Explorateur CUI

General Critical Infrastructure Information

Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.

Statut du registreNARA et DoD
MarquageCRIT
Groupe d'index organisationnelInfrastructure critique
Mis à jour2026-05-15

Cette page expose l'analyse extraite des registres CUI et des autorités sous forme de texte explorables. L'explorateur interactif reste l'espace opérationnel pour filtrer, comparer et étudier avec l'agent vocal.

Comparaison des registres

Champ Registre NARA Registre DoD
Description de la catégorie Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale. Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.
Marquage de catégorie CRIT CRIT
Marquage de bannière CUI Aucun champ correspondant
Basique ou spécifié Basique Aucun champ correspondant
Autorités National Security Memorandum on Critical Infrastructure Security and Resilience Presidential Policy Directive 21
Politiques DoD applicables Aucun champ correspondant DoDD 3020.40, DoDI 3020.45
Mention d'avertissement requise Aucun champ correspondant Aucun listé
Contrôle de diffusion requis CUI Aucun listé
Exemples Aucun champ correspondant Liste des zones vulnérables essentielles à la mission (MEVA), documentation des exigences en ressources antiterroristes, détails des interruptions de communication planifiées/non planifiées, plans pour les systèmes de communication internes, liste d’évaluation de criticité, horaires VTC, détails des capacités, évaluation des menaces de base, systèmes d’information AFMETS/LISA/AFSSIR, analyse de mission, identification, impact, détails des limitations, capacités AIS, connectivité, statut opérationnel, détails du plan de cybersécurité
Date du registre August 22, 2025 2026-05-15

Analyse de l'autorité

Titre de l'autorité
Preuve de l'autorité du registre compilée; analyse du texte de l'autorité principale en attente.
Autorités
Multiple registry authorities
Actualité de la source
Dernière révision NARA: 22 août 2025 | Détail DoD consulté: 15-05-2026
Fonctionnement de l'autorité
Statut du registre NARA: Basique. Valeurs du statut NARA par autorité: Basique. Preuve du marquage de la bannière NARA: CUI. Les preuves du registre sont conservées ici; une analyse détaillée des textes de lois ou règlements primaires demeure en attente pour cette catégorie.

Conditions de déclenchement

  • Portée de la catégorie NARA: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.

Informations couvertes

  • Liste des zones vulnérables essentielles à la mission (MEVA)
  • Documentation des exigences en ressources antiterroristes
  • Détails des interruptions de communication planifiées/non planifiées
  • Plans pour les systèmes de communication internes
  • Liste d’évaluation de criticité
  • Horaires VTC
  • Détails des capacités
  • Évaluation des menaces de base
  • Systèmes d’information AFMETS/LISA/AFSSIR
  • Analyse de mission, identification, impact
  • Détails des limitations
  • Capacités AIS, connectivité, statut opérationnel
  • Détails du plan de cybersécurité
  • Informations décrites dans le registre: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.

Contrôles spécifiés

Nara basique ou spécifié
Basique
Lignes d'autorité Nara
Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI
Marquages de bannière Nara
CUI
Politiques applicables du DoD
DoDD 3020.40, DoDI 3020.45

Contrôles de protection et de diffusion

Registre NARA
CUI
Registre DoD
Aucun listé
Analyse de l'autorité
Aucun contrôle de diffusion requis par le DoD n'est indiqué sur la page du registre. Appliquez les contrôles limités de diffusion approuvés uniquement lorsque cela est requis ou permis par l'agence désignante ou l'autorité gouvernante.
Basique ou spécifié
Utilisez d'abord les assertions du registre, les lignes d'autorité NARA, les autorités DoD, les politiques DoD, les déclarations d'avertissement, les contrôles de diffusion requis et les exemples. Lorsque l'autorité citée ne précise pas un détail de manipulation, appliquez les mesures de protection et les règles de diffusion CUI Basic tant qu'elles ne sont pas en conflit avec l'autorité ou les contrôles spécifiques à l'agence.

Autorités liées

Détail autorité par autorité

National Security Memorandum on Critical Infrastructure Security and Resilience

Listé par: Registre NARA, Autorités liées

Éléments de désignation

  • Ligne d'autorité NARA: Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI.
  • Preuve de l'autorité liée: Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI

Sens extrait de l'autorité

Aucun listé

Conditions opérationnelles

  • Portée de la catégorie NARA utilisée avec cette autorité: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.
  • Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI
  • Statut du registre NARA: Basique. Valeurs du statut NARA par autorité: Basique. Preuve du marquage de la bannière NARA: CUI. Les preuves du registre sont conservées ici; une analyse détaillée des textes de lois ou règlements primaires demeure en attente pour cette catégorie.
  • Portée de la catégorie NARA: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.

Contrôles de protection et de diffusion

  • Évidence de contrôle du registre NARA: statut Basique; marquage de bannière CUI.
  • Nara basique ou spécifié: Basique
  • Lignes d'autorité Nara: Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI
  • Marquages de la bannière Nara: CUI
  • Politiques applicables du Dod: DoDD 3020.40, DoDI 3020.45
  • Aucun contrôle de diffusion requis par le DoD n'est indiqué sur la page du registre. Appliquez les contrôles limités de diffusion approuvés uniquement lorsque cela est requis ou permis par l'agence désignante ou l'autorité gouvernante.
  • Utilisez d'abord les assertions du registre, les lignes d'autorité NARA, les autorités DoD, les politiques DoD, les déclarations d'avertissement, les contrôles de diffusion requis et les exemples. Lorsque l'autorité citée ne précise pas un détail de manipulation, appliquez les mesures de protection et les règles de diffusion CUI Basic tant qu'elles ne sont pas en conflit avec l'autorité ou les contrôles spécifiques à l'agence.

Presidential Policy Directive 21

Listé par: Registre DoD, Autorités liées

Éléments de désignation

  • Ligne d'autorité DoD: Directive présidentielle 21. Le DoD liste cette citation pour la catégorie; cette page de détails DoD n'affiche pas de champ Basic/Specified distinct.
  • Preuve d'autorité liée: Le DoD liste cette autorité pour la catégorie; le texte d'autorité lié est extrait ci-dessous lorsqu'il est disponible.
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.
  • La désignation dans le registre pour cette catégorie est Basique avec la bannière CUI.

Sens extrait de l'autorité

  • Directive sur la sécurité et la résilience des infrastructures critiques
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.

Conditions opérationnelles

  • Portée de la catégorie DoD utilisée avec cette autorité: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.
  • Le DoD répertorie cette autorité pour la catégorie; le texte de l'autorité lié est extrait ci-dessous lorsqu'il est disponible.
  • Statut du registre NARA: Basique. Valeurs du statut NARA par autorité: Basique. Preuve du marquage de la bannière NARA: CUI. Les preuves du registre sont conservées ici; une analyse détaillée des textes de lois ou règlements primaires demeure en attente pour cette catégorie.
  • Portée de la catégorie NARA: Systèmes et actifs, physiques ou virtuels, si vitaux que l'incapacité ou la destruction de ceux-ci pourrait avoir un impact débilitant sur la sécurité, l'économie, la santé publique ou la sécurité, l'environnement, ou toute combinaison de ces éléments, à travers toute juridiction fédérale, étatique, régionale, territoriale ou locale.
  • Condition d'autorité extraite: propriétaires et opérateurs d'infrastructures, avec les agences de régulation indépendantes lorsque c'est approprié, ainsi qu'avec les entités SLTT, selon le cas, pour mettre en œuvre cette directive; 2) Servir d'interface fédérale quotidienne pour la priorisation dynamique et la coordination des activités spécifiques au secteur; 3) Exécuter les responsabilités de gestion des incidents conformément à l'autorité statutaire et à d'autres politiques, directives ou réglementations appropriées; 4) Fournir, soutenir ou faciliter une assistance technique et des consultations pour ce secteur afin d'identifier les vulnérabilités et d'aider à atténuer les incidents, selon ce qui est approprié; et 5) Soutenir les exigences statutaires en matière de rapport du Secrétaire à la Sécurité intérieure en fournissant annuellement des informations spécifiques au secteur sur les infrastructures critiques.
  • Condition d'autorité extraite: Dans les 240 jours suivant la date de cette directive, le Secrétaire à la Sécurité intérieure doit démontrer une capacité de veille situationnelle quasi en temps réel pour les infrastructures critiques incluant les flux d'informations sur les menaces et toutes-hazards ainsi que les vulnérabilités; fournir le statut des infrastructures critiques et les effets potentiels en cascade; soutenir la prise de décision; et diffuser les informations critiques pouvant être nécessaires pour sauver ou préserver des vies, atténuer les dommages, ou réduire une dégradation supplémentaire d’une capacité d'infrastructure critique tout au long d’un incident.
  • Condition d'autorité extraite: Les rôles et responsabilités supplémentaires du Secrétaire à la Sécurité Intérieure comprennent: 1) Identifier et hiérarchiser les infrastructures critiques, en tenant compte des menaces physiques et cybernétiques, des vulnérabilités et des conséquences, en coordination avec les SSA et d'autres départements et agences fédérales; 2) Maintenir des centres nationaux d'infrastructures critiques qui doivent fournir une capacité de conscience situationnelle incluant des informations intégrées et exploitables sur les tendances émergentes, les menaces imminentes et l'état des incidents pouvant affecter les infrastructures critiques; 3) En coordination avec les SSA et d'autres départements et agences fédérales, fournir des analyses, une expertise et d'autres assistances techniques aux propriétaires et opérateurs d'infrastructures critiques et faciliter l'accès et l'échange d'informations et de renseignements nécessaires pour renforcer la sécurité et la résilience des infrastructures critiques; 4) Réaliser des évaluations complètes des vulnérabilités des infrastructures critiques de la Nation en coordination avec les SSA et en collaboration avec les entités SLTT et les propriétaires et opérateurs d'infrastructures critiques; 5) Coordonner les réponses du gouvernement fédéral aux incidents cybernétiques ou physiques importants affectant les infrastructures critiques conformément aux autorités statutaires;...
  • Condition d'autorité extraite: Cette fonction doit également utiliser les informations et renseignements fournis par d'autres partenaires d'infrastructures critiques, y compris les entités SLTT et analytiques non gouvernementales.
  • Condition d'autorité extraite: Enfin, cette fonction d'intégration et d'analyse doit soutenir la capacité du DHS à maintenir et partager, en tant que service fédéral commun, une capacité de conscience situationnelle quasi temps réel pour les infrastructures critiques incluant des informations exploitables sur les menaces imminentes, les tendances significatives, et la connaissance des incidents pouvant affecter les infrastructures critiques.

Contrôles de protection et de diffusion

  • Politiques applicables du DoD: DoDD 3020.40, DoDI 3020.45
  • Nara basique ou spécifié: Basique
  • Lignes d'autorité Nara: Mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques | statut: Basic | bannière: CUI
  • Marquages de la bannière Nara: CUI
  • Politiques applicables du Dod: DoDD 3020.40, DoDI 3020.45
  • Aucun contrôle de diffusion requis par le DoD n'est indiqué sur la page du registre. Appliquez les contrôles limités de diffusion approuvés uniquement lorsque cela est requis ou permis par l'agence désignante ou l'autorité gouvernante.
  • Utilisez d'abord les assertions du registre, les lignes d'autorité NARA, les autorités DoD, les politiques DoD, les déclarations d'avertissement, les contrôles de diffusion requis et les exemples. Lorsque l'autorité citée ne précise pas un détail de manipulation, appliquez les mesures de protection et les règles de diffusion CUI Basic tant qu'elles ne sont pas en conflit avec l'autorité ou les contrôles spécifiques à l'agence.
  • Contrôle d'autorité extrait: L'interopérabilité avec les partenaires d'infrastructures critiques; l'identification des données clés et des besoins d'information des entités fédérales clés, SLTT, et du secteur privé; la disponibilité, l'accessibilité, et les formats des données; la capacité à échanger diverses classifications d'informations; la sécurité de ces systèmes à utiliser; ainsi que les protections appropriées pour la vie privée des individus et les libertés civiles doivent être inclus dans l'analyse.
  • Contrôle d'autorité extrait: Cette directive révoque la Homeland Security Presidential Directive/HSPD–7, Identification, Priorisation et Protection des Infrastructures Critiques, émise le 17 décembre 2003.
  • Contrôle d'autorité extrait: Dans les 240 jours suivant la date de cette directive, le Secrétaire à la Sécurité Intérieure doit démontrer une capacité de conscience situationnelle quasi temps réel pour les infrastructures critiques incluant les flux de menaces et des informations sur tous risques ainsi que les vulnérabilités; fournir l'état des infrastructures critiques et les effets en cascade potentiels; soutenir la prise de décisions; et diffuser les informations critiques pouvant être nécessaires pour sauver ou soutenir des vies, atténuer les dommages, ou réduire la dégradation supplémentaire d’une capacité d’infrastructure critique au cours d’un incident.
  • Contrôle d'autorité extrait: Les rôles et responsabilités supplémentaires du Secrétaire à la Sécurité Intérieure comprennent: 1) Identifier et hiérarchiser les infrastructures critiques, en tenant compte des menaces physiques et cybernétiques, des vulnérabilités et des conséquences, en coordination avec les SSA et d'autres départements et agences fédérales; 2) Maintenir des centres nationaux d'infrastructures critiques qui doivent fournir une capacité de conscience situationnelle incluant des informations intégrées et exploitables sur les tendances émergentes, les menaces imminentes et l'état des incidents pouvant affecter les infrastructures critiques; 3) En coordination avec les SSA et d'autres départements et agences fédérales, fournir des analyses, une expertise et d'autres assistances techniques aux propriétaires et opérateurs d'infrastructures critiques et faciliter l'accès et l'échange d'informations et de renseignements nécessaires pour renforcer la sécurité et la résilience des infrastructures critiques; 4) Réaliser des évaluations complètes des vulnérabilités des infrastructures critiques de la Nation en coordination avec les SSA et en collaboration avec les entités SLTT et les propriétaires et opérateurs d'infrastructures critiques; 5) Coordonner les réponses du gouvernement fédéral aux incidents cybernétiques ou physiques importants affectant les infrastructures critiques conformément aux autorités statutaires;...
  • Contrôle d'autorité extrait: Le NRC doit collaborer, dans la mesure du possible, avec le DHS, le DOJ, le Département de l'Énergie, l'Agence de Protection de l'Environnement (EPA) et d'autres départements et agences fédérales, selon le cas, pour renforcer la sécurité et la résilience des infrastructures critiques.
  • Contrôle d'autorité extrait: Trois impératifs stratégiques doivent guider l'approche fédérale pour renforcer la sécurité et la résilience des infrastructures critiques: 1) Affiner et clarifier les relations fonctionnelles au sein du gouvernement fédéral pour faire avancer l'unité nationale d'effort visant à renforcer la sécurité et la résilience des infrastructures critiques; 2) Permettre un échange d'informations efficace en identifiant les données de base et les exigences des systèmes pour le gouvernement fédéral; et 3) Mettre en œuvre une fonction d'intégration et d'analyse pour informer les décisions de planification et d'opérations concernant les infrastructures critiques.
  • Contrôle d'autorité extrait: Par conséquent, les fonctions fédérales liées à la sécurité et à la résilience des infrastructures critiques doivent être clarifiées et affinées pour établir des capacités de base reflétant cette évolution des connaissances, définir les fonctions pertinentes des programmes fédéraux, et faciliter la collaboration ainsi que l'échange d'informations entre le gouvernement fédéral, les propriétaires et opérateurs d'infrastructures critiques, et les entités SLTT.

Extraits de l'autorité

Passage d'autorité extrait le plus pertinent

Interopérabilité avec les partenaires d'infrastructures critiques; identification des données clés et des besoins d'information des entités fédérales clés, SLTT, et du secteur privé; disponibilité, accessibilité et formats des données; capacité d’échanger diverses classifications d'informations; sécurité de ces systèmes à utiliser; et protections appropriées pour la vie privée des individus et les libertés civiles devraient être inclus dans l'analyse.

Passage d'autorité extrait 2

Cette directive révoque la Homeland Security Presidential Directive/HSPD–7, Identification, Priorisation et Protection des Infrastructures Critiques, émise le 17 décembre 2003.

Passage d'autorité extrait 3

Dans les 240 jours suivant la date de cette directive, le Secrétaire à la Sécurité Intérieure doit démontrer une capacité de conscience situationnelle quasi temps réel pour les infrastructures critiques incluant les flux de menaces et des informations tous risques ainsi que les vulnérabilités; fournir l'état des infrastructures critiques et les effets en cascade potentiels; soutenir la prise de décisions; et diffuser les informations critiques pouvant être nécessaires pour sauver ou soutenir des vies, atténuer les dommages, ou réduire la dégradation supplémentaire d’une capacité d’infrastructure critique au cours d’un incident.

Passage d'autorité extrait 4

Rôles et responsabilités supplémentaires pour le Secrétaire à la Sécurité Intérieure comprennent: 1) Identifier et hiérarchiser les infrastructures critiques, en tenant compte des menaces physiques et cybernétiques, des vulnérabilités et des conséquences, en coordination avec les SSA et d'autres départements et agences fédérales; 2) Maintenir des centres nationaux d'infrastructures critiques qui doivent fournir une capacité de conscience situationnelle incluant des informations intégrées et exploitables sur les tendances émergentes, les menaces imminentes et l'état des incidents pouvant affecter les infrastructures critiques; 3) En coordination avec les SSA et d'autres départements et agences fédérales, fournir des analyses, une expertise et d'autres assistances techniques aux propriétaires et opérateurs d'infrastructures critiques et faciliter l'accès et l'échange d'informations et de renseignements nécessaires pour renforcer la sécurité et la résilience des infrastructures critiques; 4) Réaliser des évaluations complètes des vulnérabilités des infrastructures critiques de la Nation en coordination avec les SSA et en collaboration avec les entités SLTT et les propriétaires et opérateurs d'infrastructures critiques; 5) Coordonner les réponses du gouvernement fédéral aux incidents cybernétiques ou physiques importants affectant les infrastructures critiques conformément aux autorités statutaires;...

Passage d'autorité extrait 5

Le NRC doit collaborer, dans la mesure du possible, avec le DHS, le DOJ, le Département de l'Énergie, l'Agence de Protection de l'Environnement, et d'autres départements et agences fédérales, selon le cas, pour renforcer la sécurité et la résilience des infrastructures critiques.

Passage d'autorité extrait 6

propriétaires et opérateurs d'infrastructures, le cas échéant avec des agences de régulation indépendantes, et avec les entités SLTT, selon le cas, pour mettre en œuvre cette directive; 2) Servir d'interface fédérale quotidienne pour la priorisation dynamique et la coordination des activités spécifiques aux secteurs; 3) Assumer les responsabilités de gestion des incidents conformément à l'autorité statutaire et autres politiques, directives ou règlements appropriés; 4) Fournir, soutenir ou faciliter une assistance technique et des consultations pour ce secteur afin d'identifier les vulnérabilités et aider à atténuer les incidents, selon le cas; et 5) Soutenir les exigences de rapport statutairement requises du Secrétaire à la Sécurité Intérieure en fournissant annuellement des informations spécifiques au secteur sur les infrastructures critiques.

DoDD 3020.40

Listé par: Autorités liées

Éléments de désignation

  • Preuve d'autorité liée: DoD liste cette politique applicable pour la catégorie; le texte de la politique liée est extrait ci-dessous lorsque disponible.
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.
  • La désignation dans le registre pour cette catégorie est Basique avec la bannière CUI.

Sens extrait de l'autorité

  • Titre: DoDD 3020.40, 29 novembre 2016, intégrant la modification 1 du 11 septembre 2018
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.

Conditions opérationnelles

  • Le DoD liste cette politique applicable pour la catégorie; le texte de la politique liée est extrait ci-dessous lorsqu'il est disponible.
  • Condition d'autorité extraite: CBRN chimique, biologique, radiologique et nucléaire CBRNE chimique, biologique, radiologique, nucléaire et explosif à haut rendement CCMD Commandement combattant CJCS Président des chefs d’état-major interarmées CONPLAN plan conceptuel DCA actif critique de défense DCI infrastructure critique de défense DHS Département de la Sécurité intérieure DIB base industrielle de défense DoD CIO Directeur de l’Information du Département de la Défense DoDD directive du DoD DoDI instruction du DoD IGO organisation intergouvernementale JMET tâche essentielle conjointe MA assurance de mission MAAL liste des biens d’assurance de mission MACB conseil de coordination d’assurance de mission MEF fonction essentielle de mission ONG organisation non gouvernementale OPLAN plan d’opération PSA assistant principal du personnel RMP plan de gestion des risques SSA agence sectorielle spécifique SSG groupe de pilotage supérieur USD(A&S) Sous-secrétaire à la Défense pour l’Acquisition et la Soutenance USD(I) Sous-secrétaire à la Défense pour le Renseignement USD(P) Sous-secrétaire à la Défense pour la Politique
  • Condition d'autorité extraite: (4) Fournir en temps utile des informations au Secrétaire à la Sécurité Intérieure et aux centres nationaux d'infrastructures critiques nécessaires pour soutenir l'analyse intersectorielle et informer la capacité de conscience situationnelle pour les infrastructures critiques.
  • Condition d'autorité extraite: (5) Fournir au Secrétaire à la Sécurité Intérieure, sur une base annuelle, des informations spécifiques au secteur concernant les infrastructures critiques.

Contrôles de protection et de diffusion

  • Contrôle d’autorité extrait: Composé des programmes de sécurité du personnel, physique, industriel, information et opérationnels; de la politique de sécurité des programmes d’accès spécial; de la politique de protection des informations critiques des programmes; et de la formation à la sécurité.
  • Contrôle d'autorité extrait: Les composantes du DoD disposeront de ressources suffisantes pour remplir les responsabilités du DCI en matière d'identification, d'évaluation, de gestion et de surveillance des risques liés aux infrastructures critiques et aligneront les efforts associés de sécurité, de protection et de gestion des risques dans le cadre d'une construction MA.
  • Contrôle d’autorité extrait: Département de la Sécurité intérieure, « Plan national de protection des infrastructures 2013: Partenariat pour la sécurité et la résilience des infrastructures critiques », 2013
  • Condition d'autorité extraite: Un processus visant à protéger ou garantir la continuité de la fonction et la résilience des capacités et des actifs, y compris le personnel, l'équipement, les installations, les réseaux, les informations et les systèmes d'information, l'infrastructure et les chaînes d'approvisionnement, essentiels à l'exécution des fonctions essentielles à la mission du DoD dans tout environnement ou condition opérationnelle.
  • Contrôle d’autorité extrait: Ces programmes et activités existants de sécurité, protection et gestion des risques continueront de satisfaire à DoDD 3020.40, 29 novembre 2016 Modification 1, 11 septembre 2018
  • Contrôle d’autorité extrait: Commandants d’unité ou gestionnaires civils et directeurs responsables des éléments du DoD occupant un espace de locaux loués, ou un espace dans des bâtiments appartenant ou exploités par les États-Unis.
  • Contrôle d’autorité extrait: Le cadre des systèmes physiques et cybernétiques interdépendants comprenant des industries identifiables, des institutions (y compris les personnes et les procédures) et des capacités de distribution qui fournissent un flux fiable de produits et services essentiels à la sécurité économique et de la défense des États-Unis, au bon fonctionnement du gouvernement à tous les niveaux, et à la société dans son ensemble.

Extraits de l'autorité

Passage d'autorité extrait le plus pertinent

Composé des programmes de sécurité du personnel, physique, industriel, information et opérationnels; de la politique de sécurité des programmes d’accès spécial; de la politique de protection des informations critiques des programmes; et de la formation à la sécurité.

Passage d'autorité extrait 2

Les composantes du DoD disposeront de ressources suffisantes pour remplir les responsabilités du DCI en matière d'identification, d'évaluation, de gestion et de surveillance des risques liés aux infrastructures critiques et aligneront les efforts associés de sécurité, de protection et de gestion des risques dans le cadre d'une construction MA.

Passage d'autorité extrait 3

Département de la Sécurité intérieure, « Plan national de protection des infrastructures 2013: Partenariat pour la sécurité et la résilience des infrastructures critiques », 2013

Passage d'autorité extrait 4

Un processus visant à protéger ou garantir la continuité de la fonction et la résilience des capacités et des actifs, y compris le personnel, l'équipement, les installations, les réseaux, les informations et les systèmes d'information, l'infrastructure et les chaînes d'approvisionnement, essentiels à l'exécution des fonctions essentielles à la mission du DoD dans tout environnement ou condition opérationnelle.

Passage d'autorité extrait 5

Ces programmes et activités existants de sécurité, protection et gestion des risques continueront de satisfaire à DoDD 3020.40, 29 novembre 2016 Modification 1, 11 septembre 2018

DoDI 3020.45

Listé par: Autorités liées

Éléments de désignation

  • Preuve d'autorité liée: DoD liste cette politique applicable pour la catégorie; le texte de la politique liée est extrait ci-dessous lorsque disponible.
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.
  • La désignation dans le registre pour cette catégorie est Basique avec la bannière CUI.

Sens extrait de l'autorité

  • Titre: DoDI 3020.45, "Mission Assurance Construct", 14 août 2018, incorporant le changement 1 du 2 mai 2022
  • Contexte de désignation dans le registre: Basique, CUI. Le texte d'autorité lié contient un langage de portée de catégorie ou d'applicabilité qui aide à déterminer quand l'information relève de cette catégorie CUI. Le texte d'autorité lié contient un langage de contrôle de divulgation, d'accès, de protection, de diffusion ou de distribution pertinent pour la gestion. Le texte d'autorité lié contient un langage relatif à la violation, pénalité, sanction ou application pouvant affecter les conséquences en cas de mauvaise gestion.

Conditions opérationnelles

  • Le DoD liste cette politique applicable pour la catégorie; le texte de la politique liée est extrait ci-dessous lorsqu'il est disponible.
  • Condition d'autorité extraite: AHTA évaluation des menaces toutes dangers AOR zone de responsabilité ASD(HD&HA) secrétaire adjoint à la Défense pour la défense intérieure et les affaires hémisphériques AT antiterrorisme ATC autorité de connexion BEI élément d'information de référence CBRN chimique, biologique, radiologique et nucléaire CBRNE chimique, biologique, radiologique, nucléaire et explosif à haut rendement CCMD commandement combattant CDRUSCYBERCOM commandant du Cyber Command des États-Unis CIO directeur des systèmes d'information CJCS président des chefs d'état-major interarmées COA plan d'action CONPLAN plan conceptuel COOP continuité des opérations DASD(DC&MA) secrétaire adjoint adjoint à la Défense pour la continuité et l'assurance de mission DCA actif critique de défense DCI infrastructure critique de défense DepSecDef sous-secrétaire à la Défense DIA agence du renseignement de la Défense DIB base industrielle de défense DISN réseau d'information de la Défense DoDD directive DoD DoDI instruction DoD DRRS système de rapport de préparation à la défense DRRS-S système stratégique de rapport de préparation à la défense DSE entreprise de sécurité de la Défense DTRA agence de réduction des menaces de la Défense EM gestion des urgences FHP protection de la santé des forces FVEY FIVE EYES GS grille de rémunération JCIDS système d'intégration et de développement des capacités conjointes DoDI 3020.45, 14 août 2018, changement 1, 2 mai 2022
  • Condition d'autorité extraite: Les informations incluent mais ne se limitent pas aux listes d'actifs ou sous-ensembles; éléments d'information de référence (BEI) d'actifs; données de criticité; informations sur les menaces et les dangers aux niveaux global, régional, zonal, installation et local; rapports d'évaluation; plans de gestion des risques (RMP); rapports d'état opérationnel; informations et rapports sur les ressources des programmes; rapports de préparation; plans de processus des programmes; ainsi que les informations du MACB et des groupes de travail MACB.
  • Condition d'autorité extraite: Cela inclut à la fois la planification d'atténuation des actifs pour ramener les actifs critiques à l'état opérationnel, tels que le matériel prépositionné de réparation rapide des pistes, et la planification d'urgence par les propriétaires de mission élaborant des alternatives DoDI 3020.45, 14 août 2018, Changement 1, 2 mai 2022
  • Condition d'autorité extraite: (2) L'ASD(HD&HA) s'appuiera sur les évaluations des conseillers en sécurité protectrice du Département de la Sécurité intérieure, ou d'autres évaluations similaires, pour les TCA commerciales, le cas échéant, et publiera les résultats des évaluations dans le système d'enregistrement MA tout en respectant toutes les exigences appropriées en matière de classification, de propriété, de contrat et d'informations protégées sur les infrastructures critiques.

Contrôles de protection et de diffusion

  • Contrôle d'autorité extrait: AHTA évaluation des menaces toutes dangers AOR zone de responsabilité ASD(HD&HA) secrétaire adjoint à la Défense pour la défense intérieure et les affaires hémisphériques AT antiterrorisme ATC autorité de connexion BEI élément d'information de référence CBRN chimique, biologique, radiologique et nucléaire CBRNE chimique, biologique, radiologique, nucléaire et explosif à haut rendement CCMD commandement combattant CDRUSCYBERCOM commandant du Cyber Command des États-Unis CIO directeur des systèmes d'information CJCS président des chefs d'état-major interarmées COA plan d'action CONPLAN plan conceptuel COOP continuité des opérations DASD(DC&MA) secrétaire adjoint adjoint à la Défense pour la continuité et l'assurance de mission DCA actif critique de défense DCI infrastructure critique de défense DepSecDef sous-secrétaire à la Défense DIA agence du renseignement de la Défense DIB base industrielle de défense DISN réseau d'information de la Défense DoDD directive DoD DoDI instruction DoD DRRS système de rapport de préparation à la défense DRRS-S système stratégique de rapport de préparation à la défense DSE entreprise de sécurité de la Défense DTRA agence de réduction des menaces de la Défense EM gestion des urgences FHP protection de la santé des forces FVEY FIVE EYES GS grille de rémunération JCIDS système d'intégration et de développement des capacités conjointes DoDI 3020.45, 14 août 2018, Changement 1, 2 mai 2022
  • Contrôle d'autorité extrait: (3) Le personnel du DoD doit être familiarisé avec les classifications des agences non-DoD telles que les informations sensibles sécurisées, les informations protégées sur les infrastructures critiques, et les informations sensibles LE avant leur diffusion afin d'assurer une manipulation appropriée des informations MA.
  • Contrôle d'autorité extrait: (k) La protection et la prévention contre l'incendie, conformément à la DoDI 6055.06, renforcent les capacités de mission du DoD en protégeant le territoire national des États-Unis et les bases opérationnelles critiques par la gestion préventive des risques, l'éducation, la réponse d'urgence et la communication des risques liés au feu.
  • Condition d'autorité extraite: (2) L'ASD(HD&HA) s'appuiera sur les évaluations des conseillers en sécurité protectrice du Département de la Sécurité intérieure, ou d'autres évaluations similaires, pour les TCA commerciales, le cas échéant, et publiera les résultats des évaluations dans le système d'enregistrement MA tout en respectant toutes les exigences appropriées en matière de classification, de propriété, de contrat et d'informations protégées sur les infrastructures critiques.
  • Condition d'autorité extraite: (3) Les CCMD avec des zones de responsabilité géographiques travailleront avec le Département d'État et les nations hôtes, selon le cas et dans la mesure du possible, pour évaluer les TCA appartenant à des étrangers et publier les résultats des évaluations dans le système d'enregistrement MA tout en respectant toutes les exigences appropriées en matière de classification, de propriété, de contrat et d'informations protégées sur les infrastructures critiques.
  • Contrôle d'autorité extrait: (a) Décomposer les missions stratégiques assignées sur la base des tâches spécifiées ou implicites, ou à partir de la liste universelle des tâches conjointes (UJTL), pour définir et fournir des capacités essentielles à la mission, des normes et des conditions aux composantes appropriées du DoD pour l'identification des actifs critiques de tâche (TCA).

Extraits de l'autorité

Passage d'autorité extrait 2

(3) Le personnel du DoD devra être familiarisé avec les classifications d'agences non-DoD telles que les informations sensibles sécurisées, les informations protégées sur les infrastructures critiques, et les informations sensibles LE avant la diffusion afin d'assurer la bonne gestion des informations MA.

Passage d'autorité extrait 3

(k) La protection et la prévention incendie, conformément à la DoDI 6055.06, améliorent les capacités de mission du DoD en protégeant la patrie américaine et les bases opérationnelles critiques par la gestion préventive des risques, l'éducation, l'intervention d'urgence et la communication des risques en rapport avec le feu.

Passage d'autorité extrait 4

(2) L’ASD(HD&HA) s’appuiera sur les évaluations des conseillers en sécurité protectrice du Département de la Sécurité intérieure, ou d'autres évaluations similaires, pour les TCAs commerciaux, selon la pertinence, et publiera les résultats des évaluations dans le système d'enregistrement MA tout en respectant toutes les exigences appropriées de classification, de confidentialité, contractuelles et relatives aux informations protégées sur les infrastructures critiques.

Passage d'autorité extrait 5

(3) Les CCMD ayant des zones géographiques de responsabilité collaboreront avec le Département d'État et les nations hôtes, selon le cas et dans la mesure du possible, pour évaluer les TCAs appartenant à des étrangers et publier les résultats des évaluations dans le système d'enregistrement MA tout en respectant toutes les exigences appropriées de classification, de confidentialité, contractuelles et relatives aux informations protégées sur les infrastructures critiques.

Passage d'autorité extrait 6

Les informations comprennent, mais sans s'y limiter, des listes d'actifs ou sous-ensembles; les BEI des actifs; les données de criticité; les informations sur les menaces et risques aux niveaux mondial, régional, zonal, installation et local; les rapports d'évaluation; les RMP; les rapports sur l'état opérationnel; les informations et rapports sur les ressources des programmes; les rapports de préparation; les plans de processus de programme; ainsi que les informations MACB et des groupes de travail MACB.