This document is an excerpt from the EUR-Lex website
Document 32022R1645
Commission Delegated Regulation (EU) 2022/1645 of 14 July 2022 laying down rules for the application of Regulation (EU) 2018/1139 of the European Parliament and of the Council, as regards requirements for the management of information security risks with a potential impact on aviation safety for organisations covered by Commission Regulations (EU) No 748/2012 and (EU) No 139/2014 and amending Commission Regulations (EU) No 748/2012 and (EU) No 139/2014
Règlement délégué (UE) 2022/1645 de la Commission du 14 juillet 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission et modifiant les règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission
Règlement délégué (UE) 2022/1645 de la Commission du 14 juillet 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission et modifiant les règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission
C/2022/4882
JO L 248 du 26.9.2022, p. 18–31
(BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
Relation | Act | Comment | Subdivision concerned | From | To |
---|---|---|---|---|---|
Modifies | 32012R0748 | adjonction | annexe I partie 21 point 21.A.139A | 16/10/2025 | |
Modifies | 32012R0748 | adjonction | annexe I partie 21 point 21.A.239A | 16/10/2025 | |
Modifies | 32012R0748 | remplacement | annexe I partie 21 texte | 16/10/2025 | |
Modifies | 32014R0139 | adjonction | annexe III point ADR.OR.D.005A | 16/10/2025 | |
Modifies | 32014R0139 | remplacement | annexe III point ADR.OR.D.007 | 16/10/2025 | |
Modifies | 32014R0139 | adjonction | annexe III point ADR.OR.F.045A | 16/10/2025 |
Relation | Act | Comment | Subdivision concerned | From | To |
---|---|---|---|---|---|
Corrected by | 32022R1645R(01) | (BG) |
26.9.2022 |
FR |
Journal officiel de l’Union européenne |
L 248/18 |
RÈGLEMENT DÉLÉGUÉ (UE) 2022/1645 DE LA COMMISSION
du 14 juillet 2022
portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission et modifiant les règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission
LA COMMISSION EUROPÉENNE,
vu le traité sur le fonctionnement de l’Union européenne,
vu le règlement (UE) 2018/1139 du Parlement européen et du Conseil du 4 juillet 2018 concernant des règles communes dans le domaine de l’aviation civile et instituant une Agence de l’Union européenne pour la sécurité aérienne, et modifiant les règlements (CE) no 2111/2005, (CE) no 1008/2008, (UE) no 996/2010, (UE) no 376/2014 et les directives 2014/30/UE et 2014/53/UE du Parlement européen et du Conseil, et abrogeant les règlements (CE) no 552/2004 et (CE) no 216/2008 du Parlement européen et du Conseil ainsi que le règlement (CEE) no 3922/91 du Conseil (1), et notamment son article 19, paragraphe 1, point g), et son article 39, paragraphe 1, point b),
considérant ce qui suit:
(1) |
Conformément aux exigences essentielles énoncées à l’annexe II, point 3.1 b), du règlement (UE) 2018/1139, les organismes de conception et de production sont tenus de mettre en œuvre et d’entretenir un système de gestion afin d’assurer la gestion des risques pour la sécurité. |
(2) |
En outre, conformément aux exigences essentielles énoncées à l’annexe VII, points 2.2.1 et 5.2, du règlement (UE) 2018/1139, les exploitants d’aérodrome et les prestataires de services de gestion d’aire de trafic sont tenus de mettre en œuvre et de maintenir un système de gestion afin d’assurer la gestion des risques pour la sécurité. |
(3) |
Les risques pour la sécurité visés aux considérants 1 et 2 peuvent provenir de sources diverses, parmi lesquelles des défauts de conception et d’entretien, des aspects liés aux performances humaines, des menaces pour l’environnement et des menaces relatives à la sécurité de l’information. Par conséquent, les systèmes de gestion mis en œuvre par les organismes visés aux considérants 1 et 2 devraient tenir compte non seulement des risques pour la sécurité découlant d’événements fortuits, mais aussi de ceux découlant de menaces relatives à la sécurité de l’information lorsque des failles existantes peuvent être exploitées par des personnes animées d’intentions malveillantes. Ces risques liés à la sécurité de l’information ne cessent de croître dans le contexte de l’aviation civile, les systèmes d’information actuels étant de plus en plus interconnectés et ciblés par des acteurs malveillants. |
(4) |
Les risques associés à ces systèmes d’information ne se limitent pas à d’éventuelles attaques dans le cyberespace, mais comprennent également des menaces pesant sur les processus et procédures ainsi que sur les performances des êtres humains. |
(5) |
De nombreux organismes recourent déjà à des normes internationales, telles que la norme ISO 27001, pour assurer la sécurité des données et des informations numériques. Il est possible que ces normes ne tiennent pas pleinement compte de toutes les spécificités de l’aviation civile. |
(6) |
Il convient, dès lors, d’établir des exigences pour la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne. |
(7) |
Il est essentiel que ces exigences couvrent les différents domaines de l’aviation et leurs interfaces car l’aviation constitue un système de systèmes fortement interconnecté. Par conséquent, elles devraient s’appliquer à tous les organismes qui sont déjà tenus de disposer d’un système de gestion conforme à la législation existante de l’Union en matière de sécurité aérienne. |
(8) |
Les exigences énoncées dans le présent règlement devraient être appliquées de manière cohérente dans tous les domaines de l’aviation, en réduisant au minimum les répercussions sur la législation de l’Union en matière de sécurité aérienne déjà applicable à ces domaines. |
(9) |
Les exigences fixées dans le présent règlement devraient être sans préjudice des exigences en matière de sécurité de l’information et de cybersécurité énoncées au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 de la Commission (2) et à l’article 14 de la directive (UE) 2016/1148 du Parlement européen et du Conseil (3). |
(10) |
La définition relative à la sécurité de l’information aux fins du présent acte juridique ne devrait pas être interprétée comme s’écartant de celle relative à la sécurité des réseaux et des systèmes d’information figurant dans la directive (UE) 2016/1148. |
(11) |
Afin d’éviter la duplication des exigences légales, lorsque des organismes relevant du présent règlement sont déjà soumis à des exigences de sécurité découlant d’autres actes de l’Union visés au considérant 9, dont l’effet équivaut à celui des dispositions du présent règlement, le respect de ces exigences de sécurité devrait valoir respect des exigences fixées dans le présent règlement. |
(12) |
Les organismes relevant du présent règlement qui sont déjà soumis aux exigences de sécurité découlant du règlement d’exécution (UE) 2015/1998 devraient également se conformer aux exigences de l’annexe I (partie IS.D.OR.230 «Système de comptes rendus externe en matière de sécurité de l’information») du présent règlement, dès lors que le règlement d’exécution (UE) 2015/1998 ne contient aucune disposition liée aux comptes rendus externes des incidents relatifs à la sécurité de l’information. |
(13) |
Il convient de modifier les règlements (UE) no 748/2012 (4) et (UE) no 139/2014 (5) de la Commission de manière à assurer le lien entre les systèmes de gestion prescrits par les règlements énumérés ci-dessus et les exigences en matière de gestion de la sécurité de l’information prévues par le présent règlement. |
(14) |
Afin de donner aux organismes un délai suffisant pour se conformer aux nouvelles règles et procédures instaurées par le présent règlement, il convient que celui-ci entre en application 3 ans après la date d’entrée en vigueur. |
(15) |
Les exigences fixées par le présent règlement sont fondées sur l’avis no 03/2021 (6) émis par l’Agence conformément à l’article 75, paragraphe 2, points b) et c), et à l’article 76, paragraphe 1, du règlement (UE) 2018/1139. |
(16) |
Conformément à l’article 128, paragraphe 4, du règlement (UE) 2018/1139, la Commission a consulté les experts désignés par chaque État membre, dans le respect des principes définis dans l’accord interinstitutionnel du 13 avril 2016«Mieux légiférer» (7), |
A ADOPTÉ LE PRÉSENT RÈGLEMENT:
Article premier
Objet
Le présent règlement énonce les exigences auxquelles doivent satisfaire les organismes visés à l’article 2 pour déterminer et gérer les risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne et d’affecter les données et systèmes de technologies de l’information et de la communication utilisés aux fins de l’aviation civile, pour détecter les événements liés à la sécurité de l’information et pour déterminer ceux qui sont considérés comme des incidents de sécurité de l’information susceptibles d’avoir des répercussions sur la sécurité aérienne, réagir à ces incidents de sécurité de l’information et garantir le rétablissement après incident.
Article 2
Champ d’application
1. Le présent règlement s’applique aux organismes suivants:
a) |
organismes de production et organismes de conception relevant de l’annexe I (partie 21), section A, sous-parties G et J, du règlement (UE) no 748/2012, à l’exception des organismes de conception et de production qui sont uniquement associés à la conception et/ou à la production d’aéronefs ELA2 au sens de l’article 1er, paragraphe 2, point j), du règlement (UE) no 748/2012; |
b) |
exploitants d’aérodrome et prestataires de services de gestion des aires de trafic relevant de l’annexe III «Partie exigences applicables aux organismes (partie ADR.OR)» du règlement (UE) no 139/2014. |
2. Le présent règlement est sans préjudice des exigences en matière de sécurité de l’information et de cybersécurité énoncées au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 et à l’article 14 de la directive (UE) 2016/1148.
Article 3
Définitions
Aux fins du présent règlement, on entend par:
1) |
«sécurité de l’information»: la préservation de la confidentialité, de l’intégrité, de l’authenticité et de la disponibilité des réseaux et des systèmes d’information; |
2) |
«événement lié à la sécurité de l’information»: un fait détecté dans l’état d’un système, d’un service ou d’un réseau pouvant indiquer une atteinte à la politique de sécurité de l’information ou d’une défaillance des mesures de sécurité de l’information, ou une situation auparavant inconnue pouvant avoir de l’importance pour la sécurité de l’information; |
3) |
«incident»: tout événement ayant un impact négatif sur la sécurité des réseaux et des systèmes d’information au sens de l’article 4, paragraphe 7, de la directive (UE) 2016/1148; |
4) |
«risque lié à la sécurité de l’information»: le risque que pose, pour l’organisation des activités de l’aviation civile, les actifs, les personnes et d’autres organismes, un éventuel événement lié à la sécurité de l’information. Les risques liés à la sécurité de l’information sont associés à l’éventualité que des menaces exploitent les vulnérabilités d’un actif d’information ou d’un groupe d’actifs d’information; |
5) |
«menace»: une violation potentielle de la sécurité de l’information qui existe lorsqu’une entité, une circonstance, une action ou un événement est susceptible de causer des dommages; |
6) |
«vulnérabilité»: une faille ou une faiblesse que présentent un actif ou un système, des procédures, une conception, une mise en œuvre ou des mesures de sécurité de l’information qui pourrait être exploitée et entraîner une atteinte à la politique de sécurité de l’information. |
Article 4
Exigences découlant d’autres dispositions législatives de l’Union
1. Lorsqu’un organisme visé à l’article 2 satisfait à des exigences de sécurité énoncées à l’article 14 de la directive (UE) 2016/1148 qui sont équivalentes aux exigences fixées dans le présent règlement, le respect desdites exigences de sécurité vaut respect des exigences fixées dans le présent règlement.
2. Lorsqu’un organisme visé à l’article 2 est un exploitant ou une entité visée dans les programmes nationaux de sûreté de l’aviation civile des États membres établis conformément à l’article 10 du règlement (CE) no 300/2008 du Parlement européen et du Conseil (8), les exigences de cybersécurité figurant au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 sont considérées comme équivalentes aux exigences fixées dans le présent règlement, sauf en ce qui concerne le point IS.D.OR.230 de l’annexe du présent règlement, qui doit être respecté.
3. La Commission, après consultation de l’AESA et du groupe de coopération visé à l’article 11 de la directive (UE) 2016/1148, peut publier des lignes directrices pour l’évaluation de l’équivalence des exigences fixées dans le présent règlement et dans la directive (UE) 2016/1148.
Article 5
Autorité compétente
1. L’autorité chargée de certifier et de contrôler le respect du présent règlement est:
a) |
à l’égard des organismes visés à l’article 2, point a), l’autorité compétente désignée conformément à l’annexe I (partie 21) du règlement (UE) no 748/2012; |
b) |
à l’égard des organismes visés à l’article 2, point b), l’autorité compétente désignée conformément à l’annexe III (partie ADR.OR) du règlement (UE) no 139/2014. |
2. Les États membres peuvent, aux fins du présent règlement, désigner une entité indépendante et autonome chargée de remplir le rôle et les responsabilités assignés aux autorités compétentes visées au paragraphe 1. Dans ce cas, des mesures de coordination sont établies entre cette entité et les autorités compétentes visées au paragraphe 1, afin d’assurer une surveillance efficace de toutes les exigences auxquelles l’organisme est tenu de satisfaire.
Article 6
Modification du règlement (UE) no 748/2012
L’annexe I (partie 21) du règlement (UE) no 748/2012 est modifiée comme suit:
1) |
La table des matières est modifiée comme suit:
|
2) |
Le point 21.A.139A suivant est inséré après le point 21.A.139:
Outre le système de gestion de la production requis par le point 21.A.139, l’organisme de production établit, met en œuvre et tient à jour un système de gestion de la sécurité de l’information conformément au règlement délégué (UE) 2022/1645 de la Commission (*1) afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne. (*1) Règlement délégué (UE) 2022/1645 de la Commission du 14 juillet 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission et modifiant les règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission (JO L 248 du 26.9.2022, p. 18).»." |
3) |
Le point 21.A.239A suivant est inséré après le point 21.A.239:
Outre le système de gestion de la conception requis par le point 21.A.239, l’organisme de conception établit, met en œuvre et tient à jour un système de gestion de la sécurité de l’information conformément au règlement délégué (UE) 2022/1645 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.». |
Article 7
Modification du règlement (UE) no 139/2014
L’annexe III (partie ADR.OR) du règlement (UE) no 139/2014 est modifiée comme suit:
1) |
Le point suivant ADR.OR.D.005A est inséré après le point ADR.OR.D.005:
L’exploitant d’aérodrome établit, met en œuvre et tient à jour un système de gestion de la sécurité de l’information conformément au règlement délégué (UE) 2022/1645 de la Commission (*2) afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne. (*2) Règlement délégué (UE) 2022/1645 de la Commission du 14 juillet 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission et modifiant les règlements (UE) no 748/2012 et (UE) no 139/2014 de la Commission (JO L 248 du 26.9.2022, p. 18).»." |
2) |
Le point ADR.OR.D.007 est remplacé par le texte suivant:
|
3) |
Le point suivant ADR.OR.F.045A est inséré après le point ADR.OR.F.045:
L’organisme chargé de la fourniture des services de gestion des aires de trafic établit, met en œuvre et tient à jour un système de gestion de la sécurité de l’information conformément au règlement délégué (UE) 2022/1645 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.». |
Article 8
Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.
Il entre en application le 16 octobre 2025.
Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.
Fait à Bruxelles, le 14 juillet 2022.
Par la Commission
La présidente
Ursula VON DER LEYEN
(1) JO L 212 du 22.8.2018, p. 1.
(2) Règlement d’exécution (UE) 2015/1998 de la Commission du 5 novembre 2015 fixant des mesures détaillées pour la mise en œuvre des normes de base communes dans le domaine de la sûreté de l’aviation civile (JO L 299 du 14.11.2015, p. 1).
(3) Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194 du 19.7.2016, p. 1).
(4) Règlement (UE) no 748/2012 de la Commission du 3 août 2012 établissant des règles d’application pour la certification de navigabilité et environnementale des aéronefs et produits, pièces et équipements associés, ainsi que pour la certification des organismes de conception et de production (JO L 224 du 21.8.2012, p. 1).
(5) Règlement (UE) no 139/2014 de la Commission du 12 février 2014 établissant des exigences et des procédures administratives relatives aux aérodromes conformément au règlement (CE) no 216/2008 du Parlement européen et du Conseil (JO L 44 du 14.2.2014, p. 1).
(6) https://www.easa.europa.eu/document-library/opinions
(7) JO L 123 du 12.5.2016, p. 1.
(8) Règlement (CE) no 300/2008 du Parlement européen et du Conseil du 11 mars 2008 relatif à l’instauration de règles communes dans le domaine de la sûreté de l’aviation civile et abrogeant le règlement (CE) no 2320/2002 (JO L 97 du 9.4.2008, p. 72).
ANNEXE
SÉCURITÉ DE L’INFORMATION — EXIGENCES APPLICABLES À L’ORGANISME
[PARTIE-IS.D.OR]
IS.D.OR.100 |
Champ d’application |
IS.D.OR.200 |
Système de gestion de la sécurité de l’information |
IS.D.OR.205 |
Évaluation des risques liés à la sécurité de l’information |
IS.D.OR.210 |
Traitement des risques liés à la sécurité de l’information |
IS.D.OR.215 |
Système de comptes rendus interne en matière de sécurité de l’information |
IS.D.OR.220 |
Incidents de sécurité de l’information — détection, réaction et rétablissement |
IS.D.OR.225 |
Réponse aux constatations notifiées par l’autorité compétente |
IS.D.OR.230 |
Système de comptes rendus externe en matière de sécurité de l’information |
IS.D.OR.235 |
Sous-traitance des activités de gestion de la sécurité de l’information |
IS.D.OR.240 |
Exigences en matière de personnel |
IS.D.OR.245 |
Archivage |
IS.D.OR.250 |
Manuel de gestion de la sécurité de l’information (MGSI) |
IS.D.OR.255 |
Modification du système de gestion de la sécurité de l’information |
IS.D.OR.260 |
Amélioration constante |
IS.D.OR.100 Champ d’application
La présente partie établit les exigences auxquelles doivent satisfaire les organismes visés à l’article 2 du présent règlement.
IS.D.OR.200 Système de gestion de la sécurité de l’information (SGSI)
a) |
Afin d’atteindre les objectifs énoncés à l’article 1er, l’organisme doit établir, mettre en œuvre et tenir à jour un système de gestion de la sécurité de l’information (SGSI) qui garantit que l’organisme:
|
b) |
Afin de satisfaire en permanence aux exigences visées à l’article 1er, l’organisme doit mettre en œuvre un processus d’amélioration constante conformément au point IS.D.OR.260. |
c) |
L’organisme doit documenter, conformément au point IS.D.OR.250, tous les processus, procédures, rôles et responsabilités clés requis pour se conformer au point IS.D.OR.200 a) et établir un processus de modification de cette documentation. Les modifications apportées à ces processus, procédures, rôles et responsabilités doivent être gérées conformément au point IS.D.OR.255. |
d) |
Les processus, procédures, rôles et responsabilités établis par l’organisme pour se conformer au point IS.D.OR.200 a) doivent correspondre à la nature et à la complexité de ses activités, sur la base d’une évaluation des risques liés à la sécurité de l’information inhérents à ces activités, et peuvent être intégrés dans d’autres systèmes de gestion existants déjà mis en œuvre par l’organisme. |
e) |
Sans préjudice de l’obligation de se conformer aux exigences en matière de comptes rendus énoncées dans le règlement (UE) no 376/2014 du Parlement européen et du Conseil (1) et aux exigences du point IS.D.OR.200 a), point 13), l’organisme peut recevoir l’autorisation de l’autorité compétente de ne pas mettre en œuvre les exigences visées aux points a) à d) et les exigences connexes énoncées aux points IS.D.OR.205 à IS.D.OR.260 s’il démontre à la satisfaction de cette autorité que ses activités, ses installations et ses ressources, ainsi que les services qu’il exploite, fournit, reçoit et gère ne présentent aucun risque en matière de sécurité de l’information susceptible d’avoir une incidence sur la sécurité aérienne, ni pour lui-même ni pour d’autres organismes. L’autorisation doit reposer sur une évaluation documentée des risques liés à la sécurité de l’information effectuée par l’organisme ou un tiers conformément au point IS.D.OR.205 et examinée et approuvée par son autorité compétente. L’autorité compétente examinera le maintien de la validité de cette autorisation à l’issue du cycle d’audit de supervision applicable et chaque fois que des modifications sont mises en œuvre dans le cadre des travaux de l’organisme. |
IS.D.OR.205 Évaluation des risques liés à la sécurité de l’information
a) |
L’organisme doit recenser tous ceux de ses éléments qui sont susceptibles d’être exposés à des risques liés à la sécurité de l’information. Il s’agit notamment des éléments suivants:
|
b) |
L’organisme doit déterminer les interfaces qu’il partage avec d’autres organismes et qui pourraient entraîner une exposition mutuelle à des risques liés à la sécurité de l’information. |
c) |
En ce qui concerne les éléments et interfaces visés aux points a) et b), l’organisme doit recenser les risques liés à la sécurité de l’information qui pourraient avoir une incidence sur la sécurité aérienne. Pour chaque risque recensé, l’organisme doit:
La classification prédéfinie visée au point 1) doit tenir compte du risque de réalisation du scénario de menace et de la gravité de ses conséquences pour la sécurité. Sur la base de cette classification, et compte tenu du fait que l’organisme dispose ou non d’un processus de gestion des risques structuré et reproductible pour les opérations, l’organisme doit être en mesure d’établir si le risque est acceptable ou s’il doit être traité conformément au point IS.D.OR.210. Afin de faciliter la comparabilité des évaluations des risques, l’attribution du niveau de risque conformément au point 1) doit tenir compte des informations pertinentes obtenues en coordination avec les organismes visés au point b). |
d) |
L’organisme examine et met à jour l’évaluation des risques effectuée conformément aux points a), b) et c) dans l’une des situations suivantes:
|
IS.D.OR.210 Traitement des risques liés à la sécurité de l’information
a) |
L’organisme doit élaborer des mesures pour faire face aux risques inacceptables recensés conformément au point IS.D.OR.205, les mettre en œuvre en temps utile et vérifier le maintien de leur efficacité. Ces mesures doivent permettre à l’organisme:
Ces mesures ne doivent pas introduire de nouveaux risques potentiels inacceptables pour la sécurité aérienne. |
b) |
La personne visée aux points IS.D.OR.240 a) et b), et les autres membres du personnel de l’organisme concernés doivent être informés des résultats de l’évaluation des risques effectuée conformément au point IS.D.OR.205, des scénarios de menace correspondants et des mesures à mettre en œuvre. L’organisme doit également informer les organismes avec lesquels il partage une interface conformément au point IS.D.OR.205 b) de tout risque commun à tous les organismes. |
IS.D.OR.215 Système de comptes rendus interne en matière de sécurité de l’information
a) |
L’organisme établit un système de comptes rendus interne permettant le recensement et l’évaluation des événements liés à la sécurité de l’information, y compris ceux qui doivent être signalés conformément au point IS.D.OR.230. |
b) |
Ce système et la procédure visée au point IS.D.OR.220 doivent permettre à l’organisme:
|
c) |
Tout organisme sous-traitant susceptible d’exposer l’organisme à des risques liés à la sécurité de l’information pouvant avoir une incidence sur la sécurité aérienne est tenu de lui rendre compte des événements liés à la sécurité de l’information. Ces comptes rendus doivent être soumis selon les procédures établies dans les arrangements contractuels spécifiques et être évalués conformément au point b). |
d) |
L’organisme doit coopérer dans le cadre des enquêtes avec tout autre organisme qui a contribué de manière significative à la sécurité de l’information dans le cadre de ses propres activités. |
e) |
L’organisme peut intégrer ce système de comptes rendus à d’autres systèmes de comptes rendus qu’il a déjà mis en œuvre. |
IS.D.OR.220 Incidents de sécurité de l’information — détection, réaction et rétablissement
a) |
Sur la base des résultats de l’évaluation des risques effectuée conformément au point IS.D.OR.205 et des résultats du traitement des risques effectué conformément au point IS.D.OR.210, l’organisme doit mettre en œuvre des mesures pour détecter les incidents et les vulnérabilités qui indiquent une possible concrétisation de risques inacceptables et qui peuvent avoir une incidence potentielle sur la sécurité aérienne. Ces mesures de détection doivent permettre à l’organisme:
|
b) |
L’organisme doit mettre en œuvre des mesures pour réagir à tout événement recensé conformément au point a) qui peut se transformer ou s’est transformé en incident de sécurité de l’information. Ces mesures de réaction doivent permettre à l’organisme:
|
c) |
L’organisme doit mettre en œuvre des mesures visant au rétablissement à la suite d’incidents de sécurité de l’information, y compris, le cas échéant, des mesures d’urgence. Ces mesures de rétablissement doivent permettre à l’organisme:
|
IS.D.OR.225 Réponse aux constatations notifiées par l’autorité compétente
a) |
Après réception de la notification des constatations présentée par l’autorité compétente, l’organisme doit:
|
b) |
Les actions visées au point a) doivent être mises en œuvre dans le délai convenu avec l’autorité compétente. |
IS.D.OR.230 Système de comptes rendus externe en matière de sécurité de l’information
a) |
L’organisme doit mettre en œuvre un système de comptes rendus en matière de sécurité de l’information qui satisfait aux exigences du règlement (UE) no 376/2014 et de ses actes délégués et d’exécution si ce règlement lui est applicable. |
b) |
Sans préjudice des obligations du règlement (UE) no 376/2014, l’organisme doit veiller à ce que tout incident ou vulnérabilité en matière de sécurité de l’information susceptible de représenter un risque important pour la sécurité aérienne soit signalé à son autorité compétente. En outre:
|
c) |
L’organisme doit rendre compte de la situation visée au point b) comme suit:
|
IS.D.OR.235 Sous-traitance des activités de gestion de la sécurité de l’information
a) |
Lorsqu’il sous-traite une partie des activités visées au point IS.D.OR.200 à d’autres organismes, l’organisme veille à ce que les activités sous-traitées soient conformes aux exigences du présent règlement et que l’organisme sous-traitant travaille sous sa supervision. L’organisme doit faire en sorte que les risques associés aux activités sous-traitées soient gérés de manière appropriée. |
b) |
L’organisme doit veiller à ce que l’autorité compétente puisse, sur demande, avoir accès à l’organisme sous-traitant afin de déterminer le respect constant des exigences applicables énoncées dans le présent règlement. |
IS.D.OR.240 Exigences en matière de personnel
a) |
Le dirigeant responsable de l’organisme ou, dans le cas des organismes de conception, le responsable de l’organisme de conception désigné conformément au règlement (UE) no 748/2012 et au règlement (UE) no 139/2014 pour les organismes visés à l’article 2, paragraphe 1, points a) et b), du présent règlement, détient les droits statutaires pour assurer que toutes les activités requises par le présent règlement peuvent être financées et exécutées. Cette personne doit:
|
b) |
Le dirigeant responsable ou, dans le cas des organismes de conception, le responsable de l’organisme de conception, doit désigner une personne ou un groupe de personnes chargées de s’assurer que l’organisme respecte les exigences du présent règlement, et doit définir l’étendue de leurs compétences. Cette personne ou ce groupe de personnes doit rendre compte directement au dirigeant responsable ou, dans le cas des organismes de conception, au responsable de l’organisme de conception, et doit posséder les connaissances, les qualifications et l’expérience appropriées pour s’acquitter de ses responsabilités. Les procédures doivent établir qui supplée une personne particulière dans le cas d’une absence de longue durée de cette personne. |
c) |
Le dirigeant responsable ou, dans le cas des organismes de conception, le responsable de l’organisme de conception, doit désigner une personne ou un groupe de personnes chargées de gérer la fonction de contrôle de la conformité visée au point IS.D.OR.200 a), point 12). |
d) |
Lorsque l’organisme partage des structures organisationnelles, des politiques, des processus et des procédures en matière de sécurité de l’information avec d’autres organismes ou avec des domaines de sa propre organisation qui ne font pas partie de l’agrément ou de la déclaration, le dirigeant responsable ou, dans le cas des organismes de conception, le responsable de l’organisme de conception, peut déléguer ses activités à une personne responsable commune. Dans ce cas, des mesures de coordination doivent être établies entre le dirigeant responsable de l’organisme ou, dans le cas des organismes de conception, le responsable de l’organisme de conception, et la personne responsable commune afin de garantir une intégration adéquate de la gestion de la sécurité de l’information au sein de l’organisme. |
e) |
Le dirigeant responsable ou le responsable de l’organisme de conception, ou la personne responsable commune visée au point d), doit détenir les droits statutaires pour établir et maintenir les structures organisationnelles, les politiques, les processus et les procédures nécessaires à la mise en œuvre du point IS.D.OR.200. |
f) |
L’organisme doit avoir mis en place un processus garantissant qu’il dispose d’un personnel suffisant pour mener à bien les activités couvertes par la présente annexe. |
g) |
L’organisme doit mettre en place un processus garantissant que le personnel visé au point f) possède les compétences nécessaires pour accomplir ses tâches. |
h) |
L’organisme doit avoir mis en place un processus permettant de garantir que le personnel est informé des responsabilités liées aux rôles et tâches assignés. |
i) |
L’organisme doit veiller à ce que l’identité et la fiabilité du personnel ayant accès aux systèmes d’information et aux données soumises aux exigences du présent règlement soient établies de manière appropriée. |
IS.D.OR.245 Archivage
a) |
L’organisme doit conserver des archives sur ses activités de gestion de la sécurité de l’information.
|
b) |
L’organisme doit conserver les documents relatifs aux qualifications et à l’expérience de son propre personnel participant aux activités de gestion de la sécurité de l’information.
|
c) |
Le format des dossiers doit être défini dans les procédures de l’organisme. |
d) |
Les documents doivent être stockés de manière à ne pas être endommagés, altérés ou dérobés, les informations étant signalées, le cas échéant, en fonction de leur niveau de classification de sécurité. L’organisme doit veiller à ce que les documents soient stockés de manière à garantir l’intégrité, l’authenticité et l’accès autorisé. |
IS.D.OR.250 Manuel de gestion de la sécurité de l’information (MGSI)
a) |
L’organisme doit mettre à la disposition de l’autorité compétente un manuel de gestion de la sécurité de l’information (MGSI) et, le cas échéant, tous manuels et procédures associés auxquels il renvoie, contenant:
|
b) |
La première édition du MGSI doit être approuvée et une copie doit être conservée par l’autorité compétente. Le MGSI doit être modifié en tant que de besoin pour conserver une description à jour du SGSI de l’organisme. Une copie de toute modification du MGSI doit être fournie à l’autorité compétente. |
c) |
Les modifications apportées au SGSI doivent être gérées selon une procédure établie par l’organisme. Toute modification qui n’entre pas dans le champ d’application de cette procédure et toute modification liée aux modifications visées au point IS.D.OR.255 b) doivent être approuvées par l’autorité compétente. |
d) |
L’organisme peut intégrer le MGSI à d’autres spécifications de gestion ou manuels qu’il détient, à condition qu’il existe une référence croisée claire indiquant quelles parties des spécifications de gestion ou du manuel correspondent aux différentes exigences énoncées dans la présente annexe. |
IS.D.OR.255 Modification du système de gestion de la sécurité de l’information
a) |
Les modifications apportées au SGSI peuvent être gérées et notifiées à l’autorité compétente dans le cadre d’une procédure élaborée par l’organisme. Cette procédure doit être approuvée par l’autorité compétente. |
b) |
En ce qui concerne les modifications du SGSI non couvertes par la procédure visée au point a), l’organisme doit demander et obtenir une approbation délivrée par l’autorité compétente. En ce qui concerne ces modifications:
|
IS.D.OR.260 Amélioration constante
a) |
L’organisme doit évaluer, à l’aide d’indicateurs de performance adéquats, l’efficacité et la maturité du SGSI. Cette évaluation doit être effectuée selon un calendrier prédéfini par l’organisme ou à la suite d’un incident de sécurité de l’information. |
b) |
Si des manquements sont constatés à la suite de l’évaluation effectuée conformément au point a), l’organisme doit prendre les mesures d’amélioration nécessaires pour garantir que le SGSI continue de respecter les exigences applicables et maintient les risques liés à la sécurité de l’information à un niveau acceptable. En outre, l’organisme réévalue les éléments du SGSI concernés par les mesures adoptées. |
(1) Règlement (UE) no 376/2014 du Parlement européen et du Conseil du 3 avril 2014 concernant les comptes rendus, l’analyse et le suivi d’événements dans l’aviation civile, modifiant le règlement (UE) no 996/2010 du Parlement européen et du Conseil et abrogeant la directive 2003/42/CE du Parlement européen et du Conseil et les règlements de la Commission (CE) no 1321/2007 et (CE) no 1330/2007 (JO L 122 du 24.4.2014, p. 18).