorisée que si la législation fédérale sur la protection des données est respectée.
4 Les données sensibles ne peuvent être traitées que si une base légale autorise leur traitement par des moyens informatiques de la Confédération.
5 En concertation avec les services concernés de l’administration fédérale, le NCSC prend la haute main sur la gestion des cyberincidents présentant une menace pour le bon fonctionnement de l’administration fédérale. Le cas échéant, il assume les tâches et compétences suivantes:
6 Si les mesures prises à la suite d’un cyberincident ont permis de réduire à un niveau acceptable la menace pour la confidentialité ou le fonctionnement de l’administration fédérale et que les travaux de suivi nécessaires et leur financement ont été arrêtés, le NCSC rend la responsabilité de la gestion aux services concernés.
1 À la fin de chaque année, les départements et la Chancellerie fédérale informent le NCSC de l’état de la sécurité informatique.
2 Les fournisseurs de prestations internes visés à l’art. 9 OTNI10 rendent régulièrement compte au NCSC des failles de sécurité et des cyberincidents détectés ainsi que des mesures prises ou prévues pour y remédier.11
3 Les départements et la Chancellerie fédérale désignent chacun un délégué à la sécurité informatique (DSID), qui agit sur mandat direct de la direction du département.12
4 Les DSID assument notamment les tâches suivantes:
5 Les départements et la Chancellerie fédérale règlent les relations entre le DSID et les délégués à la sécurité informatique des unités administratives (DSIO), notamment la conduite technique en matière de sécurité.14
11 Nouvelle teneur selon l’annexe ch. 1 de l’O du 25 nov. 2020 sur la transformation numérique et l’informatique, en vigueur depuis le 1er janv. 2021 (RO 2020 5871).
12 Nouvelle teneur selon le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
13 Introduit par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
14 Introduit par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
1 Les unités administratives désignent chacune un DSIO, qui agit sur mandat direct de la direction de l’unité administrative. Le secteur Transformation numérique et gouvernance de l’informatique de la Chancellerie fédérale (secteur TNI de la ChF) désigne en outre un délégué à la sécurité informatique des services standard.
2 Les DSIO et le délégué à la sécurité informatique des services informatiques standard assument les tâches suivantes:
3 Les unités administratives sont responsables de la sécurité de leurs objets informatiques à protéger. Elles assument les fonctions suivantes:
4 Les fournisseurs de prestations assument les fonctions suivantes:
5 Si un cyberincident ne peut être géré dans le cadre du processus défini, les personnes concernées informent le NCSC afin de définir la marche à suivre.
6 Les unités administratives consultent le NCSC pour ce qui concerne les directives et projets informatiques ayant une incidence sur la sécurité.
7 Elles sont responsables du développement, de la mise en œuvre et de l’évaluation de normes et de réglementations en matière de cybersécurité dans leurs domaines respectifs. Le NCSC met à leur disposition, dans la mesure des possibilités, des experts du pool visé à l’art. 12, al. 1, let. g.
15 Nouvelle teneur selon le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
Les collaborateurs de l’administration fédérale qui utilisent des moyens informatiques sont responsables de leur utilisation conforme aux prescriptions.
16 Introduit par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
17 Introduit par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
1 Les unités administratives s’assurent qu’une analyse actuelle des besoins de protection est disponible pour tous les objets informatiques à protéger. Les projets informatiques doivent faire l’objet d’une telle analyse avant d’être validés.
2 Lors de l’analyse des besoins de protection, les unités administratives évaluent les aspects de la confidentialité, de la disponibilité, de l’intégrité, de la traçabilité et du risque d’espionnage par des services de renseignement.
Les unités administratives mettent en œuvre les règles de protection de base pour tous les objets informatiques à protéger et documentent cette mise en œuvre.
1 Si l’analyse révèle des besoins de protection accrus, les unités administratives définissent, en plus de la mise en œuvre des directives en matière de sécurité relevant de la protection de base, d’autres mesures de sécurité sur la base d’une analyse des risques, documentent ces mesures et les mettent en œuvre.
2 Les unités administratives mettent en évidence les risques qui ne peuvent être réduits ou qui ne peuvent l’être que de manière insuffisante (risques résiduels) et documentent ces risques. Le mandant du projet, le responsable du processus d’affaires et le responsable de l’unité administrative prennent connaissance des risques résiduels et confirment par écrit qu’ils l’ont fait.
3 La décision d’assumer ou non les risques résiduels connus appartient au responsable de l’unité administrative compétente.
1 Les procédures de sécurité doivent être exécutées au moins tous les cinq ans.
2 Elles doivent être exécutées sans délai si l’objet informatique à protéger ou la situation en matière de menace subissent des modifications ayant une incidence sur la sécurité.
18 Introduit par le ch. I de l’O du 24 fév. 2021, en vigueur depuis le 1er avr. 2021 (RO 2021 132).
Art. 14f
1 Les coûts décentralisés de la sécurité informatique font partie des coûts de projet et d’exploitation.
2 Ils doivent être suffisamment pris en compte lors de la planification.
La modification d’autres actes est réglée en annexe.
1 Les autorités et offices qui, avant l’entrée en vigueur de la présente ordonnance, se sont engagées par le biais d’un accord avec l’Unité de pilotage informatique de la Confédération (UPIC) à respecter les dispositions de l’ordonnance du 9 décembre 2011 sur l’informatique dans l’administration fédérale (OIAF)19 sont soumises jusqu’au 31 décembre 2021 aux obligations de la présente ordonnance dans la mesure de l’ancien droit.20
2 Ils sont soumis à la présente ordonnance à partir du 1er janvier 2022 pour autant que l’accord n’ait pas été résilié avant cette date.
19 RO 2011 6093; 2015 4873; 2016 1783, 3445; 2018 1093; 2020 2107
20 Nouvelle teneur selon l’annexe ch. 1 de l’O du 25 nov. 2020 sur la transformation numérique et l’informatique, en vigueur depuis le 1er janv. 2021 (RO 2020 5871).
1 Si l’UPIC a édicté des directives en matière de sécurité informatique et approuvé des dérogations à ces directives avant l’entrée en vigueur de la présente ordonnance, ces directives et dérogations conservent leur validité.
2 Le NCSC décide des éventuelles modifications des directives et des dérogations à ces directives.
La présente ordonnance entre en vigueur le 1er juillet 2020.
(art. 15)
Les ordonnances suivantes sont modifiées comme suit:
...21
21 Les mod. peuvent être consultées au RO 2020 2107.
Die auf dieser Website abrufbaren Gesetze und Dokumente sind keine amtlichen Veröffentlichungen. Massgebend sind allein die Veröffentlichungen durch die Bundeskanzlei. Siehe www.fedlex.admin.ch.
In Bezug auf englische Sprachfassungen sei darauf hingewiesen, dass Englisch keine offizielle Amtssprache ist. Die englischen Übersetzungen der Erlasstexte dienen lediglich der generellen Information.
Bitte beachten Sie, dass sich die Website in Entwicklung befindet und gegenwärtig in einer Beta-Version vorliegt. Es können entsprechend Fehler auftauchen oder die Website ist über gewisse Zeit nicht oder nur eingeschränkt verfügbar.
Eine Übersicht zum Entwicklungsstand und den momentan verfügbaren Funktionen finden Sie hier.
Die Website ist aktuell nicht vollständig für den Zugriff via Mobile-Geräte optimiert. Es wird daher empfohlen, die Website auf einem Laptop oder Desktop-PC aufzurufen.
Es sei im Weiteren auf die Hinweise in den Nutzungsbedingungen verwiesen.
    Tour durch die Funktionen gefällig?