Code de la défense

Version en vigueur au 15/05/2026Version en vigueur au 15 mai 2026

Table de concordance

Lorsque des dispositions ont été déplacées ou modifiées, une table de concordance est créée qui permet de relier dans un tableau une ou plusieurs anciennes dispositions d'un texte ou d'un code à leur nouvelle disposition.

Cela est utile dans le cadre d'une création de code (codification), d'une refonte de code ou recodification.

Accéder au code

TABLES DE CONCORDANCE

CODIFICATION

  • Partie législative (parties 1 à 3) au JO du 21/12/2004 : dossier législatif de l'ordonnance n° 2004-1374 du 20 décembre 2004 relative à la partie législative du code de la défense ;
  • Partie législative (partie 4) au JO du 30/03/2007 : dossier législatif de l'ordonnance n° 2007-465 du 29 mars 2007 relative au personnel militaire, modifiant et complétant la partie législative du code de la défense et le code civil ;
  • Partie réglementaire (partie 1) au JO du 24/04/2007 : décrets du 23 avril 2007 n° 2007-583 relatif à certaines dispositions réglementaires de la première partie du code de la défense (Décrets en Conseil d'Etat et en conseil des ministres), 2007-584 relatif à certaines dispositions réglementaires de la première partie du code de la défense (Décrets en conseil des ministres), 2007-585 relatif à certaines dispositions réglementaires de la première partie du code de la défense (Décrets en Conseil d'Etat) et 2007-586 relatif à certaines dispositions réglementaires de la première partie du code de la défense (Décrets) ;
  • Partie réglementaire (partie 4) au JO du 25/04/2008 : décrets du 23 avril 2008 n° 2008-391 relatif à certaines dispositions réglementaires de la quatrième partie du code de la défense (Décrets en Conseil d'Etat et en conseil des ministres), 2008-392 relatif à certaines dispositions réglementaires de la quatrième partie du code de la défense (Décrets en Conseil d'Etat) et 2008-393 relatif à certaines dispositions réglementaires de la quatrième partie du code de la défense (Décrets) ;
  • Partie réglementaire (partie 3)  au JO du 27/11/2008 : décrets du 25 novembre 2008 n° 2008-1218 relatif à certaines dispositions réglementaires de la troisième partie du code de la défense (Décrets en Conseil d'Etat et en conseil des ministres) et 2008-1219 relatif à certaines dispositions réglementaires de la troisième partie du code de la défense (Décrets en Conseil d'Etat et décrets simples) ;
  • Partie réglementaire (parties 1 et 2) au JO du 6/03/2009 : décret n° 2009-253 du 4 mars 2009 relatif à certaines dispositions de la deuxième partie réglementaire du code de la défense et modifiant la première partie réglementaire de ce code et décret n° 2009-254 du 4 mars 2009 relatif à certaines dispositions réglementaires de la deuxième partie du code de la défense (Décrets en Conseil d'Etat et décrets simples) ;
  • Partie réglementaire (parties 2 et 3) au JO du 25/11/2009 : décret n° 2009-1440 du 23 novembre 2009 modifiant et complétant les deuxième et troisième parties réglementaires du code de la défense ;
  • Partie réglementaire (partie 5) au JO du 19/03/2011 : décret n° 2011-280 du 16 mars 2011 relatif à certaines dispositions de la cinquième partie réglementaire du code de la défense.
  • Partie législative (partie 6) au JO du 12/12/2019 : dossier législatif de l'ordonnance n° 2019-1335 du 11 décembre 2019 portant dispositions relatives à l'outre-mer du code de la défense.
  • Partie réglementaire (parties 1 et 6) au JO du 13/04/2021 : décret n° 2021-427 du 8 avril 2021 portant dispositions relatives à l'outre-mer du code de la défense.

VOIR AUSSI

  • Décret n° 2019-1271 du 2 décembre 2019 relatif aux modalités de classification et de protection du secret de la défense nationale
  • Décret n° 2017-151 du 8 février 2017 relatif aux procédures d'organisation et de contrôle interne en matière d'exportations et de transferts d'armement et à l'application outre-mer de certaines dispositions de la deuxième partie du code de la défense
  • Dossier législatif de l'ordonnance n° 2016-982 du 20 juillet 2016 prise en application de l'article 30 de la loi n° 2015-917 du 28 juillet 2015 actualisant la programmation militaire pour les années 2015 à 2019 et portant diverses dispositions concernant la défense et décret n° 2017-151 du 8 février 2017 relatif aux procédures d'organisation et de contrôle interne en matière d'exportations et de transferts d'armement et à l'application outre-mer de certaines dispositions de la deuxième partie du code de la défense
  • Dossier législatif de l'ordonnance n° 2015-1534 du 26 novembre 2015 prise en application de l'article 30 de la loi n° 2015-917 du 28 juillet 2015 et portant diverses dispositions concernant la défense, les anciens combattants et l'action de l'Etat en mer
  • Dossier législatif de la loi n° 2008-493 du 26 mai 2008 ratifiant l'ordonnance n° 2005-883 du 2 août 2005 relative à la mise en place au sein des institutions de la défense d'un dispositif d'accompagnement à l'insertion sociale et professionnelle des jeunes en difficulté et l'ordonnance n° 2007-465 du 29 mars 2007 relative au personnel militaire, modifiant et complétant la partie législative du code de la défense et le code civil, et portant diverses dispositions relatives à la défense
  • Dossier législatif de la loi n° 2005-1550 du 12 décembre 2005 modifiant diverses dispositions relatives à la défense

Dernière modification : 14 février 2021

ChronoLégi l'accès au droit dans le temps

  • Article R2321-1-16

    Version en vigueur depuis le 01/06/2024Version en vigueur depuis le 01 juin 2024

    Création Décret n°2024-421 du 10 mai 2024 - art. 1

    I. - Lorsque l'éditeur de logiciel mentionné à l'article L. 2321-4-1 a connaissance d'une vulnérabilité affectant un de ses produits ou en cas d'incident informatique compromettant la sécurité de son système d'information et susceptible d'affecter un de ses produits, il en apprécie le caractère significatif, notamment au regard des critères suivants :

    1° Le nombre d'utilisateurs concernés par la vulnérabilité ou l'incident affectant le produit ;

    2° Le nombre de produits intégrant le produit affecté ;

    3° L'impact technique, potentiel ou actuel, de la vulnérabilité ou de l'incident sur le fonctionnement attendu du produit. Selon les fonctionnalités du produit, cet impact est évalué au regard de critères de sécurité tels que la disponibilité, l'intégrité, la confidentialité ou la traçabilité ;

    4° Le type de produit au regard de ses usages et de l'environnement dans lequel il est déployé ;

    5° L'exploitation imminente ou avérée de la vulnérabilité ;

    6° L'existence d'une preuve technique d'exploitabilité ou d'un code d'exploitation.

    II. - S'il constate que la vulnérabilité ou l'incident est significatif, l'éditeur de logiciel le notifie l'autorité nationale de sécurité des systèmes d'information La notification comporte les informations utiles à la compréhension de la vulnérabilité ou de l'incident mentionné au I. Lorsque la vulnérabilité ou l'incident a été notifié par l'autorité nationale de sécurité des systèmes d'information à l'éditeur de logiciel ce dernier dispose d'un délai fixé par cette autorité pour apprécier son caractère significatif. Ce délai ne peut être inférieur à 48 heures.

    III. - L'éditeur de logiciel complète à cet effet le formulaire de déclaration mis à disposition sur le site internet de l'autorité nationale de sécurité des systèmes d'information et adresse les informations complémentaires au fur et à mesure de son analyse. Il répond aux demandes d'informations supplémentaires de l'autorité nationale de sécurité des systèmes d'information. Il met en œuvre, le cas échéant, les mesures utiles requises afin de sécuriser la vulnérabilité ou l'incident mentionné au I.


    Conformément à l'article 3 du décret n° 2024-421 du 10 mai 2024, ces dispositions entrent en vigueur le 1er juin 2024.

  • Article R2321-1-17

    Version en vigueur depuis le 01/06/2024Version en vigueur depuis le 01 juin 2024

    Création Décret n°2024-421 du 10 mai 2024 - art. 1

    I. - Après analyse conjointe de la vulnérabilité ou de l'incident mentionné au I de l'article R. 2321-1-16 avec l'éditeur, l'autorité nationale de sécurité des systèmes d'information notifie à ce dernier le délai dans lequel il informe ses utilisateurs de la vulnérabilité ou de l'incident mentionné au I de l'article R. 2321-1-16. Ce délai ne peut être inférieur à dix jours ouvrables, sauf en cas de risque pour la défense et la sécurité nationale requérant une information des utilisateurs sans délai.

    II. - L'éditeur de logiciel informe les utilisateurs du produit affecté par un message d'information comprenant, le cas échéant, toute recommandation que ces derniers peuvent appliquer. Il rend compte à l'autorité nationale de sécurité des systèmes d'information de l'envoi de ce message.


    Conformément à l'article 3 du décret n° 2024-421 du 10 mai 2024, ces dispositions entrent en vigueur le 1er juin 2024.

  • Article R2321-1-18

    Version en vigueur depuis le 01/06/2024Version en vigueur depuis le 01 juin 2024

    Création Décret n°2024-421 du 10 mai 2024 - art. 1

    L'injonction adressée par l'autorité nationale de sécurité des systèmes d'information aux éditeurs de logiciel en application du cinquième alinéa de l'article L. 2321-4-1 est motivée et mentionne le délai imparti, qui ne peut être inférieur à dix jours, ainsi que les mesures requises pour s'y conformer. L'éditeur de logiciel peut présenter des observations dans ce délai. L'injonction est notifiée à l'éditeur de logiciel par lettre recommandée avec avis de réception. L'éditeur de logiciel est informé que l'autorité nationale de sécurité des systèmes d'information peut informer les utilisateurs ou rendre public la vulnérabilité ou l'incident ainsi que l'injonction si celle-ci n'a pas été mise en œuvre.


    Conformément à l'article 3 du décret n° 2024-421 du 10 mai 2024, ces dispositions entrent en vigueur le 1er juin 2024.

  • Article R2321-1-19

    Version en vigueur depuis le 01/06/2024Version en vigueur depuis le 01 juin 2024

    Création Décret n°2024-421 du 10 mai 2024 - art. 1

    En application du cinquième alinéa de l'article L. 2321-4-1, l'autorité nationale de sécurité des systèmes d'information peut :

    1° Procéder à l'information des utilisateurs ou du public, relative à la vulnérabilité ou à l'incident, sur le site du centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques ;

    2° Rendre publique l'injonction, sur son site Internet, lorsque celle-ci a été partiellement ou totalement inexécutée.


    Conformément à l'article 3 du décret n° 2024-421 du 10 mai 2024, ces dispositions entrent en vigueur le 1er juin 2024.