EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 32022R1925

Règlement (UE) 2022/1925 du Parlement européen et du Conseil du 14 septembre 2022 relatif aux marchés contestables et équitables dans le secteur numérique et modifiant les directives (UE) 2019/1937 et (UE) 2020/1828 (règlement sur les marchés numériques) (Texte présentant de l’intérêt pour l’EEE)

PE/17/2022/REV/1

OJ L 265, 12.10.2022, p. 1–66 (BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

In force

ELI: http://data.europa.eu/eli/reg/2022/1925/oj

12.10.2022   

FR

Journal officiel de l’Union européenne

L 265/1


RÈGLEMENT (UE) 2022/1925 DU PARLEMENT EUROPÉEN ET DU CONSEIL

du 14 septembre 2022

relatif aux marchés contestables et équitables dans le secteur numérique et modifiant les directives (UE) 2019/1937 et (UE) 2020/1828 (règlement sur les marchés numériques)

(Texte présentant de l’intérêt pour l’EEE)

LE PARLEMENT EUROPÉEN ET LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne, et notamment son article 114,

vu la proposition de la Commission européenne,

après transmission du projet d’acte législatif aux parlements nationaux,

vu l’avis du Comité économique et social européen (1),

vu l’avis du Comité des régions (2),

statuant conformément à la procédure législative ordinaire (3),

considérant ce qui suit:

(1)

Les services numériques en général et les plateformes en ligne en particulier jouent un rôle toujours plus important au sein de l’économie, notamment sur le marché intérieur, en permettant aux entreprises d’atteindre les utilisateurs dans l’ensemble de l’Union, en facilitant le commerce transfrontière et en ouvrant des débouchés commerciaux entièrement nouveaux à un grand nombre d’entreprises dans l’Union, au profit des consommateurs dans l’Union.

(2)

Parallèlement, parmi ces services numériques, les services de plateforme essentiels présentent un certain nombre de caractéristiques qui peuvent être exploitées par les entreprises qui les fournissent. Parmi les caractéristiques de ces services de plateforme essentiels figurent par exemple des économies d’échelle extrêmes, qui résultent souvent de coûts marginaux presque nuls pour ajouter des entreprises utilisatrices ou des utilisateurs finaux. Les services de plateforme essentiels se caractérisent en outre par des effets de réseau très importants, leur capacité de relier de nombreuses entreprises utilisatrices avec de nombreux utilisateurs finaux grâce à leur caractère multiface, un degré considérable de dépendance des entreprises utilisatrices et des utilisateurs finaux, des effets de verrouillage, l’absence de multihébergement aux mêmes fins par les utilisateurs finaux, l’intégration verticale et les avantages liés aux données. Toutes ces caractéristiques, combinées à des pratiques déloyales de la part des entreprises fournissant ces services de plateforme essentiels, peuvent sensiblement compromettre la contestabilité des services de plateforme essentiels, ainsi que nuire à l’équité de la relation commerciale entre les entreprises fournissant ces services et leurs entreprises utilisatrices et utilisateurs finaux. En pratique, cela conduit à une diminution rapide et potentiellement considérable du choix des entreprises utilisatrices et utilisateurs finaux, et peut donc conférer au fournisseur de ces services la position de «contrôleurs d’accès». Dans le même temps, il convient de reconnaître que les services qui ne poursuivent pas d’objectif commercial, comme les projets collaboratifs, ne devraient pas être considérés comme des services de plateforme essentiels aux fins du présent règlement.

(3)

Un petit nombre de grandes entreprises fournissant des services de plateforme essentiels ont vu le jour et disposent d’un pouvoir économique considérable qui pourrait faire d’elles des contrôleurs d’accès au sens du présent règlement. En règle générale, elles sont en mesure de relier de nombreuses entreprises utilisatrices à de nombreux utilisateurs finaux à travers leurs services, ce qui, en retour, leur permet de tirer profit de leurs avantages, tels qu’un accès à de vastes quantités de données, d’un domaine d’activité à un autre. Certaines de ces entreprises exercent un contrôle sur des écosystèmes de plateformes entiers au sein de l’économie numérique et sont structurellement extrêmement difficiles à concurrencer ou à contester par des opérateurs du marché existants ou nouveaux, indépendamment du degré d’innovation et d’efficacité de ces opérateurs du marché. La contestabilité est réduite en particulier du fait de l’existence de barrières très hautes à l’entrée ou à la sortie, y compris des coûts d’investissement élevés qui, en cas de sortie, ne sont pas récupérables, ou le sont difficilement, et l’absence d’intrants clés de l’économie numérique, tels que les données, ou l’accès limité à ces derniers. Le mauvais fonctionnement des marchés sous-jacents, ou leur mauvais fonctionnement futur, est par conséquent plus probable.

(4)

Dans de nombreux cas, cette combinaison de caractéristiques des contrôleurs d’accès est susceptible de mener à de graves déséquilibres en matière de pouvoir de négociation, et donc à des pratiques et conditions déloyales à l’égard tant des entreprises utilisatrices que des utilisateurs finaux de services de plateforme essentiels fournis par ces contrôleurs d’accès, au détriment des prix, de la qualité, de la concurrence loyale, du choix et de l’innovation dans le secteur numérique.

(5)

Il s’ensuit que les processus du marché sont souvent incapables de garantir des résultats économiques équitables en ce qui concerne les services de plateforme essentiels. Si les articles 101 et 102 du traité sur le fonctionnement de l’Union européenne s’appliquent au comportement des contrôleurs d’accès, le champ d’application de ces dispositions se limite à certains cas de pouvoir de marché, par exemple la position dominante sur certains marchés et le comportement anticoncurrentiel, et l’application intervient ex post et requiert une enquête approfondie, au cas par cas, sur des faits souvent très complexes. En outre, le droit existant de l’Union ne répond pas, ou pas efficacement, aux entraves au bon fonctionnement du marché intérieur dues au comportement de contrôleurs d’accès qui n’occupent pas nécessairement de position dominante au sens du droit de la concurrence.

(6)

En offrant des points d’accès à un grand nombre d’entreprises utilisatrices pour atteindre leurs utilisateurs finaux, partout dans l’Union et sur différents marchés, les contrôleurs d’accès ont un poids important sur le marché intérieur. L’incidence néfaste des pratiques déloyales sur le marché intérieur, et en particulier la faible contestabilité des services de plateforme essentiels, y compris les conséquences sociétales et économiques négatives de ces pratiques déloyales, a conduit les législateurs nationaux et les organismes de réglementation sectoriels à agir. Un certain nombre de solutions réglementaires ont déjà été adoptées au niveau national ou proposées en réponse aux questions liées aux pratiques déloyales et à la contestabilité des services numériques, ou à certaines d’entre elles au moins. Il en a résulté des divergences entre les solutions réglementaires, qui entraînent une fragmentation du marché intérieur, augmentant en conséquence le risque de voir croître les coûts de mise en conformité, en raison des différents dispositifs réglementaires nationaux.

(7)

Par conséquent, l’objectif du présent règlement est de contribuer au bon fonctionnement du marché intérieur en établissant des règles visant à garantir la contestabilité et l’équité des marchés dans le secteur numérique en général et pour les entreprises utilisatrices et les utilisateurs finaux des services de plateforme essentiels fournis par les contrôleurs d’accès en particulier. Les entreprises utilisatrices et les utilisateurs finaux de services de plateforme essentiels fournis par des contrôleurs d’accès devraient bénéficier de garanties réglementaires contre les pratiques déloyales des contrôleurs d’accès dans l’ensemble de l’Union, afin de faciliter les échanges transfrontières au sein de l’Union et, partant, le bon fonctionnement du marché intérieur, et d’éliminer la fragmentation existante ou éviter qu’elle apparaisse dans les domaines spécifiques régis par le présent règlement. De plus, si les contrôleurs d’accès adoptent généralement des modèles commerciaux et des structures algorithmiques mondiaux, ou du moins paneuropéens, ils peuvent adopter, et, dans certains cas, ont adopté, des conditions et pratiques commerciales différentes dans les divers États membres, qui sont susceptibles de créer des disparités entre les conditions de concurrence pour les utilisateurs de services de plateforme essentiels fournis par les contrôleurs d’accès, aux dépens de l’intégration du marché intérieur.

(8)

En rapprochant les législations nationales divergentes, il est possible d’éliminer les obstacles à la liberté de fournir et recevoir des services, y compris les services de vente au détail, au sein du marché intérieur. Un ensemble ciblé d’obligations légales harmonisées devrait par conséquent être établi à l’échelon de l’Union afin de garantir la contestabilité et l’équité des marchés numériques sur lesquels les contrôleurs d’accès opèrent au sein du marché intérieur, dans l’intérêt de l’économie de l’Union dans son ensemble et, en définitive, des consommateurs de l’Union.

(9)

Il n’est possible d’éviter effectivement une fragmentation du marché intérieur qu’en interdisant aux États membres d’appliquer des règles nationales qui relèvent du même champ d’application et poursuivent les mêmes objectifs que le présent règlement. Cela ne fait pas obstacle à la possibilité d’appliquer aux contrôleurs d’accès, au sens du présent règlement, d’autres règles nationales qui poursuivent d’autres objectifs d’intérêt public légitimes énoncés dans le traité sur le fonctionnement de l’Union européenne ou qui se justifient pour des raisons impérieuses d’intérêt général reconnues par la jurisprudence de la Cour de justice de l’Union européenne (ci-après dénommée «Cour de justice»).

(10)

Dans le même temps, puisque le présent règlement vise à compléter l’application du droit de la concurrence, il devrait s’appliquer, sans préjudice des articles 101 et 102 du traité sur le fonctionnement de l’Union européenne, aux règles de concurrence nationales correspondantes et aux autres règles de concurrence nationales relatives au comportement unilatéral, qui reposent sur une évaluation individualisée des positions et du comportement sur le marché, y compris les effets réels ou éventuels ainsi que la portée précise du comportement interdit, et qui prévoient la possibilité pour les entreprises de justifier objectivement le comportement en question par des motifs d’efficience, ainsi qu’aux règles nationales concernant le contrôle des concentrations. Toutefois, l’application de ces règles ne devrait pas porter atteinte aux obligations imposées aux contrôleurs d’accès au titre du présent règlement ni à leur application uniforme et effective sur le marché intérieur.

(11)

Les articles 101 et 102 du traité sur le fonctionnement de l’Union européenne et les règles de concurrence nationales correspondantes relatives aux comportements anticoncurrentiels multilatéraux et unilatéraux ainsi que le contrôle des concentrations ont pour objectif la protection d’une concurrence non faussée sur le marché. Le présent règlement poursuit un objectif complémentaire, mais différent de la protection d’une concurrence non faussée sur tout marché, au sens du droit de la concurrence, qui est de veiller à ce que les marchés sur lesquels les contrôleurs d’accès opèrent sont et restent contestables et équitables, indépendamment des effets réels, éventuels ou présumés sur la concurrence sur un marché donné du comportement d’un contrôleur d’accès couvert par ce règlement. Le présent règlement vise par conséquent à protéger un intérêt juridique différent de celui qui est protégé par lesdites règles et il devrait s’appliquer sans préjudice de leur application.

(12)

Le présent règlement devrait également s’appliquer sans préjudice des règles qui découlent d’autres actes du droit de l’Union régissant certains aspects de la fourniture de services couverts par le présent règlement, en particulier les règlements (UE) 2016/679 (4) et (UE) 2019/1150 (5) du Parlement européen et du Conseil et le règlement relatif à un marché intérieur des services numériques, les directives 2002/58/CE (6), 2005/29/CE (7), 2010/13/UE (8), (UE) 2015/2366 (9), (UE) 2019/790 (10) et (UE) 2019/882 (11) du Parlement européen et du Conseil et la directive 93/13/CEE du Conseil (12), ainsi que les règles nationales visant à mettre en œuvre ou à transposer ces actes juridiques de l’Union.

(13)

La faible contestabilité et les pratiques déloyales dans le secteur numérique sont plus fréquentes et prononcées pour certains services numériques que pour d’autres. C’est le cas en particulier pour les services numériques répandus et couramment utilisés, qui servent, pour la plupart, d’intermédiaires directs entre les entreprises utilisatrices et les utilisateurs finaux, et qui se caractérisent principalement par des économies d’échelle extrêmes, des effets de réseau très importants, la capacité de relier de nombreuses entreprises utilisatrices avec de nombreux utilisateurs finaux grâce au caractère multiface de ces services, des effets de verrouillage, l’absence de multihébergement ou l’intégration verticale. Il n’existe souvent qu’une seule grande entreprise ou très peu de grandes entreprises fournissant ces services numériques. Le plus souvent, ces entreprises sont devenues des contrôleurs d’accès pour les entreprises utilisatrices et les utilisateurs finaux, avec de profondes répercussions. En particulier, elles ont acquis la capacité de fixer facilement des conditions générales commerciales de manière unilatérale et préjudiciable pour leurs entreprises utilisatrices et utilisateurs finaux. Par conséquent, il est nécessaire de se concentrer uniquement sur les services numériques les plus largement utilisés par les entreprises utilisatrices et les utilisateurs finaux et pour lesquels les préoccupations relatives à la faible contestabilité et aux pratiques déloyales des contrôleurs d’accès sont plus apparentes et urgentes du point de vue du marché intérieur.

(14)

En particulier, les services d’intermédiation en ligne, les moteurs de recherche en ligne, les systèmes d’exploitation, les réseaux sociaux en ligne, les services de plateformes de partage de vidéos, les services de communications interpersonnelles non fondés sur la numérotation, les services d’informatique en nuage, les assistants virtuels, les navigateurs internet et les services de publicité en ligne, y compris les services d’intermédiation publicitaire, sont tous capables de toucher un grand nombre d’utilisateurs finaux comme d’entreprises, ce qui comporte un risque de pratiques commerciales déloyales. Ils devraient donc être inclus dans la définition des services de plateforme essentiels et relever du champ d’application du présent règlement. Les services d’intermédiation en ligne peuvent également opérer dans le domaine des services financiers, et ils peuvent agir en tant qu’intermédiaires ou être utilisés pour fournir des services tels que ceux énumérés de manière non exhaustive à l’annexe II de la directive (UE) 2015/1535 du Parlement européen et du Conseil (13). Aux fins du présent règlement, la définition des services de plateforme essentiels devrait être neutre sur le plan technologique et devrait s’entendre comme englobant ceux qui sont proposés par différents moyens ou sur différents dispositifs, tels que la télévision connectée ou les services numériques embarqués dans les véhicules. Dans certaines circonstances, la notion d’utilisateurs finaux devrait inclure les utilisateurs qui sont habituellement considérés comme des entreprises utilisatrices, mais qui, dans une situation donnée, n’utilisent pas les services de plateforme essentiels dans le but de fournir des biens ou des services à d’autres utilisateurs finaux, telles que, à titre d’exemple, les entreprises qui dépendent des services d’informatique en nuage pour leurs propres besoins.

(15)

Qu’un service numérique puisse être qualifié de service de plateforme essentiel ne suscite pas en soi de préoccupations suffisamment sérieuses en matière de contestabilité ou de pratiques déloyales. De telles préoccupations apparaissent seulement lorsqu’un service de plateforme essentiel constitue un point d’accès majeur et est exploité par une entreprise ayant un poids important sur le marché intérieur et jouissant d’une position solide et durable, ou par une entreprise susceptible de jouir d’une telle position dans un avenir proche. En conséquence, l’ensemble ciblé de règles harmonisées prévues dans le présent règlement ne devrait s’appliquer qu’aux entreprises désignées sur la base de ces trois critères objectifs, et ne devrait s’appliquer qu’aux services de plateforme essentiels qui représentent, individuellement, un point d’accès majeur permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux. Le fait qu’une entreprise fournissant des services de plateforme essentiels puisse jouer un rôle d’intermédiaire non seulement entre les entreprises utilisatrices et les utilisateurs finaux, mais aussi entre utilisateurs finaux, par exemple dans le cas de services de communications interpersonnelles non fondés sur la numérotation, ne devrait pas empêcher de conclure qu’une telle entreprise constitue ou pourrait constituer un point d’accès majeur permettant aux entreprises utilisatrices d’atteindre des utilisateurs finaux.

(16)

Dans le but de garantir l’application effective du présent règlement aux entreprises fournissant des services de plateforme essentiels qui sont les plus susceptibles de remplir ces critères objectifs, et pour lesquels les pratiques déloyales affaiblissant la contestabilité sont les plus fréquentes et ont le plus de répercussions, la Commission devrait être en mesure de désigner directement comme contrôleurs d’accès les entreprises fournissant des services de plateforme essentiels qui répondent à certains seuils quantitatifs. Ces entreprises devraient en tout état de cause faire l’objet d’un processus de désignation rapide qui devrait commencer dès que le présent règlement devient applicable.

(17)

Le fait qu’une entreprise ait un chiffre d’affaires très élevé dans l’Union et fournisse un service de plateforme essentiel dans au moins trois États membres constitue un indice probant indiquant que cette entreprise a un impact significatif sur le marché intérieur. Il en va de même lorsqu’une entreprise fournissant un service de plateforme essentiel dans au moins trois États membres a une capitalisation boursière très importante ou une juste valeur marchande équivalente. Par conséquent, il convient que l’entreprise fournissant un service de plateforme essentiel soit présumée avoir un poids important sur le marché intérieur lorsqu’elle fournit ce service dans au moins trois États membres et lorsque soit le chiffre d’affaires de son groupe réalisé dans l’Union est égal ou supérieur à un seuil élevé spécifique, soit la capitalisation boursière de son groupe est égale ou supérieure à une valeur absolue élevée déterminée. En ce qui concerne les entreprises fournissant des services de plateforme essentiels appartenant à des entreprises qui ne sont pas cotées en Bourse, il convient de se référer à la juste valeur marchande équivalente. Il devrait être possible pour la Commission d’utiliser son pouvoir d’adopter des actes délégués afin de mettre au point une méthode objective pour calculer cette valeur.

Un chiffre d’affaires élevé du groupe, réalisé dans l’Union, associé au nombre seuil d’utilisateurs de services de plateforme essentiels dans l’Union témoigne d’une capacité relativement forte de monétiser ces utilisateurs. Une capitalisation boursière élevée par rapport au même nombre seuil d’utilisateurs dans l’Union traduit un potentiel relativement important de monétisation de ces utilisateurs dans un avenir proche. Ce potentiel de monétisation marque à son tour, en principe, la position de point d’accès des entreprises concernées. Ces deux indicateurs reflètent en outre la capacité financière des entreprises concernées, y compris leur faculté de tirer profit de leur accès aux marchés financiers dans le but de renforcer leur position. Cela peut notamment être le cas lorsque cet accès supérieur est utilisé pour acquérir d’autres entreprises, cette capacité s’étant à son tour avérée avoir des répercussions néfastes potentielles sur l’innovation. La capitalisation boursière peut également refléter la position future attendue et les effets sur le marché intérieur des entreprises concernées, en dépit d’un chiffre d’affaires actuel potentiellement relativement faible. La valeur de la capitalisation boursière devrait reposer sur un niveau qui représente la capitalisation boursière moyenne des plus grandes entreprises cotées en Bourse de l’Union sur une période appropriée.

(18)

Alors qu’une capitalisation boursière égale ou supérieure au seuil au cours de l’exercice précédent devrait donner lieu à une présomption selon laquelle une entreprise fournissant des services de plateforme essentiels a un poids important sur le marché intérieur, une capitalisation boursière durable de l’entreprise fournissant des services de plateforme essentiels égale ou supérieure au seuil pendant trois ans ou plus devrait renforcer encore cette présomption.

(19)

En revanche, un certain nombre de facteurs relatifs à la capitalisation boursière pourraient nécessiter une évaluation approfondie pour déterminer s’il faut considérer qu’une entreprise fournissant des services de plateforme essentiels a un impact significatif sur le marché intérieur. Cela pourrait être le cas lorsque la capitalisation boursière de l’entreprise fournissant des services de plateforme essentiels au cours des exercices précédents était considérablement inférieure au seuil et que la volatilité de sa capitalisation boursière sur la période étudiée était disproportionnée par rapport à la volatilité globale du marché des actions, ou que sa trajectoire de capitalisation boursière par rapport aux tendances du marché était incompatible avec une croissance rapide et unidirectionnelle.

(20)

Disposer d’un nombre très important d’entreprises utilisatrices qui dépendent d’un service de plateforme essentiel pour atteindre un très grand nombre d’utilisateurs finaux actifs chaque mois permet à l’entreprise fournissant ce service d’exercer à son avantage une influence sur les activités d’une large part des entreprises utilisatrices et révèle, en principe, que cette entreprise est un point d’accès majeur. Il convient de fixer les niveaux respectifs pertinents de ces chiffres de manière à représenter un pourcentage substantiel de la population totale de l’Union en ce qui concerne les utilisateurs finaux et de la population totale des entreprises utilisant des services de plateforme essentiels pour déterminer le seuil relatif aux entreprises utilisatrices. Les utilisateurs finaux actifs et les entreprises utilisatrices actives devraient faire l’objet d’une identification et d’un calcul qui permettent de représenter correctement le rôle et la portée du service de plateforme essentiel spécifique en question. Afin d’apporter une sécurité juridique aux contrôleurs d’accès, les éléments permettant de déterminer le nombre d’utilisateurs finaux actifs et d’entreprises utilisatrices actives par service de plateforme essentiel devraient être énoncés dans une annexe du présent règlement. Les évolutions technologiques et autres peuvent avoir une influence sur ces éléments. Il convient dès lors d’habiliter la Commission à adopter des actes délégués pour modifier le présent règlement en actualisant la méthodologie et la liste d’indicateurs utilisés afin de déterminer le nombre d’utilisateurs finaux actifs et d’entreprises utilisatrices actives.

(21)

Une entreprise bénéficie ou bénéficiera probablement dans le futur d’une position solide et durable dans ses activités notamment lorsque la contestabilité de la position de l’entreprise fournissant le service de plateforme essentiel est limitée. Tel est probablement le cas si cette entreprise a fourni un service de plateforme essentiel dans au moins trois États membres à un très grand nombre d’entreprises utilisatrices et d’utilisateurs finaux pendant une période d’au moins trois ans.

(22)

Les évolutions du marché et de la technologie peuvent influer sur de tels seuils. La Commission devrait donc être habilitée à adopter des actes délégués visant à préciser la méthode utilisée pour déterminer si les seuils quantitatifs sont atteints, et à l’adapter régulièrement aux évolutions du marché et de la technologie, le cas échéant. Ces actes délégués ne devraient pas modifier les seuils quantitatifs fixés dans le présent règlement.

(23)

Une entreprise fournissant des services de plateforme essentiels devrait pouvoir, dans des circonstances exceptionnelles, renverser la présomption selon laquelle elle a un poids important sur le marché intérieur en démontrant que, même si elle atteint les seuils quantitatifs fixés dans le présent règlement, elle ne remplit pas les exigences nécessaires pour être désignée comme contrôleur d’accès. La charge de la preuve que la présomption découlant du respect de seuils quantitatifs ne devrait pas s’appliquer incombe à cette entreprise. La Commission ne devrait prendre en considération, dans son évaluation des preuves et des arguments présentés, que les éléments directement liés aux critères quantitatifs, à savoir le poids de l’entreprise fournissant des services de plateforme essentiels sur le marché intérieur, au-delà des recettes ou de la capitalisation boursière, par exemple sa taille en termes absolus ainsi que le nombre d’États membres dans lesquels elle est présente; la mesure dans laquelle le nombre d’entreprises utilisatrices et d’utilisateurs finaux réels dépasse les seuils ainsi que l’importance du service de plateforme essentiel de l’entreprise, compte tenu de l’échelle globale des activités du service de plateforme essentiel concerné; et le nombre d’années pendant lesquelles les seuils ont été atteints.

Toute justification reposant sur des motifs économiques, en rapport avec la définition du marché ou visant à démontrer des gains d’efficience découlant d’un type particulier de comportement de l’entreprise fournissant des services de plateforme essentiels, devrait être rejetée, car elle n’est pas pertinente pour la désignation d’un contrôleur d’accès. Si les arguments présentés ne sont pas suffisamment étayés et ne remettent manifestement pas en cause la présomption, la Commission devrait pouvoir les rejeter dans le délai de 45 jours ouvrables prévu pour la désignation. La Commission devrait être en mesure de prendre une décision en se fondant sur les informations disponibles en ce qui concerne les seuils quantitatifs lorsque l’entreprise fournissant les services de plateforme essentiels entrave l’enquête de manière significative en ne se conformant pas aux mesures d’enquête prises par la Commission.

(24)

Il convient également de prévoir l’évaluation du rôle de contrôleur d’accès que jouent les entreprises fournissant des services de plateforme essentiels qui n’atteignent pas tous les seuils quantitatifs, à la lumière des exigences objectives globales selon lesquelles elles ont un poids important sur le marché intérieur, servent de points d’accès majeurs permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux et bénéficient d’une position solide et durable dans leurs activités, ou sont susceptibles d’en bénéficier dans un avenir proche. Lorsque l’entreprise qui fournit des services de plateforme essentiels est une moyenne, une petite ou une microentreprise, l’évaluation devrait soigneusement examiner si une telle entreprise serait en mesure de compromettre substantiellement la contestabilité des services de plateforme essentiels, étant donné que le présent règlement vise principalement les grandes entreprises disposant d’un pouvoir économique considérable plutôt que les moyennes, les petites ou les microentreprises.

(25)

Une telle évaluation ne peut être effectuée qu’à la lumière d’une enquête de marché, tout en tenant compte des seuils quantitatifs. Dans son évaluation, la Commission devrait prendre en compte les objectifs consistant à préserver et à promouvoir l’innovation et la qualité des produits et services numériques ainsi que l’équité et la compétitivité des prix, et veiller à ce que les niveaux de qualité et de choix offerts aux entreprises utilisatrices et aux utilisateurs finaux soient ou restent élevés. Des éléments spécifiques aux entreprises fournissant des services de plateforme essentiels concernées peuvent être pris en considération, tels que des économies d’échelle ou de gamme extrêmes, des effets de réseau très importants, des avantages fondés sur les données, leur capacité de relier de nombreuses entreprises utilisatrices avec de nombreux utilisateurs finaux grâce à leur caractère multiface, les effets de verrouillage, l’absence de multihébergement, une structure d’entreprise conglomérale ou l’intégration verticale. En outre, une capitalisation boursière très importante, un ratio de valeur de fonds propres par rapport au bénéfice très élevé ou un chiffre d’affaires très important tiré des utilisateurs finaux d’un seul service de plateforme essentiel peuvent être utilisés comme indicateurs du potentiel d’utilisation d’un effet de levier par ces entreprises et du basculement du marché en leur faveur. Avec la capitalisation boursière, les taux de croissance relatifs élevés sont des exemples de paramètres dynamiques particulièrement pertinents pour identifier les entreprises fournissant des services de plateforme essentiels dont on peut prévoir qu’elles acquerront une position solide et durable. La Commission devrait être en mesure de prendre une décision en tirant des conclusions défavorables à partir des données disponibles lorsque l’entreprise fournissant des services de plateforme essentiels entrave l’enquête de manière significative en refusant de se conformer aux mesures d’enquête prises par la Commission.

(26)

Un sous-ensemble de règles particulier devrait s’appliquer aux entreprises fournissant des services de plateforme essentiels dont on peut prévoir qu’elles bénéficieront d’une position solide et durable dans un avenir proche. Les mêmes caractéristiques spécifiques des services de plateforme essentiels les rendent susceptibles de basculer: dès qu’une entreprise fournissant le service de plateforme essentiel a obtenu un certain avantage par rapport à ses concurrentes ou à des concurrentes potentielles en termes de taille ou de pouvoir d’intermédiation, sa position pourrait devenir inattaquable et évoluer au point de devenir solide et durable dans un avenir proche. Les entreprises peuvent tenter de provoquer ce basculement et devenir des contrôleurs d’accès en recourant à certaines des conditions et pratiques déloyales régies par le présent règlement. Il semble adéquat d’intervenir dans une telle situation, avant que le marché ne bascule de manière irréversible.

(27)

Cependant, une telle intervention précoce devrait se limiter à imposer uniquement les obligations nécessaires et appropriées pour veiller à ce que les services concernés restent contestables et permettre que le risque qualifié de conditions et pratiques déloyales soit évité. Les obligations empêchant l’entreprise fournissant des services de plateforme essentiels concernée de bénéficier d’une position solide et durable dans ses activités, telles que les obligations visant à empêcher l’utilisation d’un effet de levier et celles facilitant le changement de plateforme et le multihébergement, visent plus directement cet objectif. Dans le but de garantir la proportionnalité, la Commission devrait également appliquer, parmi ce sous-ensemble d’obligations, uniquement celles qui sont nécessaires et proportionnées pour atteindre les objectifs du présent règlement, et devrait régulièrement réexaminer ces obligations afin de déterminer si elles doivent être maintenues, supprimées ou adaptées.

(28)

Appliquer uniquement les obligations qui sont nécessaires et proportionnées pour atteindre les objectifs du présent règlement devrait permettre à la Commission d’intervenir efficacement et en temps opportun, tout en respectant pleinement la proportionnalité des mesures envisagées. Cela devrait en outre rassurer les acteurs actuels ou potentiels du marché quant à la contestabilité et à l’équité des services visés.

(29)

Les contrôleurs d’accès devraient respecter les obligations énoncées dans le présent règlement en ce qui concerne chacun des services de plateforme essentiels énumérés dans la décision de désignation correspondante. Le cas échéant, les obligations devraient s’appliquer tout en tenant compte de la situation de conglomérat des contrôleurs d’accès. En outre, la Commission devrait pouvoir, par voie de décision, imposer des mesures d’exécution au contrôleur d’accès. Ces mesures d’exécution devraient être conçues efficacement, eu égard aux caractéristiques des services de plateforme essentiels ainsi qu’aux risques éventuels de contournement, et dans le respect du principe de proportionnalité et des droits fondamentaux des entreprises visées et des tiers.

(30)

La nature technologique complexe et en très rapide évolution des services de plateforme essentiels nécessite un réexamen régulier du statut des contrôleurs d’accès, y compris ceux dont on peut prévoir qu’ils bénéficieront, dans un avenir proche, d’une position solide et durable dans leurs activités. Afin de fournir à tous les acteurs du marché, y compris les contrôleurs d’accès, la sécurité requise en ce qui concerne les obligations juridiques applicables, il convient de fixer un délai pour ces réexamens réguliers. Il importe également de mener ces réexamens à intervalles réguliers et au moins tous les trois ans. En outre, il importe de préciser que tout changement des éléments de fait sur la base desquels une entreprise fournissant des services de plateforme essentiels a été désignée comme contrôleur d’accès ne devrait pas nécessiter que la décision de désignation soit modifiée. Une modification ne sera nécessaire que si le changement des éléments de fait entraîne également une modification de l’évaluation. Pour décider s’il en va ainsi ou pas, il convient de se fonder sur une évaluation au cas par cas des faits et circonstances.

(31)

Pour préserver la contestabilité et l’équité des services de plateforme essentiels fournis par les contrôleurs d’accès, il est important de prévoir de manière claire et non équivoque un ensemble de règles harmonisées relatives à ces services. De telles règles sont nécessaires face au risque que représentent les effets néfastes des pratiques des contrôleurs d’accès, et sont bénéfiques pour l’environnement commercial des services concernés, les utilisateurs et, en fin de compte, la société dans son ensemble. Les obligations correspondent aux pratiques qui sont considérées comme compromettant la contestabilité ou comme déloyales, ou les deux, compte tenu des caractéristiques du secteur numérique, et qui ont une incidence directe particulièrement négative sur les entreprises utilisatrices et les utilisateurs finaux. Les obligations énoncées dans le présent règlement devraient pouvoir prendre spécifiquement en considération la nature des services de plateforme essentiels fournis. Les obligations prévues par le présent règlement devraient non seulement garantir la contestabilité et l’équité en ce qui concerne les services de plateforme essentiels énumérés dans la décision de désignation, mais aussi en ce qui concerne d’autres produits et services numériques grâce auxquels les contrôleurs d’accès tirent parti de leur position de point d’accès et qui sont souvent fournis en accompagnement ou à l’appui des services de plateforme essentiels.

(32)

Aux fins du présent règlement, la contestabilité devrait se rapporter à la capacité des entreprises à surmonter efficacement les barrières à l’entrée et à l’expansion, et à faire concurrence au contrôleur d’accès sur la base des mérites de leurs produits et services. Les caractéristiques des services de plateforme essentiels dans le secteur numérique, telles que les effets de réseau, les importantes économies d’échelle et les avantages tirés des données, limitent la contestabilité de ces services et des écosystèmes connexes. Cette faible contestabilité réduit les incitations à innover et à améliorer les produits et services pour le contrôleur d’accès, ses entreprises utilisatrices, ses concurrents et ses clients, et a donc une incidence négative sur le potentiel d’innovation de l’économie des plateformes en ligne au sens large. La contestabilité des services dans le secteur numérique peut également être limitée s’il y a plus d’un contrôleur d’accès pour un service de plateforme essentiel. Le présent règlement devrait donc interdire certaines pratiques des contrôleurs d’accès qui sont susceptibles de renforcer les barrières à l’entrée ou à l’expansion, et imposer aux contrôleurs d’accès certaines obligations qui tendent à abaisser ces barrières. Les obligations devraient également porter sur les situations dans lesquelles la position du contrôleur d’accès peut être tellement solide que la concurrence interplateformes n’est pas effective à court terme, ce qui signifie que la concurrence interplateformes doit être créée ou renforcée.

(33)

Aux fins du présent règlement, l’iniquité devrait être liée à un déséquilibre entre les droits et obligations des entreprises utilisatrices lorsque le contrôleur d’accès obtient un avantage disproportionné. Les acteurs du marché, y compris les entreprises utilisatrices de services de plateforme essentiels et les autres fournisseurs de services fournis en accompagnement ou à l’appui de ces services de plateforme essentiels, devraient être en mesure de tirer adéquatement parti des avantages découlant de leurs efforts d’innovation ou autres. En raison de leur position de point d’accès et de leur pouvoir de négociation supérieur, il se peut que les contrôleurs d’accès aient des comportements qui ne permettent pas à d’autres de tirer pleinement parti des avantages de leurs propres contributions et qu’ils fixent unilatéralement des conditions déséquilibrées pour l’utilisation de leurs services de plateforme essentiels ou des services fournis en accompagnement ou à l’appui de leurs services de plateforme essentiels. Ce déséquilibre n’est pas exclu du simple fait que le contrôleur d’accès offre gratuitement un service particulier à un groupe spécifique d’utilisateurs, et il peut également consister à écarter ou à défavoriser les entreprises utilisatrices, en particulier si ces dernières sont en concurrence avec les services fournis par le contrôleur d’accès. Le présent règlement devrait donc imposer des obligations aux contrôleurs d’accès pour ce qui est de ce type de comportements.

(34)

La contestabilité et l’équité sont étroitement liées. L’absence de contestabilité ou la faible contestabilité d’un service donné peut permettre à un contrôleur d’accès de se livrer à des pratiques déloyales. De même, les pratiques déloyales d’un contrôleur d’accès peuvent réduire la possibilité pour les entreprises utilisatrices ou autres de contester sa position. Une obligation spécifique prévue par le présent règlement peut donc porter sur ces deux éléments.

(35)

Dans la mesure où il n’existe pas de mesures alternatives moins restrictives qui conduiraient au même résultat, eu égard au besoin de protéger l’ordre public et la vie privée, et de lutter contre les pratiques commerciales frauduleuses et trompeuses, les obligations énoncées dans le présent règlement sont donc nécessaires pour répondre aux questions d’intérêt général soulevées.

(36)

Les contrôleurs d’accès collectent souvent directement les données à caractère personnel des utilisateurs finaux aux fins de la fourniture de services de publicité en ligne lorsque les utilisateurs finaux utilisent des sites internet et des applications logicielles de tiers. Les tiers fournissent en outre aux contrôleurs d’accès les données à caractère personnel de leurs utilisateurs finaux aux fins de l’utilisation de certains services fournis par les contrôleurs d’accès dans le cadre de leurs services de plateforme essentiels, par exemple des audiences personnalisées. Le traitement, aux fins de la fourniture de services de publicité en ligne, de données à caractère personnel de tiers utilisant des services de plateforme essentiels offre aux contrôleurs d’accès des avantages potentiels en ce qui concerne l’accumulation de données, érigeant de ce fait des barrières à l’entrée. En effet, les contrôleurs d’accès traitent des données à caractère personnel d’un nombre nettement plus élevé de tiers que d’autres entreprises. Des avantages similaires résultent des pratiques consistant i) à combiner les données à caractère personnel des utilisateurs finaux collectées auprès d’un service de plateforme essentiel avec les données collectées auprès d’autres services, ii) à recourir à l’utilisation croisée de données à caractère personnel provenant d’un service de plateforme essentiel dans d’autres services proposés séparément par le contrôleur d’accès, notamment ceux qui ne sont pas fournis en accompagnement ou à l’appui du service de plateforme essentiel concerné, et vice versa, ou iii) à connecter des utilisateurs finaux à différents services de contrôleurs d’accès afin de combiner des données à caractère personnel. Afin d’éviter que la contestabilité des services de plateforme essentiels ne soit injustement compromise par les contrôleurs d’accès, ceux-ci devraient permettre aux utilisateurs finaux de choisir librement d’adhérer à de telles pratiques de traitement de données et de connexion en proposant une autre possibilité moins personnalisée, mais équivalente, et sans subordonner l’utilisation du service de plateforme essentiel ou certaines de ses fonctionnalités au consentement de l’utilisateur final. Cela devrait être sans préjudice du fait que le contrôleur d’accès traite des données à caractère personnel ou connecte des utilisateurs finaux à un service, en invoquant comme base juridique l’article 6, paragraphe 1, points c), d) et e), du règlement (UE) 2016/679, mais pas l’article 6, paragraphe 1, points b) et f), dudit règlement.

(37)

L’autre possibilité moins personnalisée ne devrait pas être différente ou de qualité moindre par rapport au service offert aux utilisateurs finaux qui donnent leur consentement, sauf si une baisse de la qualité résulte directement du fait que le contrôleur d’accès n’est pas en mesure de traiter ces données à caractère personnel ou de connecter les utilisateurs finaux à un service. Il ne devrait pas être plus difficile de ne pas donner son consentement que de le donner. Lorsque le contrôleur d’accès demande le consentement, il devrait prendre les devants et présenter une solution conviviale à l’utilisateur final pour que celui-ci puisse donner, modifier ou retirer son consentement de façon explicite, claire et simple. En particulier, le consentement devrait être donné par une déclaration ou un acte positif clair par lequel l’utilisateur final manifeste de façon libre, spécifique, éclairée et univoque son accord, au sens du règlement (UE) 2016/679. Au moment de donner son consentement, et uniquement lorsqu’il y a lieu, l’utilisateur final devrait être informé que le fait de ne pas donner son consentement peut se traduire par une offre moins personnalisée, mais que, à tous autres égards, le service de plateforme essentiel restera inchangé et qu’aucune fonctionnalité ne sera supprimée. À titre exceptionnel, si le consentement ne peut être donné directement au service de plateforme essentiel du contrôleur d’accès, les utilisateurs finaux devraient être en mesure de donner leur consentement par l’intermédiaire de chaque service tiers qui utilise ce service de plateforme essentiel, pour permettre au contrôleur d’accès de traiter des données à caractère personnel aux fins de la fourniture de services de publicité en ligne.

Enfin, il devrait être aussi simple de retirer son consentement que de le donner. Les contrôleurs d’accès ne devraient pas concevoir, organiser ou exploiter leurs interfaces en ligne de façon à tromper ou à manipuler les utilisateurs finaux ou, de toute autre manière, à altérer ou à limiter substantiellement la capacité des utilisateurs finaux de donner librement leur consentement. En particulier, les contrôleurs d’accès ne devraient pas être autorisés à demander plus d’une fois par an aux utilisateurs finaux de donner leur consentement pour une finalité de traitement identique à celle pour laquelle ils n’ont initialement pas donné leur consentement ou ont retiré leur consentement. Le présent règlement est sans préjudice du règlement (UE) 2016/679, y compris son cadre d’application, qui reste pleinement applicable en ce qui concerne toute réclamation introduite par des personnes concernées en rapport avec une infraction aux droits que leur confère ledit règlement.

(38)

Les enfants méritent une protection spécifique en ce qui concerne leurs données à caractère personnel, notamment pour ce qui est de l’utilisation de leurs données à caractère personnel à des fins de communication commerciale ou de création de profils d’utilisateurs. La protection des enfants en ligne est un objectif important de l’Union, qui devrait être pris en compte dans le droit applicable de l’Union. Dans ce contexte, il convient de prendre dûment en considération le règlement relatif au marché intérieur des services numériques. Aucune disposition du présent règlement ne dispense les contrôleurs d’accès de l’obligation de protéger les enfants prévue dans le droit applicable de l’Union.

(39)

Dans certains cas, par exemple lorsqu’ils imposent des conditions contractuelles, les contrôleurs d’accès peuvent restreindre la capacité des entreprises utilisatrices de leurs services d’intermédiation en ligne de proposer des produits ou des services aux utilisateurs finaux à des conditions plus favorables, notamment en matière de prix, par le biais d’autres services d’intermédiation en ligne ou de canaux de vente directe en ligne. Lorsque de telles restrictions concernent des services d’intermédiation en ligne de tiers, elles limitent la contestabilité interplateformes, et donc le choix des utilisateurs finaux pour ce qui est des autres services d’intermédiation en ligne. Lorsque ces restrictions concernent des canaux de vente directe en ligne, elles limitent injustement la liberté des entreprises utilisatrices d’utiliser ces canaux. Pour que les entreprises utilisatrices des services d’intermédiation en ligne des contrôleurs d’accès puissent librement choisir d’autres services d’intermédiation en ligne ou d’autres canaux de vente directe en ligne, et différencier les conditions dans lesquelles elles proposent leurs produits ou services aux utilisateurs finaux, les contrôleurs d’accès ne devraient pas être autorisés à limiter les entreprises utilisatrices dans leur choix de différencier les conditions commerciales, y compris les prix. Une telle restriction devrait s’appliquer à toute mesure dont les effets sont équivalents, telle que l’augmentation des taux de commission ou le déréférencement des offres des entreprises utilisatrices.

(40)

Afin d’éviter une aggravation de leur dépendance à l’égard des services de plateforme essentiels des contrôleurs d’accès et de promouvoir le multihébergement, les entreprises utilisatrices de ces contrôleurs d’accès devraient être libres de promouvoir et de choisir le canal de distribution qu’elles jugent le plus approprié pour interagir avec les utilisateurs finaux qu’elles ont déjà acquis par l’intermédiaire des services de plateforme essentiels fournis par les contrôleurs d’accès ou d’autres canaux. Cela devrait être valable pour la promotion des offres, y compris au moyen d’une application logicielle de l’entreprise utilisatrice, ainsi que pour toute forme de communication et de conclusion de contrats entre les entreprises utilisatrices et les utilisateurs finaux. Un utilisateur final est un utilisateur final acquis s’il a déjà établi une relation commerciale avec l’entreprise utilisatrice et que, le cas échéant, le contrôleur d’accès a été rémunéré directement ou indirectement par l’entreprise utilisatrice pour faciliter l’acquisition initiale de l’utilisateur final par l’entreprise utilisatrice. De telles relations commerciales peuvent être payantes ou gratuites, par exemple, des essais gratuits, des niveaux de service gratuits, et peuvent avoir été établies soit via le service de plateforme essentiel du contrôleur d’accès, soit par tout autre canal. Inversement, les utilisateurs finaux devraient également être libres de choisir les offres de ces entreprises utilisatrices et de conclure des contrats avec elles, soit, le cas échéant, par l’intermédiaire des services de plateforme essentiels du contrôleur d’accès, soit à partir d’un canal de distribution direct de l’entreprise utilisatrice ou d’un autre canal indirect auquel l’entreprise utilisatrice a recours.

(41)

La capacité des utilisateurs finaux d’acheter du contenu, des abonnements, des fonctionnalités ou autres en dehors des services de plateforme essentiels des contrôleurs d’accès ne devrait être ni compromise ni restreinte. Il convient particulièrement d’éviter une situation dans laquelle les contrôleurs d’accès restreignent l’utilisation de ces services et l’accès à ces services par les utilisateurs finaux au moyen d’une application logicielle fonctionnant sur leur service de plateforme essentiel. Par exemple, les abonnés à un contenu en ligne acheté sans passer par une application logicielle, une boutique d’applications logicielles ou un assistant virtuel ne devraient pas être empêchés d’accéder à ce contenu en ligne sur une application logicielle du service de plateforme essentiel du contrôleur d’accès au seul motif que l’achat s’est fait sans passer par cette application logicielle, cette boutique d’applications logicielles ou cet assistant virtuel.

(42)

Garantir le droit des entreprises utilisatrices et utilisateurs finaux, y compris les lanceurs d’alerte, de faire part de préoccupations quant aux pratiques déloyales des contrôleurs d’accès en signalant tout problème lié au non-respect du droit de l’Union ou national pertinent à toute autorité administrative ou autre autorité publique compétente, y compris les juridictions nationales, est essentiel à la préservation d’un environnement commercial équitable et à la protection de la contestabilité du secteur numérique. Par exemple, il se peut que des entreprises utilisatrices ou des utilisateurs finaux veuillent se plaindre de différents types de pratiques déloyales, tels que des conditions d’accès discriminatoires, la clôture injustifiée de comptes d’entreprises utilisatrices ou la motivation peu claire de déréférencements de produits. Par conséquent, toute pratique qui constituerait un obstacle pour ces utilisateurs ou qui les empêcherait de quelque manière que ce soit de faire part de leurs préoccupations ou de demander réparation, au moyen par exemple de clauses de confidentialité dans les accords ou d’autres conditions écrites, devrait être interdite. Cette interdiction devrait être sans préjudice du droit des entreprises utilisatrices et des contrôleurs d’accès d’établir, dans leurs accords, les conditions d’utilisation, y compris le recours à des mécanismes légaux de traitement des plaintes, notamment à tout mécanisme de règlement extrajudiciaire des litiges, ou le recours à la compétence de tribunaux spécifiques dans le respect du droit de l’Union et du droit national applicable. Cela devrait également être sans préjudice du rôle que jouent les contrôleurs d’accès dans la lutte contre la présence de contenus illicites en ligne.

(43)

Certains services fournis en accompagnement ou à l’appui des services de plateforme essentiels pertinents du contrôleur d’accès, par exemple les services d’identification, les moteurs de navigateurs internet, les services de paiement ou les services techniques qui soutiennent la fourniture de services de paiement, tels que les systèmes de paiement pour les achats intégrés dans des applications, sont essentiels pour que les entreprises utilisatrices puissent mener leurs activités et pour leur permettre d’optimiser leurs services. En particulier, chaque navigateur est construit sur un moteur de navigateur internet, qui est responsable des principales fonctionnalités du navigateur, telles que la vitesse, la fiabilité et la compatibilité internet. Lorsque les contrôleurs d’accès exploitent et imposent des moteurs de navigateurs internet, ils sont en mesure de déterminer quelles fonctionnalités et quelles normes s’appliqueront non seulement à leurs propres navigateurs internet, mais aussi aux navigateurs internet concurrents et, en aval, aux applications logicielles internet. Les contrôleurs d’accès ne devraient donc pas tirer parti de leur position pour exiger des entreprises utilisatrices qui dépendent d’eux qu’elles recourent à l’un quelconque des services fournis en accompagnement ou à l’appui des services de plateforme essentiels par le contrôleur d’accès lui-même dans le cadre de la fourniture de services ou de produits par ces entreprises utilisatrices. Pour éviter une situation dans laquelle les contrôleurs d’accès imposent indirectement aux entreprises utilisatrices leurs propres services fournis en accompagnement ou à l’appui des services de plateforme essentiels, il devrait en outre être interdit aux contrôleurs d’accès d’exiger des utilisateurs finaux qu’ils recourent à ces services lorsque cette exigence serait imposée dans le contexte du service fourni aux utilisateurs finaux par l’entreprise utilisatrice qui recourt au service de plateforme essentiel du contrôleur d’accès. Cette interdiction vise à protéger la liberté de l’entreprise utilisatrice de choisir d’autres services que ceux du contrôleur d’accès et ne devrait pas être interprétée comme obligeant l’entreprise utilisatrice à proposer de telles alternatives à ses utilisateurs finaux.

(44)

Le procédé consistant à exiger des entreprises utilisatrices ou des utilisateurs finaux qu’ils s’abonnent ou s’enregistrent auprès de tout autre service de plateforme essentiel d’un contrôleur d’accès énuméré dans la décision de désignation ou qu’ils atteignent les seuils quantitatifs concernant les utilisateurs finaux actifs et les entreprises utilisatrices actives fixés dans le présent règlement, comme condition d’utilisation, d’accès, d’inscription ou d’enregistrement pour un service de plateforme essentiel, donne aux contrôleurs d’accès un moyen de capter ou de rendre captifs de nouvelles entreprises utilisatrices et de nouveaux utilisateurs finaux pour ses services de plateforme essentiels en faisant en sorte que les entreprises utilisatrices ne puissent accéder à un service de plateforme essentiel sans s’enregistrer ou créer un compte dans le but de recevoir un deuxième service de plateforme essentiel. Ce procédé confère également aux contrôleurs d’accès un avantage potentiel en ce qui concerne l’accumulation de données. En tant que tel, il est donc susceptible d’ériger des barrières à l’entrée et devrait être interdit.

(45)

Les conditions dans lesquelles les contrôleurs d’accès fournissent des services de publicité en ligne aux entreprises utilisatrices, dont les annonceurs et les éditeurs, manquent souvent de transparence et sont opaques. Cette opacité est en partie liée aux pratiques de quelques plateformes, mais elle résulte aussi de la complexité même de la publicité programmatique moderne. On estime que ce secteur est devenu moins transparent après l’introduction de la nouvelle législation portant sur la vie privée. Pour les annonceurs et les éditeurs, cela conduit souvent à un manque d’informations et de connaissances quant aux conditions des services de publicité en ligne qu’ils achètent et compromet leur capacité à changer d’entreprise fournissant des services de publicité en ligne. En outre, les coûts des services de publicité en ligne dans ces conditions sont susceptibles d’être plus élevés que dans un environnement de plateforme plus équitable, plus transparent et contestable. Ces coûts plus élevés se répercuteront vraisemblablement sur les prix que paieront les utilisateurs finaux pour de nombreux produits et services quotidiens qui reposent sur l’utilisation des services de publicité en ligne. Les obligations de transparence devraient donc exiger des contrôleurs d’accès qu’ils communiquent gratuitement aux annonceurs et éditeurs à qui ils fournissent des services de publicité en ligne, sur demande, les informations nécessaires aux deux parties pour comprendre le prix payé pour chacun des différents services de publicité en ligne fournis dans le cadre de la chaîne de valeur publicitaire correspondante.

Ces informations devraient être fournies, sur demande, à un annonceur au niveau d’une publicité individuelle en ce qui concerne le prix et les honoraires facturés à cet annonceur et, sous réserve de l’accord de l’éditeur propriétaire de l’inventaire dans lequel la publicité est affichée, la rémunération perçue par cet éditeur consentant. La fourniture quotidienne de ces informations permettra aux annonceurs de recevoir des informations présentant un niveau de granularité suffisant pour comparer les coûts d’utilisation des services de publicité en ligne des contrôleurs d’accès aux coûts liés à l’utilisation des services de publicité en ligne d’autres entreprises. Si certains éditeurs ne donnent pas leur consentement au partage des informations pertinentes avec l’annonceur, le contrôleur d’accès devrait fournir à l’annonceur les informations relatives à la rémunération moyenne journalière perçue par ces éditeurs pour les publicités concernées. La même obligation et les mêmes principes de partage des informations pertinentes concernant la fourniture de services de publicité en ligne devraient s’appliquer aux demandes des éditeurs. Étant donné que les contrôleurs d’accès peuvent utiliser différents modèles de tarification pour la fourniture de services de publicité en ligne aux annonceurs et aux éditeurs, par exemple un prix par impression, par vue ou tout autre critère, les contrôleurs d’accès devraient également indiquer la méthode de calcul de chacun des prix et de chacune des rémunérations.

(46)

Dans certaines circonstances, un contrôleur d’accès joue un double rôle lorsque, en tant qu’entreprise fournissant des services de plateforme essentiels, il fournit à ses entreprises utilisatrices un service de plateforme essentiel et éventuellement d’autres services fournis en accompagnement ou à l’appui de ce service de plateforme essentiel, et que, parallèlement, il se trouve ou compte se trouver en concurrence avec ces mêmes entreprises pour la fourniture aux mêmes utilisateurs finaux de services ou de produits identiques ou similaires. Dans de telles circonstances, un contrôleur d’accès peut profiter de son double rôle pour utiliser des données générées ou fournies par ses entreprises utilisatrices dans le cadre des activités qu’elles exercent lorsqu’elles ont recours aux services de plateforme essentiels ou aux services fournis en accompagnement ou à l’appui de ces services de plateforme essentiels, aux fins de ses propres services ou produits. Les données de l’entreprise utilisatrice peuvent également inclure toutes données générées par les activités de ses utilisateurs finaux ou fournies au cours de ces activités. Tel peut être le cas lorsqu’un contrôleur d’accès fournit aux entreprises utilisatrices une place de marché en ligne ou une boutique d’applications logicielles, et que, parallèlement, il fournit des services en tant qu’entreprise fournissant des services de détail en ligne ou des applications logicielles. Afin d’empêcher les contrôleurs d’accès de tirer injustement profit de leur double rôle, il est nécessaire de veiller à ce qu’ils n’utilisent pas les données agrégées ou non agrégées, qui pourraient comprendre les données anonymisées et les données à caractère personnel qui ne sont pas accessibles au grand public, dans le but de fournir des services similaires à ceux de leurs entreprises utilisatrices. Cette obligation devrait s’appliquer au contrôleur d’accès dans son ensemble, et notamment mais pas exclusivement, à son unité opérationnelle qui est en concurrence avec les entreprises utilisatrices d’un service de plateforme essentiel.

(47)

Les entreprises utilisatrices peuvent également acheter des services de publicité en ligne à une entreprise fournissant des services de plateforme essentiels dans le but de fournir des biens et des services aux utilisateurs finaux. Dans ces circonstances, il peut arriver que les données ne soient pas générées dans le service de plateforme essentiel, mais soient fournies à ce service par l’entreprise utilisatrice, ou soient générées à partir des opérations qu’elle effectue par l’intermédiaire du service de plateforme essentiel concerné. Dans certains cas, ce service de plateforme essentiel fournissant de la publicité peut jouer un double rôle en tant qu’entreprise fournissant des services de publicité en ligne et en tant qu’entreprise fournissant des services entrant en concurrence avec ceux des entreprises utilisatrices. En conséquence, l’interdiction imposée à un contrôleur d’accès jouant un double rôle d’utiliser les données des entreprises utilisatrices devrait également s’appliquer aux données qu’un service de plateforme essentiel a reçues des entreprises aux fins de la fourniture de services de publicité en ligne liés à ce service de plateforme essentiel.

(48)

En ce qui concerne les services d’informatique en nuage, l’obligation de ne pas utiliser les données des entreprises utilisatrices devrait s’étendre aux données fournies ou générées par les entreprises utilisatrices dans le cadre de leur utilisation du service d’informatique en nuage du contrôleur d’accès, ou par l’intermédiaire de sa boutique d’applications logicielles qui permet aux utilisateurs finaux des services d’informatique en nuage d’accéder aux applications logicielles. Cette obligation ne devrait pas porter atteinte au droit du contrôleur d’accès d’utiliser des données agrégées pour la fourniture d’autres services fournis en accompagnement ou à l’appui de son service de plateforme essentiel, par exemple des services d’analyse de données, dans le respect du règlement (UE) 2016/679 et de la directive 2002/58/CE, ainsi que des obligations pertinentes du présent règlement relatives à ces services.

(49)

Un contrôleur d’accès peut recourir à divers moyens pour favoriser ses propres services ou produits ou ceux d’un tiers sur son système d’exploitation, son assistant virtuel ou son navigateur internet au détriment de services identiques ou similaires que les utilisateurs finaux pourraient obtenir par l’intermédiaire d’autres tiers. Cela peut notamment se produire lorsque certaines applications logicielles ou certains services sont préinstallés par le contrôleur d’accès. Pour permettre aux utilisateurs finaux de choisir, les contrôleurs d’accès ne devraient pas les empêcher de désinstaller toute application logicielle sur leur système d’exploitation. Il ne devrait être possible pour le contrôleur d’accès de restreindre cette désinstallation que lorsque ces applications logicielles sont essentielles au fonctionnement du système d’exploitation ou de l’appareil. Les contrôleurs d’accès devraient par ailleurs permettre aux utilisateurs finaux de modifier facilement les paramètres par défaut du système d’exploitation, de l’assistant virtuel et du navigateur internet lorsque ces paramètres par défaut favorisent leurs propres applications logicielles et services. Cela peut se faire notamment en présentant un choix à l’écran, lorsque l’utilisateur recourt pour la première fois à un moteur de recherche en ligne, à un assistant virtuel ou à un navigateur internet du contrôleur d’accès énuméré dans la décision de désignation, permettant aux utilisateurs finaux de sélectionner un autre service par défaut lorsque le système d’exploitation du contrôleur d’accès oriente les utilisateurs finaux vers ce moteur de recherche en ligne, cet assistant virtuel ou ce navigateur internet et lorsque l’assistant virtuel ou le navigateur internet du contrôleur d’accès oriente l’utilisateur vers le moteur de recherche en ligne énuméré dans la décision de désignation.

(50)

Les règles fixées par un contrôleur d’accès pour la distribution d’applications logicielles peuvent, dans certaines circonstances, restreindre la capacité des utilisateurs finaux d’installer et d’utiliser effectivement les applications logicielles ou les boutiques d’applications logicielles de tiers sur le matériel informatique ou les systèmes d’exploitation de ce contrôleur d’accès, et restreindre également la capacité des utilisateurs finaux d’accéder à de telles applications logicielles ou boutiques d’applications logicielles sans passer par les services de plateforme essentiels de ce contrôleur d’accès. De telles restrictions peuvent limiter la capacité des développeurs d’applications logicielles d’utiliser d’autres canaux de distribution et la capacité des utilisateurs finaux de choisir entre les différentes applications logicielles de différents canaux de distribution, et devraient être interdites comme étant déloyales et susceptibles d’affaiblir la contestabilité des services de plateforme essentiels. Afin de garantir la contestabilité, le contrôleur d’accès devrait en outre permettre aux applications logicielles ou boutiques d’applications logicielles de tiers de demander à l’utilisateur final de décider si ce service devrait devenir le service par défaut et de permettre que le changement soit effectué facilement.

Le contrôleur d’accès concerné devrait pouvoir mettre en œuvre des mesures techniques ou contractuelles proportionnées dans le but d’éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système d’exploitation qu’il fournit, s’il démontre que ces mesures sont nécessaires et justifiées et qu’il n’existe aucun moyen moins restrictif de préserver cette intégrité. L’intégrité du matériel informatique ou du système d’exploitation devrait inclure tous les choix de conception qui doivent être mis en œuvre et faire l’objet d’une maintenance pour protéger le matériel informatique ou le système d’exploitation contre tout accès non autorisé, en veillant à ce que les contrôles de sécurité spécifiés pour le matériel informatique ou le système d’exploitation concerné ne puissent être compromis. En outre, afin de garantir que les applications logicielles ou boutiques d’applications logicielles de tiers ne compromettent pas la sécurité des utilisateurs finaux, le contrôleur d’accès devrait pouvoir mettre en œuvre des mesures et des paramètres strictement nécessaires et proportionnés, autres que les paramètres par défaut, permettant aux utilisateurs finaux de garantir efficacement la sécurité, pour ce qui concerne les applications logicielles ou boutiques d’applications logicielles de tiers, si le contrôleur d’accès démontre que de telles mesures et de tels paramètres sont strictement nécessaires et justifiés et qu’il n’existe pas de moyens moins restrictifs d’atteindre cet objectif. Le contrôleur d’accès devrait être empêché de mettre en œuvre de telles mesures en tant que paramètres par défaut ou fonctionnalités préinstallées.

(51)

Les contrôleurs d’accès sont souvent verticalement intégrés et proposent certains produits ou services aux utilisateurs finaux par l’intermédiaire de leurs propres services de plateforme essentiels ou d’une entreprise utilisatrice sur laquelle ils exercent un contrôle, ce qui entraîne fréquemment des conflits d’intérêts. Cette situation se présente notamment lorsqu’un contrôleur d’accès fournit ses propres services d’intermédiation en ligne au travers d’un moteur de recherche en ligne. Lorsqu’ils proposent ces produits ou services dans le service de plateforme essentiel, les contrôleurs d’accès peuvent assurer une meilleure position, en termes de classement, ainsi que pour l’indexation et l’exploration qui y sont liées, à leur propre offre par rapport à celle des produits ou services des tiers également actifs dans ce service de plateforme essentiel. Cela peut notamment se produire avec des produits ou des services, y compris d’autres services de plateforme essentiels, qui sont classés parmi les résultats communiqués par des moteurs de recherche en ligne ou qui sont partiellement ou entièrement intégrés dans les résultats de moteurs de recherche en ligne, les groupes de résultats spécialisés dans un domaine défini, ou affichés avec les résultats d’un moteur de recherche en ligne, qui sont considérés ou utilisés par certains utilisateurs finaux comme un service distinct du moteur de recherche en ligne ou additionnel.

Les applications logicielles distribuées par l’intermédiaire de boutiques d’applications logicielles, ou les vidéos distribuées par l’intermédiaire de plateformes de partage de vidéos, ou les produits ou services mis en avant et affichés dans le fil d’actualité d’un service de réseau social en ligne, ou les produits ou services classés parmi des résultats de recherche ou affichés sur une place de marché en ligne, ou encore des produits ou services offerts par l’intermédiaire d’un assistant virtuel constituent d’autres exemples. Cette phase dans laquelle une position privilégiée est réservée à l’offre du contrôleur d’accès lui-même peut avoir lieu avant même qu’intervienne le classement à la suite d’une recherche, par exemple lors de l’exploration et de l’indexation. Par exemple, dès l’étape de l’exploration, un processus de découverte permettant de trouver des contenus nouveaux et mis à jour, ainsi que celle de l’indexation, qui implique le stockage et l’organisation des contenus trouvés au cours du processus d’exploration, le contrôleur d’accès peut favoriser son propre contenu par rapport à celui de tiers. Dans ces circonstances, le contrôleur d’accès joue un double rôle, en tant qu’intermédiaire vis-à-vis des entreprises tierces et en tant qu’entreprise fournissant directement des produits ou services. En conséquence, de tels contrôleurs d’accès sont en mesure de compromettre directement la contestabilité de ces produits ou services dans ces services de plateforme essentiels, au détriment des entreprises utilisatrices qui ne sont pas sous leur contrôle.

(52)

Dans ces circonstances, le contrôleur d’accès ne devrait accorder aux produits ou aux services qu’il fournit soit lui-même soit à travers une entreprise utilisatrice qu’il contrôle aucune forme de traitement différencié ou préférentiel en matière de classement, ainsi que pour l’indexation et l’exploration qui y sont liées, dans le service de plateforme essentiel, que ce soit par des moyens juridiques, commerciaux ou techniques. Afin que cette obligation soit effective, les conditions s’appliquant à un tel classement devraient être généralement équitables et transparentes. Dans ce contexte, le classement devrait couvrir toutes les formes de priorité relative, dont l’affichage, la notation, la création de liens hypertextes ou les résultats vocaux, et devrait également inclure les cas où un service de plateforme essentiel ne présente ou ne communique qu’un seul résultat à l’utilisateur final. Afin que cette obligation soit effective et ne puisse pas être contournée, il convient de l’appliquer également à toute mesure qui a un effet équivalent à un traitement différencié ou préférentiel en matière de classement. Les lignes directrices adoptées en vertu de l’article 5 du règlement (UE) 2019/1150 devraient également faciliter la mise en œuvre et le contrôle du respect de cette obligation.

(53)

Les contrôleurs d’accès ne devraient pas restreindre ou entraver le libre choix des utilisateurs finaux en empêchant techniquement ou de toute autre manière le changement vers d’autres applications logicielles ou services ou l’abonnement à d’autres applications logicielles ou services. Cela permettrait à un plus grand nombre d’entreprises de proposer leurs services, ce qui, en définitive, élargirait le choix offert aux utilisateurs finaux. Les contrôleurs d’accès devraient garantir ce libre choix, qu’ils soient ou non les fabricants du matériel informatique au moyen duquel se fait l’accès aux applications logicielles ou aux services, et ne devraient créer aucun obstacle artificiel, technique ou autre, visant à rendre impossible ou ineffectif le changement de plateforme. Ne devraient pas être considérées comme un obstacle interdit au changement de plateforme la simple offre d’un produit ou service donné aux consommateurs, y compris au moyen d’une préinstallation, de même que l’amélioration de l’offre pour les utilisateurs finaux, telle que des prix plus avantageux ou une qualité supérieure.

(54)

Les contrôleurs d’accès peuvent entraver la capacité des utilisateurs finaux d’accéder aux contenus et services en ligne, y compris les applications logicielles. Par conséquent, il convient d’établir des règles visant à empêcher que le comportement des contrôleurs d’accès compromette les droits des utilisateurs finaux à accéder à un internet ouvert. De même, il se peut que les contrôleurs d’accès limitent techniquement la capacité des utilisateurs finaux de changer effectivement d’entreprise fournissant un service d’accès à l’internet, en particulier grâce au contrôle qu’ils exercent sur le matériel informatique ou les systèmes d’exploitation. Cela fausse les conditions de concurrence pour les services d’accès à l’internet et, en fin de compte, nuit aux utilisateurs finaux. Il convient donc de veiller à ce que les contrôleurs d’accès ne restreignent pas indûment le choix des utilisateurs finaux en ce qui concerne l’entreprise fournissant des services d’accès à l’internet.

(55)

Un contrôleur d’accès peut fournir des services ou du matériel informatique, comme des appareils portables, qui ont accès à des caractéristiques matérielles ou logicielles d’un appareil accessibles ou contrôlées par l’intermédiaire d’un système d’exploitation ou d’un assistant virtuel afin d’offrir des fonctionnalités spécifiques aux utilisateurs finaux. En pareil cas, les fournisseurs concurrents de services ou de matériel informatique, tels que les fournisseurs d’appareils portables, ont besoin d’une interopérabilité tout aussi effective avec les mêmes caractéristiques matérielles ou logicielles, ainsi que d’un accès à ces caractéristiques aux fins de l’interopérabilité, pour pouvoir proposer une offre concurrentielle aux utilisateurs finaux.

(56)

Les contrôleurs d’accès peuvent également jouer un double rôle en tant que développeurs de systèmes d’exploitation et en tant que fabricants d’appareils, y compris des fonctionnalités techniques qu’un appareil peut avoir. Par exemple, un contrôleur d’accès qui est également le fabricant d’un appareil peut restreindre l’accès à certaines des fonctionnalités de ce dernier, telles que la technologie de communication en champ proche, les éléments sécurisés et les processeurs, les mécanismes d’authentification et le logiciel utilisé pour exploiter ces technologies, qui peuvent être nécessaires à la fourniture effective d’un service, fournis conjointement au service de plateforme essentiel ou à l’appui de celui-ci, par le contrôleur d’accès ainsi que par toute entreprise tierce fournissant potentiellement un tel service.

(57)

Si les doubles rôles sont exercés d’une manière qui empêche d’autres fournisseurs de services ou de matériel informatique d’avoir accès dans les mêmes conditions aux mêmes caractéristiques du système d’exploitation, du matériel informatique ou du logiciel que celles qui sont disponibles ou utilisées par le contrôleur d’accès dans le cadre de la fourniture de ses propres services ou matériel informatique complémentaires ou d’appui, la capacité d’innovation de ces autres fournisseurs et le choix des utilisateurs finaux pourraient s’en trouver grandement compromis. Les contrôleurs d’accès devraient donc être tenus d’assurer, gratuitement, une interopérabilité effective avec les mêmes caractéristiques du système d’exploitation, du matériel informatique ou du logiciel que celles qui sont disponibles ou utilisées dans le cadre de la fourniture de ses propres services et matériel informatique complémentaires et d’appui, ainsi que l’accès, aux fins de l’interopérabilité, à ces caractéristiques. Un tel accès peut également être exigé par des applications logicielles liées aux services concernés fournis conjointement au service de plateforme essentiel ou à l’appui de celui-ci afin de développer et offrir effectivement des fonctionnalités interopérables avec celles proposées par les contrôleurs d’accès. Ces obligations ont pour objet de permettre à des tiers concurrents de s’interconnecter, au moyen d’interfaces ou de solutions similaires, aux caractéristiques concernées de manière aussi effective que pour les propres services ou matériel informatique du contrôleur d’accès.

(58)

Les conditions dans lesquelles les contrôleurs d’accès fournissent des services de publicité en ligne aux entreprises utilisatrices, dont les annonceurs et les éditeurs, manquent souvent de transparence et sont opaques. Cela conduit souvent à un manque d’informations pour les annonceurs et éditeurs quant à l’effet d’une annonce publicitaire donnée. Dans le but de renforcer l’équité, la transparence et la contestabilité des services de publicité en ligne énumérés dans la décision de désignation, de même que ceux qui sont pleinement intégrés à d’autres services de plateforme essentiels de la même entreprise, les contrôleurs d’accès devraient fournir aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, sur demande, un accès gratuit à leurs outils de mesure de performance et aux données, tant agrégées que non agrégées, nécessaires aux annonceurs, aux tiers autorisés tels que les agences de publicité agissant pour le compte d’une entreprise de placement de publicité et aux éditeurs pour effectuer leur propre vérification indépendante de la fourniture des services de publicité en ligne concernés.

(59)

Les contrôleurs d’accès bénéficient d’un accès à de grandes quantités de données qu’ils collectent lorsqu’ils fournissent des services de plateforme essentiels, ainsi que d’autres services numériques. Afin d’empêcher les contrôleurs d’accès de nuire à la contestabilité des services de plateforme essentiels, ou au potentiel d’innovation d’un secteur numérique dynamique, en limitant le changement de plateforme ou le multihébergement, il convient d’accorder aux utilisateurs finaux, ainsi qu’aux tiers autorisés par un utilisateur final, un accès effectif et immédiat aux données qu’ils ont fournies ou qui ont été générées par leur activité sur les services de plateforme essentiels concernés du contrôleur d’accès. Les données devraient être reçues dans un format permettant qu’elles soient immédiatement et effectivement consultées et utilisées par l’utilisateur final ou le tiers concerné autorisé par l’utilisateur final à qui elles sont transmises. Les contrôleurs d’accès devraient également veiller, au moyen de mesures techniques appropriées et de haute qualité, telles que des interfaces de programmation, à ce que les utilisateurs finaux ou les tiers autorisés par les utilisateurs finaux puissent librement transférer les données en continu et en temps réel. Cela devrait également s’appliquer à toutes les autres données, à différents niveaux d’agrégation, nécessaires pour permettre effectivement cette portabilité. Pour éviter toute ambiguïté, l’obligation faite au contrôleur d’accès d’assurer la portabilité effective des données en vertu du présent règlement complète le droit à la portabilité des données prévu par le règlement (UE) 2016/679. Faciliter le changement de plateforme ou le multihébergement devrait ensuite permettre d’élargir le choix offert aux utilisateurs finaux et encourage les contrôleurs d’accès et les entreprises utilisatrices à innover.

(60)

Les entreprises utilisatrices de services de plateforme essentiels fournis par des contrôleurs d’accès et les utilisateurs finaux de ces entreprises utilisatrices fournissent et génèrent de grandes quantités de données. Afin que les entreprises utilisatrices puissent avoir accès aux données pertinentes ainsi générées, le contrôleur d’accès devrait, à leur demande, permettre un accès effectif et gratuit à ces données. Les tiers sous contrat avec l’entreprise utilisatrice, qui agissent en tant que sous-traitants de ces données pour cette entreprise, devraient également bénéficier d’un tel accès. Cet accès devrait inclure l’accès aux données fournies ou générées par les mêmes entreprises utilisatrices et les mêmes utilisateurs finaux de ces entreprises dans le cadre d’autres services fournis par le même contrôleur d’accès, y compris les services fournis conjointement aux services de plateforme essentiels ou à l’appui de ceux-ci lorsque cela est inextricablement lié à la demande concernée. À cette fin, un contrôleur d’accès ne devrait pas recourir à des restrictions contractuelles ou autres dans le but d’empêcher les entreprises utilisatrices d’accéder aux données pertinentes, et devrait permettre à ces entreprises utilisatrices d’obtenir le consentement de leurs utilisateurs finaux pour l’accès à ces données et leur extraction, lorsque ce consentement est requis en vertu du règlement (UE) 2016/679 et de la directive 2002/58/CE. Les contrôleurs d’accès devraient en outre garantir l’accès continu et en temps réel à de telles données au moyen de mesures techniques appropriées, par exemple en mettant en place des interfaces de programmation de haute qualité ou des outils intégrés pour les entreprises utilisatrices de petit volume.

(61)

Les moteurs de recherche en ligne gagnent en valeur pour leurs entreprises utilisatrices et leurs utilisateurs finaux respectifs à mesure que le nombre total de ces utilisateurs augmente. Les entreprises fournissant des moteurs de recherche en ligne collectent et conservent des ensembles de données agrégées contenant des informations sur les recherches effectuées par les utilisateurs, et la manière dont ces derniers ont interagi avec les résultats qu’ils ont obtenus. Les entreprises fournissant des moteurs de recherche en ligne collectent ces données à partir de recherches effectuées sur leur propre moteur de recherche en ligne et, le cas échéant, de recherches effectuées sur les plateformes de leurs partenaires commerciaux en aval. L’accès des contrôleurs d’accès à ces données concernant les classements, les requêtes, les clics et les vues constitue une barrière importante à l’entrée et à l’expansion, ce qui nuit à la contestabilité des moteurs de recherche en ligne. Les contrôleurs d’accès devraient donc être tenus de fournir aux autres entreprises fournissant de tels services, à des conditions équitables, raisonnables et non discriminatoires, un accès à ces données concernant les classements, les requêtes, les clics et les vues en lien avec les recherches gratuites et payantes générées par les consommateurs des moteurs de recherche en ligne, de manière à ce que ces entreprises tierces puissent optimiser leurs services et contester les services de plateforme essentiels concernés. Les tiers sous contrat avec le fournisseur d’un moteur de recherche en ligne, qui agissent en tant que sous-traitants de ces données pour ce moteur de recherche en ligne, devraient également bénéficier d’un tel accès. Lorsqu’il fournit un accès à ses données de recherche, un contrôleur d’accès devrait garantir la protection des données à caractère personnel des utilisateurs finaux, notamment contre les risques de réidentification, par des moyens adéquats, par exemple l’anonymisation des données à caractère personnel, sans altérer considérablement la qualité ou l’utilité des données. Les données concernées sont anonymisées si les données à caractères personnel sont irréversiblement modifiées de façon à ce que les informations ne soient plus liées à une personne physique identifiée ou identifiable, ou si les données à caractère personnel sont rendues anonymes de telle manière que la personne concernée n’est pas ou n’est plus identifiable.

(62)

En ce qui concerne les boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation, les contrôleurs d’accès devraient publier et appliquer des conditions générales d’accès équitables, raisonnables et non discriminatoires. Ces conditions générales devraient prévoir un mécanisme de règlement extrajudiciaire des litiges au niveau de l’Union qui soit facilement accessible, impartial, indépendant et gratuit pour l’entreprise utilisatrice, sans préjudice de ses propres coûts et des mesures proportionnées visant à empêcher une utilisation abusive du mécanisme de règlement des litiges par les entreprises utilisatrices. Ce mécanisme de règlement des litiges devrait être sans préjudice du droit des entreprises utilisatrices de demander réparation devant les autorités judiciaires conformément au droit de l’Union et au droit national. En particulier, les contrôleurs d’accès qui fournissent un accès aux boutiques d’applications logicielles sont des points d’accès majeurs pour les entreprises utilisatrices qui cherchent à atteindre leurs utilisateurs finaux. Compte tenu du déséquilibre du pouvoir de négociation entre ces contrôleurs d’accès et les entreprises utilisatrices de leurs boutiques d’applications logicielles, ces contrôleurs d’accès ne devraient pas être autorisés à imposer des conditions générales, y compris en matière de tarification, qui seraient déloyales ou conduiraient à une différenciation injustifiée.

Les conditions tarifaires ou les autres conditions générales d’accès devraient être considérées comme déloyales si elles conduisent à un déséquilibre entre les droits et les obligations des entreprises utilisatrices, si elles confèrent au contrôleur d’accès un avantage qui est disproportionné par rapport au service qu’il fournit aux entreprises utilisatrices, ou si elles entraînent un désavantage pour les entreprises utilisatrices dans la fourniture de services identiques ou similaires à ceux du contrôleur d’accès. Les critères suivants peuvent servir à évaluer l’équité des conditions générales d’accès: les prix facturés ou les conditions imposées pour des services identiques ou similaires par d’autres fournisseurs de boutiques d’applications logicielles; les prix facturés ou les conditions imposées par le fournisseur de la boutique d’applications logicielles pour des services différents, liés ou similaires, ou à différents types d’utilisateurs finaux; les prix facturés ou les conditions imposées par le fournisseur de la boutique d’applications logicielles pour le même service dans différentes régions géographiques; les prix facturés ou les conditions imposées par le fournisseur de la boutique d’applications logicielles pour le même service que celui que le contrôleur d’accès se fournit à lui-même. Cette obligation ne devrait pas établir un droit d’accès et devrait être sans préjudice de la capacité des fournisseurs de boutiques d’applications logicielles, de moteurs de recherche en ligne et de services de réseaux sociaux en ligne d’assumer la responsabilité requise dans la lutte contre les contenus illicites et non désirés, comme le prévoit le règlement relatif au marché intérieur des services numériques.

(63)

Les contrôleurs d’accès peuvent entraver la capacité des entreprises utilisatrices et des utilisateurs finaux de se désabonner d’un service de plateforme essentiel auquel ils s’étaient précédemment abonnés. Par conséquent, il convient d’établir des règles afin d’éviter une situation dans laquelle les contrôleurs d’accès portent atteinte au droit des entreprises utilisatrices et des utilisateurs finaux de choisir librement le service de plateforme essentiel qu’ils utilisent. Afin de préserver la liberté de choix des entreprises utilisatrices et des utilisateurs finaux, un contrôleur d’accès ne devrait pas être autorisé à rendre inutilement difficile ou compliqué, pour les entreprises utilisatrices ou les utilisateurs finaux, le désabonnement d’un service de plateforme essentiel. Il convient de ne pas rendre la clôture d’un compte ou le désabonnement d’un service plus compliqués que l’ouverture de ce compte ou l’abonnement à ce service. Les contrôleurs d’accès ne devraient pas exiger de frais supplémentaires lorsqu’ils résilient les contrats conclus avec leurs utilisateurs finaux ou entreprises utilisatrices. Les contrôleurs d’accès devraient veiller à ce que les conditions de résiliation des contrats soient toujours proportionnées et à ce que les utilisateurs finaux puissent les faire jouer sans difficultés excessives, par exemple en ce qui concerne les motifs de la résiliation, le délai de préavis ou la forme de la résiliation. Cela est sans préjudice de la législation nationale applicable conformément au droit de l’Union établissant des droits et obligations concernant les conditions de résiliation de la fourniture de services de plateforme essentiels par les utilisateurs finaux.

(64)

Le manque d’interopérabilité permet aux contrôleurs d’accès qui fournissent des services de communications interpersonnelles non fondés sur la numérotation de bénéficier d’effets de réseau importants, ce qui contribue à affaiblir la contestabilité. En outre, indépendamment de la question de savoir si les utilisateurs finaux optent ou non pour un «multihébergement», les contrôleurs d’accès fournissent souvent des services de communications interpersonnelles non fondés sur la numérotation dans le cadre de leur écosystème de plateforme, et cela exacerbe encore les barrières à l’entrée pour les autres fournisseurs de tels services et augmente les coûts de changement de fournisseur pour les utilisateurs finaux. Sans préjudice de la directive (UE) 2018/1972 du Parlement européen et du Conseil (14) et, en particulier, des conditions et procédures prévues à son article 61, les contrôleurs d’accès devraient donc assurer, gratuitement et sur demande, l’interopérabilité avec certaines fonctionnalités de base de leurs services de communications interpersonnelles non fondés sur la numérotation qu’ils fournissent à leurs propres utilisateurs finaux, pour les tiers fournisseurs de tels services.

Les contrôleurs d’accès devraient assurer l’interopérabilité pour les tiers fournisseurs de services de communications interpersonnelles non fondés sur la numérotation qui proposent ou entendent proposer ces services aux utilisateurs finaux et entreprises utilisatrices dans l’Union. Afin de faciliter la mise en œuvre pratique de cette interopérabilité, le contrôleur d’accès concerné devrait être tenu de publier une offre de référence énonçant les détails techniques et les conditions générales d’interopérabilité avec ses services de communications interpersonnelles non fondés sur la numérotation. La Commission devrait avoir la possibilité, le cas échéant, de consulter l’Organe des régulateurs européens des communications électroniques, afin de déterminer si les détails techniques et les conditions générales publiés dans l’offre de référence et que le contrôleur d’accès entend mettre en œuvre ou a mis en œuvre permettent de se conformer avec cette obligation.

Dans tous les cas, le contrôleur d’accès et le fournisseur demandeur devraient veiller à ce que l’interopérabilité ne compromette pas un niveau élevé de sécurité et de protection des données, conformément aux obligations qui leur incombent en vertu du présent règlement et du droit applicable de l’Union, en particulier le règlement (UE) 2016/679 et la directive 2002/58/CE. L’obligation relative à l’interopérabilité devrait être sans préjudice des informations et des choix à mettre à la disposition des utilisateurs finaux des services de communications interpersonnelles non fondés sur la numérotation du contrôleur d’accès et du fournisseur demandeur en vertu du présent règlement et d’autres dispositions du droit de l’Union, en particulier du règlement (UE) 2016/679.

(65)

Pour garantir que les obligations prévues par le présent règlement soient effectives, tout en veillant à ce qu’elles se limitent à ce qui est nécessaire pour assurer la contestabilité et contrer les effets néfastes des pratiques déloyales des contrôleurs d’accès, il est important de les définir et circonscrire clairement, de manière à permettre au contrôleur d’accès de s’y conformer en tous points, tout en respectant pleinement le droit applicable, et en particulier le règlement (UE) 2016/679 et la directive 2002/58/CE ainsi que la législation sur la protection des consommateurs, la cybersécurité, la sécurité des produits et les exigences en matière d’accessibilité, y compris la directive (UE) 2019/882 et la directive (UE) 2016/2102 du Parlement européen et du Conseil (15). Les contrôleurs d’accès devraient garantir le respect du présent règlement dès la conception. Dès lors, les mesures nécessaires devraient être intégrées autant que possible dans la conception technologique utilisée par les contrôleurs d’accès.

Il peut, dans certains cas, être approprié pour la Commission, après avoir dialogué avec le contrôleur d’accès concerné, et après avoir permis aux tiers de présenter des observations, de préciser davantage certaines des mesures que le contrôleur d’accès devrait adopter afin de se conformer effectivement aux obligations susceptibles d’être précisées davantage ou, en cas de contournement, à toutes les obligations. En particulier, il devrait être possible d’apporter de telles précisions complémentaires lorsque la mise en œuvre d’une obligation susceptible d’être précisée peut être affectée par des variations de services au sein d’une seule catégorie de services de plateforme essentiels. À cet effet, le contrôleur d’accès devrait pouvoir demander à la Commission d’engager un processus dans le cadre duquel elle peut préciser davantage certaines des mesures que le contrôleur d’accès devrait adopter afin de se conformer effectivement à ces obligations.

La Commission devrait disposer d’un pouvoir d’appréciation quant à la question de savoir s’il y a lieu d’apporter des précisions complémentaires, et à quel moment, dans le respect de l’égalité de traitement, de la proportionnalité et du principe de bonne administration. À cet égard, la Commission devrait fournir les principales raisons qui sous-tendent son évaluation, y compris toute priorité pour le contrôle du respect de la législation. Ce processus ne devrait pas être utilisé pour nuire à l’efficacité du présent règlement. En outre, il est sans préjudice du pouvoir de la Commission d’adopter une décision constatant le non-respect, par un contrôleur d’accès, d’une des obligations énoncées dans le présent règlement, y compris de la possibilité d’infliger des amendes ou des astreintes. La Commission devrait pouvoir rouvrir une procédure, y compris lorsque les mesures précisées se révèlent inefficaces. Une réouverture due à l’inefficacité des précisions adoptées par voie de décision devrait permettre à la Commission de modifier ces précisions de manière prospective. La Commission devrait également être en mesure de fixer un délai raisonnable dans lequel la procédure peut être rouverte si les mesures précisées s’avèrent inefficaces.

(66)

Également pour garantir la proportionnalité, un contrôleur d’accès devrait avoir la possibilité de demander la suspension, dans la mesure nécessaire, d’une obligation spécifique dans des circonstances exceptionnelles échappant à son contrôle, telles qu’un choc externe imprévu le privant temporairement d’une part considérable de la demande des utilisateurs finaux pour le service de plateforme essentiel concerné, s’il démontre que le respect de cette obligation particulière peut menacer la viabilité économique de ses activités dans l’Union. La Commission devrait déterminer les circonstances exceptionnelles justifiant la suspension et réexaminer celle-ci régulièrement pour évaluer si les conditions de son octroi sont toujours viables.

(67)

Dans des circonstances exceptionnelles, uniquement justifiées par des raisons de santé ou de sécurité publiques définies par le droit de l’Union et interprétées par la Cour de justice, la Commission devrait être en mesure de décider qu’une obligation donnée ne s’applique pas à un service de plateforme essentiel spécifique. Si une atteinte est portée à ces intérêts publics, cela pourrait indiquer que la mise en œuvre d’une obligation spécifique est, dans un cas exceptionnel précis, trop coûteuse pour la société dans son ensemble, et donc disproportionnée. Lorsqu’il y a lieu, la Commission devrait être en mesure de faciliter le respect en évaluant si une suspension ou exemption limitée et dûment motivée est justifiée. Cela devrait garantir la proportionnalité des obligations énoncées dans le présent règlement sans compromettre les effets ex ante escomptés sur l’équité et la contestabilité. Lorsqu’une exemption est accordée, la Commission devrait revoir sa décision tous les ans.

(68)

Dans le délai imparti pour respecter leurs obligations au titre du présent règlement, les contrôleurs d’accès devraient informer la Commission, par des rapports obligatoires, des mesures qu’ils comptent mettre en œuvre ou ont mis en œuvre afin d’assurer le respect effectif de ces obligations, y compris les mesures concernant le respect du règlement (UE) 2016/679, dans la mesure où elles sont pertinentes pour le respect des obligations prévues par le présent règlement, et qui devraient permettre à la Commission de s’acquitter de ses missions en vertu du présent règlement. En outre, il convient de rendre publique une synthèse non confidentielle claire et compréhensible de ces informations, tout en tenant compte de l’intérêt légitime des contrôleurs d’accès à la protection de leurs secrets d’affaires et autres informations confidentielles. Cette publication non confidentielle devrait permettre aux tiers d’évaluer si les contrôleurs d’accès respectent les obligations énoncées dans le présent règlement. Ces rapports devraient être sans préjudice de toute mesure d’exécution prise par la Commission à quelque moment que ce soit après ces rapports. La Commission devrait publier en ligne un lien vers la synthèse non confidentielle du rapport, ainsi que toutes les autres informations publiques à communiquer en application des obligations d’information prévues par le présent règlement, afin de garantir l’accessibilité desdites informations sous une forme utilisable et exhaustive, en particulier pour les petites et moyennes entreprises (PME).

(69)

Les obligations des contrôleurs d’accès ne devraient être actualisées qu’à la suite d’une enquête rigoureuse portant sur la nature et l’incidence de pratiques spécifiques qui pourraient être à leur tour désignées, après une enquête approfondie, comme étant déloyales ou limitant la contestabilité de la même manière que les pratiques déloyales décrites dans le présent règlement, tout en étant potentiellement exclues du champ d’application de l’ensemble actuel d’obligations. La Commission devrait pouvoir, soit de sa propre initiative, soit à la suite d’une demande motivée d’au moins trois États membres, ouvrir une enquête en vue de déterminer si les obligations existantes doivent être actualisées. Lorsqu’ils présentent ces demandes motivées, les États membres devraient avoir la possibilité d’inclure des informations sur les offres nouvelles de produits, de services, de logiciels ou de caractéristiques qui suscitent des préoccupations du point de vue de la contestabilité ou de l’équité, qu’elles soient mises en œuvre dans le cadre de services de plateforme essentiels existants ou non. Lorsque, à la suite d’une enquête de marché, la Commission juge nécessaire de modifier des éléments essentiels du présent règlement, par exemple en incluant de nouvelles obligations qui s’écartent des mêmes questions de contestabilité ou d’équité que celles régies par le présent règlement, la Commission devrait présenter une proposition de modification du présent règlement.

(70)

Compte tenu du pouvoir économique considérable des contrôleurs d’accès, il est important que les obligations soient appliquées de manière effective et qu’elles ne soient pas contournées. À cette fin, les règles en question devraient s’appliquer à toute pratique d’un contrôleur d’accès, quelle que soit sa forme et indépendamment de sa nature contractuelle, commerciale, technique ou autre, dans la mesure où cette pratique correspond au type de pratique visé par l’une des obligations prévues par le présent règlement. Les contrôleurs d’accès ne devraient pas adopter un comportement susceptible de compromettre le caractère effectif des interdictions et obligations prévues par le présent règlement. Un tel comportement peut être la conception utilisée par le contrôleur d’accès, la présentation des choix de l’utilisateur final d’une façon qui n’est pas neutre ou l’utilisation de la structure, du fonctionnement ou du mode opératoire d’une interface utilisateur ou d’une partie de celle-ci pour réduire ou compromettre l’autonomie, la capacité décisionnelle ou le choix de l’utilisateur. En outre, le contrôleur d’accès ne devrait pas être autorisé à adopter un comportement compromettant l’interopérabilité exigée par le présent règlement, par exemple en recourant à des mesures techniques de protection injustifiées, à des conditions de service discriminatoires, en revendiquant illégalement un droit d’auteur sur des interfaces de programmation ou en fournissant des informations dénaturées. Les contrôleurs d’accès ne devraient pas être autorisés à contourner leur désignation en segmentant, divisant, subdivisant, fragmentant ou fractionnant artificiellement leurs services de plateforme essentiels dans le but de contourner les seuils quantitatifs fixés par le présent règlement.

(71)

Afin de garantir l’efficacité du réexamen du statut de contrôleur d’accès ainsi que la possibilité d’adapter la liste des services de plateforme essentiels fournis par un contrôleur d’accès, il convient que les contrôleurs d’accès informent la Commission de toutes les acquisitions prévues, avant leur mise en œuvre, d’autres entreprises fournissant des services de plateforme essentiels ou tout autre service dans le secteur numérique ou d’autres services qui permettent la collecte de données. De telles informations devraient non seulement servir au processus de réexamen en ce qui concerne le statut des contrôleurs d’accès individuels, mais aussi fournir des renseignements cruciaux pour le suivi des tendances plus générales en matière de contestabilité dans le secteur numérique; elles peuvent par conséquent être utilement prises en considération lors des enquêtes de marché prévues par le présent règlement. En outre, la Commission devrait communiquer ces informations aux États membres, étant donné qu’elles peuvent être utilisées à des fins de contrôle des concentrations au niveau national et que, dans certaines circonstances, l’autorité nationale compétente a la possibilité de soumettre ces acquisitions à la Commission aux fins du contrôle des concentrations. La Commission devrait également publier chaque année une liste des acquisitions signalées par le contrôleur d’accès. Afin de garantir la nécessaire transparence de ces informations ainsi que leur utilité pour les différentes fins prévues par le présent règlement, les contrôleurs d’accès devraient fournir au moins les renseignements relatifs aux entreprises concernées par la concentration, leur chiffre d’affaires annuel dans l’Union et au niveau mondial, leur domaine d’activité, y compris les activités directement liées à la concentration, la valeur transactionnelle ou une estimation de celle-ci, un résumé relatif à la concentration, y compris sa nature et sa justification, ainsi qu’une liste des États membres concernés par l’opération.

(72)

Les intérêts des utilisateurs finaux en matière de protection des données et de la vie privée sont à prendre en considération pour toute appréciation des effets néfastes potentiels des pratiques des contrôleurs d’accès observées en ce qui concerne la collecte et l’accumulation de grandes quantités de données auprès des utilisateurs finaux. Assurer un niveau adéquat de transparence en ce qui concerne les pratiques de profilage utilisées par les contrôleurs d’accès, notamment mais pas uniquement le profilage au sens de l’article 4, point 4), du règlement (UE) 2016/679, permet de faciliter la contestabilité des services de plateforme essentiels. La transparence exerce une pression extérieure sur les contrôleurs d’accès pour ne pas faire du profilage approfondi du consommateur la norme dans le secteur, étant donné que les entrants potentiels ou les jeunes entreprises ne peuvent pas accéder à des données aussi étendues et profondes, et à une échelle similaire. Une plus grande transparence devrait permettre aux autres entreprises fournissant des services de plateforme essentiels de se démarquer davantage grâce à l’utilisation de garanties de protection de la vie privée plus performantes.

Afin d’assurer une efficacité minimale à cette obligation de transparence, les contrôleurs d’accès devraient fournir, au moins, une description, faisant l’objet d’un audit indépendant, de la base sur laquelle le profilage est effectué, en précisant si les données à caractère personnel et les données issues de l’activité de l’utilisateur, au sens du règlement (UE) 2016/679, sont utilisées, le traitement appliqué, les finalités pour lesquelles le profil est conçu et finalement utilisé, la durée du profilage, son incidence sur les services du contrôleur d’accès et les mesures prises pour permettre effectivement aux utilisateurs finaux d’avoir connaissance de l’utilisation voulue de ce profilage, de même que les mesures prises pour obtenir leur consentement ou leur donner la possibilité de le refuser ou de le retirer. La Commission devrait transférer la description faisant l’objet d’un audit au comité européen de la protection des données afin d’éclairer l’application des règles de l’Union en matière de protection des données. La Commission devrait être habilitée à mettre au point la méthodologie et la procédure pour la description devant faire l’objet d’un audit, en concertation avec le Contrôleur européen de la protection des données, le comité européen de la protection des données, la société civile et des experts, conformément aux règlements (UE) no 182/2011 (16) et (UE) 2018/1725 (17) du Parlement européen et du Conseil.

(73)

Afin de garantir la réalisation pleine et durable des objectifs du présent règlement, la Commission devrait être en mesure d’apprécier si une entreprise fournissant des services de plateforme essentiels doit être désignée comme contrôleur d’accès sans qu’elle atteigne les seuils quantitatifs fixés dans le présent règlement; si le non-respect systématique par un contrôleur d’accès justifie l’imposition de mesures correctives supplémentaires; s’il convient d’ajouter davantage de services relevant du secteur numérique à la liste des services de plateforme essentiels; et si d’autres pratiques tout aussi déloyales et limitant également la contestabilité des marchés numériques doivent faire l’objet d’enquêtes. Cette appréciation devrait reposer sur des enquêtes de marché à conduire en temps opportun, moyennant des procédures et des délais clairs, afin de renforcer les effets ex ante du présent règlement sur la contestabilité et l’équité dans le secteur numérique, et de fournir le degré requis de sécurité juridique.

(74)

La Commission devrait être en mesure de constater, à la suite d’une enquête de marché, qu’une entreprise fournissant un service de plateforme essentiel remplit tous les critères qualitatifs globaux pour être désignée comme contrôleur d’accès. De ce fait, cette entreprise devrait, en principe, se conformer à toutes les obligations pertinentes prévues par le présent règlement. Toutefois, pour les contrôleurs d’accès qui ont été désignés par la Commission parce qu’il est prévisible qu’ils jouiront d’une position solide et durable dans un avenir proche, la Commission ne devrait imposer que les obligations nécessaires et appropriées pour les empêcher d’acquérir une position solide et durable dans leurs activités. En ce qui concerne ces contrôleurs d’accès émergents, la Commission devrait tenir compte de la nature en principe temporaire de ce statut et il faudra donc décider, en temps voulu, si une telle entreprise fournissant des services de plateforme essentiels devrait être soumise à l’ensemble des obligations imposées aux contrôleurs d’accès parce qu’elle a acquis une position solide et durable, ou si les conditions de désignation ne sont finalement pas satisfaites et si, par conséquent, toutes les obligations précédemment imposées devraient être levées.

(75)

La Commission devrait examiner et apprécier si des mesures correctives comportementales ou, le cas échéant, structurelles sont justifiées afin de veiller à ce que le contrôleur d’accès ne puisse contrarier les objectifs du présent règlement par le non-respect systématique d’au moins une des obligations qui y sont définies. Tel est le cas si la Commission a émis à l’encontre d’un contrôleur d’accès, sur une période de huit ans, au moins trois décisions constatant un non-respect, qui peuvent concerner des services de plateforme essentiels différents et différentes obligations prévues par le présent règlement, et si le contrôleur d’accès a maintenu, étendu ou encore renforcé son impact au sein du marché intérieur, la dépendance économique de ses entreprises utilisatrices et utilisateurs finaux vis-à-vis de ses services de plateforme essentiels ou la solidité de sa position. Un contrôleur d’accès devrait être réputé avoir maintenu, étendu ou renforcé sa position lorsque, malgré les mesures d’exécution prises par la Commission, il conserve ou a encore consolidé ou accru son importance en tant que point d’accès permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux.

La Commission devrait dans ces cas de figure avoir le pouvoir d’imposer toute mesure corrective, qu’elle soit comportementale ou structurelle, dans le respect du principe de proportionnalité. Dans ce contexte, la Commission devrait avoir le pouvoir d’interdire au contrôleur d’accès, dans la mesure où cette mesure corrective est proportionnée et nécessaire pour préserver ou rétablir l’équité et la contestabilité affectées par le non-respect systématique, pendant une période limitée, de procéder à une concentration concernant ces services de plateforme essentiels, les autres services fournis dans le secteur numérique ou les services permettant la collecte de données concernées par le non-respect systématique. Afin de permettre la participation effective de tiers et de donner la possibilité de tester les mesures correctives avant de les appliquer, la Commission devrait publier une synthèse non confidentielle détaillée de la situation et des mesures à prendre. La Commission devrait être en mesure de rouvrir une procédure, y compris lorsque les mesures précisées se révèlent inefficaces. Une réouverture due à l’inefficacité de mesures correctives adoptées par voie de décision devrait permettre à la Commission de modifier les mesures correctives de manière prospective. La Commission devrait également être en mesure de fixer un délai raisonnable dans lequel il devrait être possible de rouvrir la procédure si les mesures correctives se révèlent inefficaces.

(76)

Lorsque, au cours d’une enquête portant sur un non-respect systématique, un contrôleur d’accès propose à la Commission de prendre des engagements, cette dernière devrait être en mesure d’adopter une décision rendant ces engagements obligatoires pour le contrôleur d’accès concerné, si elle estime que ces engagements garantissent le respect effectif des obligations énoncées dans le présent règlement. Cette décision devrait également constater qu’il n’y a plus lieu pour la Commission d’agir en ce qui concerne le non-respect systématique faisant l’objet de l’enquête. Lorsqu’elle évalue si les engagements que le contrôleur d’accès propose de prendre sont suffisants pour assurer le respect effectif des obligations prévues par le présent règlement, la Commission devrait être autorisée à tenir compte des tests effectués par le contrôleur d’accès pour démontrer l’efficacité pratique des engagements proposés. La Commission devrait vérifier que la décision relative aux engagements est pleinement respectée et atteint ses objectifs, et elle devrait être habilitée à rouvrir la décision si elle estime que les engagements ne sont pas efficaces.

(77)

Les services du secteur numérique et les types de pratiques liées à ces services peuvent évoluer rapidement et de façon considérable. Afin de veiller à ce que le présent règlement reste à jour et constitue une réponse réglementaire efficace et globale aux problèmes que posent les contrôleurs d’accès, il est important de prévoir un réexamen régulier des listes des services de plateforme essentiels, ainsi que des obligations prévues par le présent règlement. Cela est particulièrement important pour garantir qu’une pratique qui est susceptible de limiter la contestabilité des services de plateforme essentiels ou qui est déloyale soit mise en évidence. Bien qu’il importe de procéder régulièrement à des réexamens, compte tenu de l’évolution dynamique du secteur numérique, tout réexamen devrait être effectué dans un délai raisonnable et adéquat afin de procurer une sécurité juridique en ce qui concerne les conditions réglementaires. Les enquêtes de marché devraient également permettre à la Commission de disposer d’une base factuelle solide lui permettant d’apprécier si elle doit proposer de modifier le présent règlement de manière à réexaminer, élargir, ou détailler davantage les listes des services de plateforme essentiels. Elles devraient en outre permettre à la Commission de disposer d’une base factuelle solide lui permettant d’apprécier si elle doit proposer une modification des obligations prévues par le présent règlement, ou si elle doit adopter un acte délégué pour mettre à jour ces obligations.

(78)

En ce qui concerne les procédés des contrôleurs d’accès qui ne relèvent pas des obligations énoncées dans le présent règlement, la Commission devrait avoir la possibilité d’ouvrir une enquête de marché sur de nouveaux services et de nouvelles pratiques afin de déterminer si les obligations énoncées dans le présent règlement doivent être complétées par un acte délégué relevant du champ d’application de l’habilitation établie pour de tels actes délégués dans le présent règlement, ou en présentant une proposition visant à modifier le présent règlement. Cette disposition est sans préjudice de la possibilité pour la Commission, dans les cas appropriés, d’intenter une procédure au titre de l’article 101 ou 102 du traité sur le fonctionnement de l’Union européenne. Ces procédures devraient être conduites conformément au règlement (CE) no 1/2003 du Conseil (18). Dans les cas d’urgence justifiés par le fait qu’un préjudice grave et irréparable risque d’être causé à la concurrence, la Commission devrait envisager d’adopter des mesures provisoires conformément à l’article 8 du règlement (CE) no 1/2003.

(79)

Si les contrôleurs d’accès se livrent à une pratique déloyale ou qui limite la contestabilité des services de plateforme essentiels déjà désignés en application du présent règlement, mais que cette pratique n’est pas explicitement couverte par les obligations prévues par le présent règlement, la Commission devrait être en mesure de mettre à jour le présent règlement au moyen d’actes délégués. Ces mises à jour par voie d’actes délégués devraient être soumises à la même norme en matière d’enquête et devraient donc être précédées d’une enquête de marché. La Commission devrait également appliquer une norme prédéfinie pour identifier ce type de pratiques. Cette norme juridique devrait donc garantir que le type d’obligations qui pourraient être imposées à tout moment aux contrôleurs d’accès en vertu du présent règlement est suffisamment prévisible.

(80)

Afin d’assurer la mise en œuvre et le respect effectifs du présent règlement, la Commission devrait disposer de pouvoirs d’enquête et de coercition étendus pour lui permettre d’enquêter, de faire respecter et de contrôler les règles énoncées dans le présent règlement, tout en veillant au respect du droit fondamental d’être entendu et d’accéder au dossier dans le cadre des procédures d’exécution. La Commission devrait en outre disposer de ces pouvoirs d’enquête pour mener des enquêtes de marché, y compris aux fins de la mise à jour et du réexamen du présent règlement.

(81)

La Commission devrait disposer dans toute l’Union du pouvoir de demander les renseignements nécessaires aux fins du présent règlement. La Commission devrait, en particulier, avoir accès à tous les documents, données, bases de données, algorithmes et informations pertinents nécessaires à l’ouverture et à la conduite d’enquêtes ainsi qu’au contrôle du respect des obligations énoncées dans le présent règlement, quel que soit le détenteur de ces informations, et indépendamment de leur forme, format, support de stockage ou lieu de conservation.

(82)

La Commission devrait pouvoir demander directement aux entreprises ou associations d’entreprises de fournir toutes preuves, données et informations pertinentes. De plus, la Commission devrait être en mesure de demander tout renseignement pertinent aux autorités compétentes d’un État membre, ou à toute personne physique ou morale aux fins du présent règlement. Lorsqu’elles se conforment à la décision de la Commission, les entreprises sont tenues de répondre à des questions portant sur les faits et de fournir des documents.

(83)

La Commission devrait également être habilitée à procéder à l’inspection de toute entreprise ou association d’entreprises, à auditionner toute personne susceptible de disposer d’informations utiles et à enregistrer ses déclarations.

(84)

Les mesures provisoires peuvent constituer un instrument important pour garantir que l’infraction faisant l’objet d’une enquête en cours n’entraîne pas de préjudice grave et irréparable aux entreprises utilisatrices ou aux utilisateurs finaux des contrôleurs d’accès. Cet instrument joue un rôle important pour éviter une évolution qu’il serait très difficile d’inverser par une décision prise par la Commission à la fin de la procédure. La Commission devrait par conséquent avoir le pouvoir d’ordonner des mesures provisoires dans le cadre d’une procédure engagée en vue de l’adoption éventuelle d’une décision constatant un non-respect. Ce pouvoir devrait s’appliquer dans les cas où la Commission a constaté à première vue l’existence d’une infraction aux obligations qui incombent aux contrôleurs d’accès et où il existe un risque de préjudice grave et irréparable pour les entreprises utilisatrices ou les utilisateurs finaux des contrôleurs d’accès. Des mesures provisoires ne devraient s’appliquer que pour une durée déterminée, soit jusqu’au terme de la procédure engagée par la Commission, soit pour une période déterminée, qui peut être renouvelée dans la mesure où cela est nécessaire et opportun.

(85)

La Commission devrait pouvoir prendre les mesures nécessaires pour contrôler la mise en œuvre et le respect effectifs des obligations prévues par le présent règlement. Au titre de ces mesures, la Commission devrait avoir la capacité de nommer des experts externes indépendants et des auditeurs chargés de l’assister dans ce processus, y compris, le cas échéant, issus des autorités compétentes des États membres, par exemple les autorités chargées de la protection des données ou des consommateurs. Lors de la désignation des auditeurs, la Commission devrait assurer une rotation suffisante.

(86)

Le respect des obligations imposées par le présent règlement devrait pouvoir être assuré au moyen d’amendes et d’astreintes. À cette fin, il y a lieu de prévoir également des amendes et des astreintes d’un montant approprié en cas de non-respect des obligations et de violation des règles de procédure, sous réserve des délais de prescription appropriés, conformément aux principes de proportionnalité et ne bis in idem. La Commission et les autorités nationales compétentes devraient coordonner leurs efforts en matière de contrôle de l’application afin de veiller au respect des principes susmentionnés. En particulier, la Commission devrait tenir compte de toutes les amendes et astreintes imposées à la même personne morale pour les mêmes faits par une décision finale dans le cadre d’une procédure relative à une infraction à d’autres règles de l’Union ou nationales, de manière à veiller à ce que l’ensemble des amendes et astreintes imposées correspondent à la gravité des infractions commises.

(87)

Afin de garantir le recouvrement effectif d’une amende infligée à une association d’entreprises pour une infraction qu’elle a commise, il est nécessaire de fixer les conditions auxquelles il est possible pour la Commission d’exiger le paiement de l’amende auprès des entreprises membres de cette association d’entreprises lorsque celle-ci n’est pas solvable.

(88)

Dans le contexte des procédures menées au titre du présent règlement, il convient de consacrer le droit de l’entreprise intéressée d’être entendue par la Commission, et les décisions prises devraient faire l’objet d’une large publicité. Tout en assurant le droit à une bonne administration, le droit d’accès au dossier et le droit d’être entendu, il est indispensable de protéger les informations confidentielles. De plus, tout en respectant la confidentialité des informations, la Commission devrait garantir que toute information sur laquelle la décision repose est divulguée dans la mesure nécessaire pour que le destinataire de la décision comprenne les faits et les considérations qui ont guidé celle-ci. Il convient en outre de veiller à ce que la Commission n’utilise que des informations recueillies en vertu du présent règlement aux fins du présent règlement, sauf disposition expresse contraire. Enfin, il devrait être possible, dans certaines conditions, de considérer certains documents d’affaires, tels que les communications entre les avocats et leurs clients, comme confidentiels si les conditions applicables sont réunies.

(89)

Lorsqu’elle élabore des synthèses non confidentielles à publier afin de permettre effectivement aux tiers intéressés de présenter des observations, la Commission devrait tenir dûment compte de l’intérêt légitime des entreprises à la protection de leurs secrets d’affaires et autres informations confidentielles.

(90)

L’application cohérente, efficace et complémentaire des instruments juridiques disponibles aux contrôleurs d’accès nécessite une coopération et une coordination entre la Commission et les autorités nationales dans le cadre de leurs compétences. La Commission et les autorités nationales devraient coopérer et coordonner leurs actions nécessaires pour l’application des instruments juridiques disponibles aux contrôleurs d’accès au sens du présent règlement et respecter le principe de coopération loyale énoncé à l’article 4 du traité sur l’Union européenne. Le soutien qu’apportent les autorités nationales à la Commission devrait pouvoir comprendre la fourniture à cette dernière de toutes les informations nécessaires en leur possession ou, à la demande de celle-ci et dans l’exercice de ses compétences, d’une assistance qui lui permette de mieux pouvoir accomplir les tâches qui lui sont assignées par le présent règlement.

(91)

La Commission est la seule autorité habilitée à faire appliquer le présent règlement. Afin de soutenir la Commission, les États membres devraient avoir la possibilité d’habiliter leurs autorités nationales compétentes chargées de faire appliquer les règles de concurrence à mener des enquêtes sur d’éventuelles cas de non-respect par les contrôleurs d’accès de certaines obligations prévues par le présent règlement. Cette démarche pourrait notamment se justifier lorsqu’il n’est pas possible de déterminer d’emblée si le comportement d’un contrôleur d’accès est de nature à constituer une infraction au présent règlement, aux règles de concurrence que l’autorité nationale compétente est habilitée à faire appliquer, ou aux deux. L’autorité nationale compétente chargée de faire appliquer les règles de concurrence devrait communiquer à la Commission un rapport sur ses constatations concernant d’éventuels cas de non-respect par les contrôleurs d’accès de certaines obligations prévues par le présent règlement, afin que celle-ci ouvre des procédures d’enquête sur tout cas de non-respect en tant que seule instance habilitée à faire appliquer les dispositions du présent règlement.

La Commission devrait avoir toute latitude pour décider d’ouvrir de telles procédures. Afin d’éviter un chevauchement des enquêtes menées au titre du présent règlement, l’autorité nationale compétente concernée devrait informer la Commission avant de prendre sa première mesure d’enquête sur un éventuel cas de non-respect par les contrôleurs d’accès de certaines obligations prévues par le présent règlement. Les autorités nationales compétentes devraient également agir en étroite coopération et coordination avec la Commission lorsqu’elles font appliquer les règles nationales de concurrence à l’encontre des contrôleurs d’accès, y compris en ce qui concerne la fixation d’amendes. À cette fin, elles devraient informer la Commission lorsqu’elles engagent une procédure fondée sur des règles nationales de concurrence à l’encontre des contrôleurs d’accès, ainsi qu’avant d’imposer des obligations aux contrôleurs d’accès dans le cadre d’une telle procédure. Afin d’éviter les doubles emplois, le fait d’informer du projet de décision conformément à l’article 11 du règlement (CE) no 1/2003 devrait pouvoir, le cas échéant, servir de notification au titre du présent règlement.

(92)

Afin de garantir que le présent règlement est appliqué et exécuté de façon harmonisée, il importe de veiller à ce que les autorités nationales, y compris les juridictions nationales, disposent de toutes les informations nécessaires pour s’assurer que leurs décisions ne soient pas contraires à une décision adoptée par la Commission en vertu du présent règlement. Les juridictions nationales devraient être autorisées à demander à la Commission de leur transmettre des informations ou des avis sur des questions concernant l’application du présent règlement. Dans le même temps, la Commission devrait pouvoir présenter des observations orales ou écrites aux juridictions nationales. Cette disposition est sans préjudice de la possibilité qu’ont les juridictions nationales d’introduire une demande de décision préjudicielle conformément à l’article 267 du traité sur le fonctionnement de l’Union européenne.

(93)

Afin d’assurer la cohérence et une complémentarité effective dans la mise en œuvre du présent règlement et d’autres réglementations sectorielles applicables aux contrôleurs d’accès, la Commission devrait bénéficier de l’expertise d’un groupe de haut niveau spécialisé. Ce groupe de haut niveau devrait également avoir la possibilité d’assister la Commission par le biais d’avis, d’expertise et de recommandations, le cas échéant, concernant des questions générales liées à la mise en œuvre ou à l’application du présent règlement. Le groupe de haut niveau devrait se composer des organes et réseaux européens concernés, et sa composition devrait garantir un niveau élevé d’expertise et un équilibre géographique. Les membres du groupe de haut niveau devraient régulièrement faire rapport aux organes et réseaux qu’ils représentent sur les tâches effectuées dans le cadre du groupe, et les consulter à cet égard.

(94)

Étant donné que les décisions prises par la Commission en application du présent règlement sont soumises au contrôle de la Cour de justice conformément au traité sur le fonctionnement de l’Union européenne, celle-ci devrait, conformément à l’article 261 du traité sur le fonctionnement de l’Union européenne, disposer d’une compétence de pleine juridiction en ce qui concerne les amendes et les astreintes.

(95)

La Commission devrait avoir la possibilité d’élaborer des lignes directrices pour fournir des orientations supplémentaires sur différents aspects du présent règlement ou pour aider les entreprises fournissant des services de plateforme essentiels à mettre en œuvre les obligations découlant du présent règlement. Ces orientations devraient pouvoir se fonder en particulier sur l’expérience acquise par la Commission dans le cadre du contrôle du respect du présent règlement. La publication de toute ligne directrice au titre du présent règlement est une prérogative et relève de la seule discrétion de la Commission et ne devrait pas être considérée comme un élément constitutif aux fins de veiller à ce que les entreprises ou associations d’entreprises concernées respectent les obligations qui leur incombent en vertu du présent règlement.

(96)

La mise en œuvre de certaines des obligations des contrôleurs d’accès, telles que celles liées à l’accès aux données, à leur portabilité ou à leur interopérabilité pourrait être facilitée par l’utilisation de normes techniques. À cet égard, la Commission devrait avoir la possibilité, lorsque cela est approprié et nécessaire, de demander aux organisations européennes de normalisation d’en élaborer.

(97)

Afin d’assurer la contestabilité et l’équité des marchés dans le secteur numérique de l’Union là où des contrôleurs d’accès opèrent, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne afin de modifier la méthode qui figure dans une annexe du présent règlement et qui est utilisée pour déterminer si les seuils quantitatifs concernant les utilisateurs finaux actifs et les entreprises utilisatrices actives applicables à la désignation des contrôleurs d’accès sont atteints, afin de préciser davantage les éléments supplémentaires de la méthode qui ne figurent pas dans ladite annexe et qui permettent de déterminer si les seuils quantitatifs applicables à la désignation des contrôleurs d’accès sont atteints et afin de compléter les obligations existantes prévues dans le présent règlement, lorsque, sur la base d’une enquête de marché, la Commission a constaté qu’il fallait mettre à jour les obligations concernant les pratiques qui limitent la contestabilité des services de plateforme essentiels ou sont déloyales et que la mise à jour envisagée relève du champ d’application de l’habilitation établie pour de tels actes délégués dans le présent règlement.

(98)

Lorsqu’elle adopte des actes délégués en vertu du présent règlement, il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016«Mieux légiférer» (19). En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués.

(99)

Afin d’assurer des conditions uniformes d’exécution du présent règlement, il convient de conférer des compétences d’exécution à la Commission pour préciser les mesures à mettre en œuvre par les contrôleurs d’accès en vue de respecter effectivement les obligations leur incombant en vertu du présent règlement; pour suspendre, en tout ou en partie, une obligation spécifique imposée à un contrôleur d’accès; pour exempter un contrôleur d’accès, en tout ou en partie, d’une obligation spécifique; pour préciser les mesures à mettre en œuvre par un contrôleur d’accès lorsqu’il se soustrait aux obligations prévues par le présent règlement; pour mener à bien une enquête de marché en vue de la désignation des contrôleurs d’accès; pour imposer des mesures correctives en cas de non-respect systématique; pour ordonner des mesures provisoires à l’encontre d’un contrôleur d’accès; pour rendre des engagements obligatoires pour un contrôleur d’accès; pour établir son constat de non-respect; pour fixer le montant définitif de l’astreinte; pour déterminer la forme, la teneur et les autres modalités des notifications, des communications d’informations, des demandes motivées et des rapports réglementaires transmis par les contrôleurs d’accès; pour définir les modalités opérationnelles et techniques en vue de la mise en œuvre de l’interopérabilité ainsi que la méthodologie et la procédure pour la description, devant faire l’objet d’un audit, des techniques utilisées pour le profilage des consommateurs; pour prévoir les modalités pratiques des procédures, de la prolongation des délais, de l’exercice des droits au cours de la procédure, de la divulgation, ainsi que de la coopération et de la coordination entre la Commission et les autorités nationales. Ces compétences devraient être exercées conformément au règlement (UE) no 182/2011.

(100)

Il convient d’avoir recours à la procédure d’examen pour l’adoption d’un acte d’exécution relatif aux modalités pratiques de la coopération et de la coordination entre la Commission et les États membres. Il convient d’avoir recours à la procédure consultative pour les autres actes d’exécution prévus par le présent règlement. Cela se justifie par le fait que ces autres actes d’exécution ont trait à des aspects pratiques des procédures établies dans le présent règlement, tels que la forme, le contenu et d’autres détails des différentes étapes de la procédure, aux modalités pratiques des différentes étapes de la procédure, par exemple la prolongation des délais de procédure ou le droit d’être entendu, ainsi qu’aux décisions d’exécution individuelles adressées à un contrôleur d’accès.

(101)

Conformément au règlement (UE) no 182/2011, chaque État membre devrait être représenté au sein du comité consultatif et décider de la composition de sa délégation. Cette délégation peut inclure, entre autres, des experts des autorités compétentes des États membres, qui possèdent l’expertise nécessaire pour une question spécifique présentée au comité consultatif.

(102)

Les lanceurs d’alerte peuvent porter à l’attention des autorités compétentes de nouvelles informations qui peuvent les aider à détecter les infractions au présent règlement et leur permettre d’imposer des sanctions. Il convient de veiller à ce que des dispositifs adéquats soient mis en place afin de permettre aux lanceurs d’alerte de prévenir les autorités compétentes en cas d’infraction potentielle ou avérée du présent règlement et de protéger ces lanceurs d’alerte contre des représailles. À cette fin, il convient de prévoir dans le présent règlement que la directive (UE) 2019/1937 du Parlement européen et du Conseil (20) s’applique au signalement de violations du présent règlement et à la protection des personnes signalant de telles violations.

(103)

En vue de renforcer la sécurité juridique, l’applicabilité, en vertu du présent règlement, de la directive (UE) 2019/1937 aux signalements de violations du présent règlement et à la protection des personnes qui signalent de telles violations devrait se refléter dans ladite directive. Il y a lieu de modifier en conséquence l’annexe de la directive (UE) 2019/1937. Il appartient aux États membres de veiller à ce que cette modification soit prise en compte dans leurs mesures de transposition adoptées conformément à la directive (UE) 2019/1937, bien que l’adoption de mesures de transposition nationales ne soit pas une condition de l’applicabilité de ladite directive, à compter de la date d’application du présent règlement, au signalement de violations du présent règlement et à la protection des personnes qui les signalent.

(104)

Les consommateurs devraient être autorisés à faire respecter leurs droits relatifs aux obligations imposées aux contrôleurs d’accès dans le cadre du présent règlement, au titre d’actions représentatives conformément à la directive (UE) 2020/1828 du Parlement européen et du Conseil (21). À cette fin, le présent règlement devrait prévoir que la directive (UE) 2020/1828 est applicable aux actions représentatives intentées en raison des infractions commises par des contrôleurs d’accès aux dispositions du présent règlement qui portent atteinte ou risquent de porter atteinte aux intérêts collectifs des consommateurs. Il y a donc lieu de modifier en conséquence l’annexe de ladite directive. Il appartient aux États membres de veiller à ce que cette modification soit prise en compte dans leurs mesures de transposition adoptées conformément à la directive (UE) 2020/1828, bien que l’adoption de mesures de transposition nationales à cet égard ne soit pas une condition de l’applicabilité de ladite directive à ces actions représentatives. L’applicabilité de la directive (UE) 2020/1828 aux actions représentatives intentées en raison des infractions commises par des contrôleurs d’accès aux dispositions du présent règlement qui portent atteinte ou risquent de porter atteinte aux intérêts collectifs des consommateurs devrait commencer à partir de la date d’application des dispositions législatives, réglementaires et administratives des États membres nécessaires à la transposition de ladite directive, ou à partir de la date d’application du présent règlement, la plus récente de ces dates étant retenue.

(105)

La Commission devrait évaluer périodiquement le présent règlement et suivre de près son incidence sur la contestabilité et l’équité des relations commerciales dans l’économie des plateformes en ligne, notamment en vue de déterminer la nécessité de modifications au regard des évolutions technologiques ou commerciales. Cette évaluation devrait comprendre le réexamen régulier de la liste des services de plateforme essentiels et des obligations imposées aux contrôleurs d’accès, ainsi que le contrôle de leur respect, dans le but d’assurer la contestabilité et l’équité des marchés numériques dans l’Union. Dans ce contexte, la Commission devrait également évaluer le champ de l’obligation concernant l’interopérabilité des services de communications électroniques non fondés sur la numérotation. Afin d’obtenir une vue d’ensemble de l’évolution du secteur numérique, l’évaluation devrait tenir compte des expériences des États membres et des parties prenantes concernées. À cet égard, la Commission devrait également avoir la possibilité de tenir compte des avis et rapports qui lui sont présentés par l’observatoire sur l’économie des plateformes en ligne instauré par la décision de la Commission C(2018) 2393 du 26 avril 2018. À la suite de l’évaluation, la Commission devrait prendre les mesures qui s’imposent. La Commission devrait avoir pour objectif le maintien d’un niveau élevé de protection et de respect des droits et valeurs communs, en particulier l’égalité et la non-discrimination, lorsqu’elle procède aux appréciations et réexamens des pratiques et des obligations énoncées dans le présent règlement.

(106)

Sans préjudice de la procédure budgétaire et grâce aux instruments financiers existants, il convient d’allouer à la Commission des ressources humaines, financières et techniques suffisantes pour lui permettre de s’acquitter efficacement de ses tâches et d’exercer les pouvoirs nécessaires à l’exécution du présent règlement.

(107)

Étant donné que l’objectif du présent règlement, à savoir assurer la contestabilité et l’équité du secteur numérique en général, et des services de plateforme essentiels en particulier, en vue d’encourager l’innovation, la qualité des produits et services numériques, l’équité et la compétitivité des prix, ainsi qu’un niveau élevé de qualité et de choix pour les utilisateurs finaux dans le secteur numérique, ne peut pas être atteint de manière suffisante par les États membres mais peut, en raison du modèle commercial et des activités des contrôleurs d’accès, ainsi que de l’ampleur et des effets de ces activités, l’être mieux au niveau de l’Union, celle-ci peut prendre des mesures, conformément au principe de subsidiarité consacré à l’article 5 du traité sur l’Union européenne. Conformément au principe de proportionnalité énoncé audit article, le présent règlement n’excède pas ce qui est nécessaire pour atteindre cet objectif.

(108)

Le Contrôleur européen de la protection des données a été consulté conformément à l’article 42 du règlement (UE) 2018/1725 et a rendu un avis le 10 février 2021 (22).

(109)

Le présent règlement respecte les droits fondamentaux et observe les principes reconnus par la Charte des droits fondamentaux de l’Union européenne, notamment ses articles 16, 47 et 50. En conséquence, l’interprétation et l’application du présent règlement devraient observer ces droits et principes,

ONT ADOPTÉ LE PRÉSENT RÈGLEMENT:

CHAPITRE I

OBJET, CHAMP D’APPLICATION ET DÉFINITIONS

Article premier

Objet et champ d’application

1.   L’objectif du présent règlement est de contribuer au bon fonctionnement du marché intérieur, en établissant des règles harmonisées visant à garantir à toutes les entreprises la contestabilité et l’équité des marchés dans le secteur numérique de l’Union là où des contrôleurs d’accès sont présents, au profit des entreprises utilisatrices et des utilisateurs finaux.

2.   Le présent règlement s’applique aux services de plateforme essentiels fournis ou proposés par des contrôleurs d’accès à des entreprises utilisatrices établies dans l’Union ou à des utilisateurs finaux établis ou situés dans l’Union, quel que soit le lieu d’établissement ou de résidence des contrôleurs d’accès et quel que soit le droit par ailleurs applicable à la fourniture des services.

3.   Le présent règlement ne s’applique pas aux marchés liés:

a)

aux réseaux de communications électroniques au sens de l’article 2, point 1), de la directive (UE) 2018/1972;

b)

aux services de communications électroniques au sens de l’article 2, point 4), de la directive (UE) 2018/1972, autres que ceux liés aux services de communications interpersonnelles non fondés sur la numérotation.

4.   En ce qui concerne les services de communications interpersonnelles au sens de l’article 2, point 5), de la directive (UE) 2018/1972, le présent règlement est sans préjudice des pouvoirs et responsabilités confiés aux autorités de régulation nationales et autres autorités compétentes en vertu de l’article 61 de ladite directive.

5.   Afin d’éviter la fragmentation du marché intérieur, les États membres n’imposent pas d’obligations supplémentaires aux contrôleurs d’accès par voie législative, réglementaire ou de mesures administratives aux fins de garantir la contestabilité et l’équité des marchés. Aucune disposition du présent règlement n’empêche les États membres d’imposer aux entreprises, y compris les entreprises fournissant des services de plateforme essentiels, des obligations sur des points ne relevant pas du champ d’application du présent règlement, pour autant que ces obligations soient compatibles avec le droit de l’Union et ne résultent pas du fait que les entreprises concernées ont le statut d’un contrôleur d’accès au sens du présent règlement.

6.   Le présent règlement est sans préjudice de l’application des articles 101 et 102 du traité sur le fonctionnement de l’Union européenne. Il est également sans préjudice de l’application:

a)

des règles de concurrence nationales interdisant les accords anticoncurrentiels, les décisions d’associations d’entreprises, les pratiques concertées et les abus de position dominante;

b)

des règles de concurrence nationales interdisant d’autres formes de comportement unilatéral, dans la mesure où elles s’appliquent à des entreprises autres que les contrôleurs d’accès ou reviennent à imposer des obligations supplémentaires aux contrôleurs d’accès; et

c)

du règlement (CE) no 139/2004 du Conseil (23) et des règles nationales relatives au contrôle des concentrations.

7.   Les autorités nationales ne prennent aucune décision qui va à l’encontre d’une décision adoptée par la Commission en vertu du présent règlement. La Commission et les États membres travaillent en étroite coopération et coordonnent leurs mesures d’exécution en se fondant sur les principes établis aux articles 37 et 38.

Article 2

Définitions

Aux fins du présent règlement, on entend par:

1)

«contrôleur d’accès»: une entreprise fournissant des services de plateforme essentiels, désignée conformément à l’article 3;

2)

«service de plateforme essentiel»: l’un des services suivants:

a)

services d’intermédiation en ligne;

b)

moteurs de recherche en ligne;

c)

services de réseaux sociaux en ligne;

d)

services de plateformes de partage de vidéos;

e)

services de communications interpersonnelles non fondés sur la numérotation;

f)

systèmes d’exploitation;

g)

navigateurs internet;

h)

assistants virtuels;

i)

services d’informatique en nuage;

j)

services de publicité en ligne, y compris tout réseau publicitaire, échange publicitaire et autre service d’intermédiation publicitaire, fourni par une entreprise qui met à disposition n’importe lequel des services de plateforme essentiels énumérés aux points a) à i);

3)

«service de la société de l’information»: tout service au sens de l’article 1er, paragraphe 1, point b), de la directive (UE) 2015/1535;

4)

«secteur numérique»: le secteur des produits et services fournis au moyen ou par l’intermédiaire de services de la société de l’information;

5)

«services d’intermédiation en ligne»: les services d’intermédiation en ligne au sens de l’article 2, point 2), du règlement (UE) 2019/1150;

6)

«moteur de recherche en ligne»: un moteur de recherche en ligne au sens de l’article 2, point 5), du règlement (UE) 2019/1150;

7)

«service de réseaux sociaux en ligne»: une plateforme permettant aux utilisateurs finaux de se connecter ainsi que de communiquer entre eux, de partager des contenus et de découvrir d’autres utilisateurs et d’autres contenus, sur plusieurs appareils et, en particulier, au moyen de conversations en ligne (chats), de publications (posts), de vidéos et de recommandations;

8)

«service de plateformes de partage de vidéos»: un service de plateformes de partage de vidéos au sens de l’article 1er, paragraphe 1, point a bis), de la directive 2010/13/UE;

9)

«service de communications interpersonnelles non fondé sur la numérotation»: un service de communications interpersonnelles non fondé sur la numérotation au sens de l’article 2, point 7), de la directive (UE) 2018/1972;

10)

«système d’exploitation»: un logiciel système qui contrôle les fonctions de base du matériel informatique ou du logiciel et permet d’y faire fonctionner des applications logicielles;

11)

«navigateur internet»: une application logicielle qui permet aux utilisateurs finaux d’accéder à des contenus internet hébergés sur des serveurs connectés à des réseaux tels que l’internet, y compris les navigateurs internet autonomes, ainsi que les navigateurs internet intégrés ou inclus dans un logiciel ou équivalent, et d’interagir avec ces contenus;

12)

«assistant virtuel»: un logiciel qui peut traiter des demandes, des tâches ou des questions, notamment celles fondées sur des données d’entrée sonores, visuelles ou écrites, de gestes ou de mouvements, et qui, sur la base de ces demandes, tâches ou questions, donne accès à d’autres services ou contrôle des appareils connectés physiques;

13)

«service d’informatique en nuage»: un service d’informatique en nuage au sens de l’article 4, point 19), de la directive (UE) 2016/1148 du Parlement européen et du Conseil (24);

14)

«boutique d’applications logicielles»: un type de services d’intermédiation en ligne qui se concentre sur les applications logicielles en tant que produit ou service intermédié;

15)

«application logicielle»: tout produit ou service numérique fonctionnant sur un système d’exploitation;

16)

«service de paiement»: un service de paiement au sens de l’article 4, point 3), de la directive (UE) 2015/2366;

17)

«service technique à l’appui d’un service de paiement»: un service au sens de l’article 3, point j), de la directive (UE) 2015/2366;

18)

«système de paiement pour les achats intégrés à des applications»: une application logicielle, un service ou une interface utilisateur qui facilite les achats de contenu numérique ou de services numériques dans une application logicielle, y compris en termes de contenu, d’abonnements, de caractéristiques ou de fonctionnalité, ainsi que les paiements pour de tels achats;

19)

«service d’identification»: un type de service fourni avec ou à l’appui des services de plateforme essentiels permettant toute sorte de vérification de l’identité des utilisateurs finaux ou des entreprises utilisatrices, indépendamment de la technologie utilisée;

20)

«utilisateur final»: toute personne physique ou morale utilisant des services de plateforme essentiels autrement qu’en tant qu’entreprise utilisatrice;

21)

«entreprise utilisatrice»: toute personne physique ou morale agissant à titre commercial ou professionnel qui utilise des services de plateforme essentiels aux fins ou dans le cadre de la fourniture de biens ou de services à des utilisateurs finaux;

22)

«classement»: la priorité relative accordée aux biens ou services proposés par le biais de services d’intermédiation en ligne, de services de réseaux sociaux en ligne, de services de plateformes de partage de vidéos ou d’assistants virtuels, ou la pertinence reconnue aux résultats de recherche par les moteurs de recherche en ligne, tels qu’ils sont présentés, organisés ou communiqués par les entreprises fournissant des services d’intermédiation en ligne, des services de plateformes de partage de vidéos, des assistants virtuels ou des moteurs de recherche en ligne, indépendamment des moyens technologiques utilisés pour une telle présentation, organisation ou communication et indépendamment du fait qu’un seul résultat soit ou non présenté ou communiqué;

23)

«résultats de recherche»: toute information, sous quelque format que ce soit, y compris des données textuelles, graphiques, vocales ou autres, renvoyées en réponse à une recherche, et en rapport avec celle-ci, que l’information renvoyée soit un résultat payant ou non, une réponse directe ou tout produit, service ou renseignement proposé en lien avec les résultats organiques, affiché en même temps que ceux-ci ou partiellement ou entièrement intégré dans ceux-ci;

24)

«données»: toute représentation numérique d’actes, de faits ou d’informations et toute compilation de ces actes, faits ou informations, notamment sous la forme d’enregistrements sonores, visuels ou audiovisuels;

25)

«données à caractère personnel»: les données à caractère personnel au sens de l’article 4, point 1), du règlement (UE) 2016/679;

26)

«données à caractère non personnel»: les données autres que les données à caractère personnel;

27)

«entreprise»: une entité exerçant une activité économique, indépendamment de son statut juridique et de son mode de financement, y compris toutes les entreprises liées ou connectées formant un groupe par l’intermédiaire du contrôle direct ou indirect d’une entreprise par une autre;

28)

«contrôle»: la possibilité d’exercer une influence déterminante sur l’activité d’une entreprise, au sens de l’article 3, paragraphe 2, du règlement (CE) no 139/2004;

29)

«interopérabilité»: la capacité d’échanger des informations et d’utiliser mutuellement les informations échangées par le biais d’interfaces ou d’autres solutions, de telle sorte que tous les éléments du matériel informatique ou des logiciels fonctionnent de toutes les manières dont elles sont censées fonctionner avec d’autres matériels informatiques et logiciels ainsi qu’avec les utilisateurs;

30)

«chiffre d’affaires»: le montant réalisé par une entreprise au sens de l’article 5, paragraphe 1, du règlement (CE) no 139/2004;

31)

«profilage»: le profilage au sens de l’article 4, point 4), du règlement (UE) 2016/679;

32)

«consentement»: le consentement au sens de l’article 4, point 11), du règlement (UE) 2016/679;

33)

«juridiction nationale»: toute juridiction d’un État membre au sens de l’article 267 du traité sur le fonctionnement de l’Union européenne.

CHAPITRE II

CONTRÔLEURS D’ACCÈS

Article 3

Désignation des contrôleurs d’accès

1.   Une entreprise est désignée comme étant un contrôleur d’accès si:

a)

elle a un poids important sur le marché intérieur;

b)

elle fournit un service de plateforme essentiel qui constitue un point d’accès majeur permettant aux entreprises utilisatrices d’atteindre leurs utilisateurs finaux; et

c)

elle jouit d’une position solide et durable, dans ses activités, ou jouira, selon toute probabilité, d’une telle position dans un avenir proche.

2.   Une entreprise est réputée satisfaire aux exigences respectives du paragraphe 1:

a)

en ce qui concerne le paragraphe 1, point a), si elle a réalisé un chiffre d’affaires annuel dans l’Union supérieur ou égal à 7,5 milliards d’euros au cours de chacun des trois derniers exercices, ou si sa capitalisation boursière moyenne ou sa juste valeur marchande équivalente a atteint au moins 75 milliards d’euros au cours du dernier exercice, et qu’elle fournit le même service de plateforme essentiel dans au moins trois États membres;

b)

en ce qui concerne le paragraphe 1, point b), si elle fournit un service de plateforme essentiel qui, au cours du dernier exercice, a compté au moins 45 millions d’utilisateurs finaux actifs par mois établis ou situés dans l’Union et au moins 10 000 entreprises utilisatrices actives par an établies dans l’Union, faisant l’objet d’une identification et de calculs conformément à la méthode et aux indicateurs définis dans l’annexe;

c)

en ce qui concerne le paragraphe 1, point c), si les seuils visés au point b) du présent paragraphe ont été atteints au cours de chacun des trois derniers exercices.

3.   Lorsqu’une entreprise fournissant des services de plateforme essentiels atteint l’ensemble des seuils mentionnés au paragraphe 2, elle en informe la Commission sans tarder et, en tout état de cause, dans les deux mois qui suivent après que ces seuils ont été atteints et lui fournit les informations pertinentes visées au paragraphe 2. Cette notification inclut les informations pertinentes visées au paragraphe 2 pour chacun des services de plateforme essentiels de l’entreprise qui atteint les seuils mentionnés au paragraphe 2, point b). Lorsqu’un autre service de plateforme essentiel fourni par l’entreprise qui a précédemment été désignée comme étant un contrôleur d’accès atteint les seuils mentionnés au paragraphe 2, points b) et c), cette entreprise en informe la Commission dans les deux mois qui suivent le respect de ces seuils.

Lorsque l’entreprise fournissant le service de plateforme essentiel n’informe pas la Commission conformément au premier alinéa du présent paragraphe et qu’elle ne parvient pas à fournir, dans le délai fixé par la Commission dans la demande de renseignements visée à l’article 21, tous les renseignements pertinents dont la Commission a besoin pour désigner l’entreprise concernée en tant que contrôleur d’accès en vertu du paragraphe 4 du présent article, la Commission conserve le droit de désigner cette entreprise en tant que contrôleur d’accès, sur la base des informations dont elle dispose.

Lorsque l’entreprise fournissant des services de plateforme essentiels se conforme à la demande de renseignement en vertu du deuxième alinéa du présent paragraphe ou que les renseignements sont fournis après l’expiration du délai visé à cet alinéa, la Commission applique la procédure prévue au paragraphe 4.

4.   La Commission désigne comme étant un contrôleur d’accès, sans retard indu et au plus tard dans un délai de 45 jours ouvrables après avoir reçu toutes les informations visées au paragraphe 3, une entreprise fournissant des services de plateforme essentiels qui atteint tous les seuils mentionnés au paragraphe 2.

5.   L’entreprise fournissant des services de plateforme essentiels peut présenter, avec sa notification, des arguments suffisamment étayés pour démontrer que, exceptionnellement, bien qu’elle atteigne tous les seuils prévus au paragraphe 2 et en raison des circonstances dans lesquelles le service de plateforme essentiel concerné opère, elle ne satisfait pas aux exigences énumérées au paragraphe 1.

Lorsque la Commission estime que les arguments présentés en vertu du premier alinéa par l’entreprise fournissant des services de plateforme essentiels ne sont pas suffisamment étayés parce qu’ils ne remettent manifestement pas en cause les présomptions énoncées au paragraphe 2 du présent article, elle peut rejeter ces arguments dans le délai visé au paragraphe 4, sans appliquer la procédure prévue à l’article 17, paragraphe 3.

Lorsque l’entreprise fournissant des services de plateforme essentiels présente de tels arguments suffisamment étayés, remettant manifestement en cause les présomptions mentionnées au paragraphe 2 du présent article, la Commission peut, nonobstant le premier alinéa du présent paragraphe et dans le délai visé au paragraphe 4 du présent article, ouvrir la procédure prévue à l’article 17, paragraphe 3.

Si la Commission conclut que l’entreprise fournissant des services de plateforme essentiels n’a pas été en mesure de démontrer que les services de plateforme essentiels qu’elle fournit ne satisfont pas aux exigences du paragraphe 1 du présent article, elle désigne cette entreprise comme étant un contrôleur d’accès conformément à la procédure prévue à l’article 17, paragraphe 3.

6.   La Commission est habilitée à adopter des actes délégués conformément à l’article 49 afin de compléter le présent règlement en précisant la méthode utilisée pour déterminer si les seuils quantitatifs fixés au paragraphe 2 du présent article sont atteints, et d’adapter régulièrement ladite méthode, le cas échéant, aux évolutions du marché et de la technologie.

7.   La Commission est habilitée à adopter des actes délégués conformément à l’article 49 afin de modifier le présent règlement en mettant à jour la méthode et la liste des indicateurs définies dans l’annexe.

8.   La Commission désigne comme étant un contrôleur d’accès, conformément à la procédure prévue à l’article 17, toute entreprise fournissant des services de plateforme essentiels qui satisfait à chacune des exigences visées au paragraphe 1 du présent article, mais n’atteint pas chacun des seuils mentionnés au paragraphe 2 du présent article.

À cette fin, la Commission tient compte de tout ou partie des éléments ci-après, pour autant qu’ils soient pertinents pour l’entreprise considérée fournissant des services de plateforme essentiels:

a)

la taille, y compris le chiffre d’affaires et la capitalisation boursière, les activités et la position de ladite entreprise;

b)

le nombre d’entreprises utilisatrices qui font appel au service de plateforme essentiel pour atteindre des utilisateurs finaux et le nombre d’utilisateurs finaux;

c)

les effets de réseau et les avantages tirés des données, en particulier en ce qui concerne l’accès aux données à caractère personnel et non personnel et la collecte de ces données par ladite entreprise, ou les capacités d’analyse de cette dernière;

d)

tout effet d’échelle et de gamme dont bénéficie l’entreprise, y compris en ce qui concerne les données et, le cas échéant, ses activités en dehors de l’Union;

e)

la captivité des entreprises utilisatrices ou des utilisateurs finaux, y compris les coûts de changement et les biais comportementaux qui réduisent la capacité des entreprises utilisatrices et des utilisateurs finaux à changer de fournisseur ou à opter pour un multihébergement;

f)

une structure d’entreprise conglomérale ou l’intégration verticale de cette entreprise, permettant par exemple à celle-ci de pratiquer des subventions croisées, de combiner des données provenant de différentes sources ou de tirer parti de sa position; ou

g)

d’autres caractéristiques structurelles des entreprises ou des services.

Dans le cadre de la réalisation de son appréciation au titre du présent paragraphe, la Commission tient compte de l’évolution prévisible en relation avec les éléments énumérés au deuxième alinéa, y compris tout projet de concentration faisant intervenir une autre entreprise fournissant des services de plateforme essentiels ou tout autre service dans le secteur numérique ou permettant la collecte de données.

Si une entreprise fournissant un service de plateforme essentiel qui n’atteint pas les seuils quantitatifs visés au paragraphe 2 ne se conforme pas de manière substantielle aux mesures d’enquête ordonnées par la Commission et si ce manquement persiste après que cette entreprise a été invitée à s’y conformer dans un délai raisonnable et à soumettre ses observations, la Commission peut désigner cette entreprise comme étant un contrôleur d’accès sur la base des faits dont dispose la Commission.

9.   Pour chaque entreprise désignée comme étant un contrôleur d’accès en vertu du paragraphe 4 ou 8, la Commission énumère dans la décision de désignation les services de plateforme essentiels concernés qui sont fournis au sein de cette entreprise et qui constituent, individuellement, des points d’accès majeurs permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux, comme indiqué au paragraphe 1, point b).

10.   Le contrôleur d’accès se conforme aux obligations prévues aux articles 5, 6 et 7 dans les six mois suivant l’énumération d’un service de plateforme essentiel dans la décision de désignation conformément au paragraphe 9 du présent article.

Article 4

Réexamen du statut de contrôleur d’accès

1.   La Commission peut, sur demande ou de sa propre initiative, revoir, modifier ou abroger à tout moment une décision de désignation adoptée au titre de l’article 3 pour l’une des raisons suivantes:

a)

l’un des faits sur lesquels la décision de désignation repose subit un changement important;

b)

la décision de désignation repose sur des informations incomplètes, inexactes ou dénaturées.

2.   La Commission réexamine régulièrement, et au moins tous les trois ans, si les contrôleurs d’accès continuent de satisfaire aux exigences fixées à l’article 3, paragraphe 1. Ce réexamen détermine également s’il faut modifier la liste des services de plateforme essentiels du contrôleur d’accès qui constituent, individuellement, des points d’accès majeurs permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux, comme indiqué à l’article 3, paragraphe 1, point b). Ces réexamens n’ont pas d’effet suspensif sur les obligations du contrôleur d’accès.

La Commission examine également au moins une fois par an si de nouvelles entreprises fournissant des services de plateforme essentiels satisfont à ces exigences.

Si la Commission constate, sur la base des examens menés conformément au premier alinéa, que les faits sur lesquels repose la désignation des entreprises fournissant des services de plateforme essentiels comme contrôleurs d’accès ont évolué, elle adopte une décision confirmant, modifiant ou abrogeant la décision de désignation.

3.   La Commission publie et tient à jour de façon continue une liste des contrôleurs d’accès et la liste des services de plateforme essentiels pour lesquels ils doivent se conformer aux obligations prévues au chapitre III.

CHAPITRE III

PRATIQUES DES CONTRÔLEURS D’ACCÈS QUI LIMITENT LA CONTESTABILITÉ OU SONT DÉLOYALES

Article 5

Obligations incombant aux contrôleurs d’accès

1.   Le contrôleur d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Tout contrôleur d’accès est tenu de ne pas:

a)

traiter, aux fins de la fourniture de services de publicité en ligne, les données à caractère personnel des utilisateurs finaux qui recourent à des services de tiers utilisant des services de plateforme essentiels fournis par le contrôleur d’accès;

b)

combiner les données à caractère personnel provenant du service de plateforme essentiel concerné avec les données à caractère personnel provenant de tout autre service de plateforme essentiel ou de tout autre service fourni par le contrôleur d’accès, ni avec des données à caractère personnel provenant de services tiers;

c)

utiliser de manière croisée les données à caractère personnel provenant du service de plateforme essentiel concerné dans le cadre d’autres services fournis séparément par le contrôleur d’accès, y compris d’autres services de plateforme essentiels, et inversement; et

d)

inscrire les utilisateurs finaux à d’autres services du contrôleur d’accès dans le but de combiner des données à caractère personnel,

à moins que ce choix précis ait été présenté à l’utilisateur final et que ce dernier ait donné son consentement au sens de l’article 4, point 11), et de l’article 7 du règlement (UE) 2016/679.

Lorsque le consentement donné aux fins du premier alinéa a été refusé ou retiré par l’utilisateur final, le contrôleur d’accès ne réitère pas sa demande de consentement pour la même finalité plus d’une fois par période d’un an.

Le présent paragraphe est sans préjudice de la possibilité pour le contrôleur d’accès de se fonder sur l’article 6, paragraphe 1, points c), d) et e), du règlement (UE) 2016/679, le cas échéant.

3.   Le contrôleur d’accès n’empêche pas les entreprises utilisatrices de proposer les mêmes produits ou services aux utilisateurs finaux au moyen de services d’intermédiation en ligne tiers ou de leur propre canal de vente directe en ligne à des prix ou conditions différents de ceux qui sont proposés par les services d’intermédiation en ligne du contrôleur d’accès.

4.   Le contrôleur d’accès permet aux entreprises utilisatrices de communiquer et de promouvoir leurs offres gratuitement, y compris à des conditions différentes, auprès des utilisateurs finaux acquis grâce à son service de plateforme essentiel ou via d’autres canaux, et de conclure des contrats avec ces utilisateurs finaux, en utilisant ou non à cette fin les services de plateforme essentiels du contrôleur d’accès.

5.   Le contrôleur d’accès permet aux utilisateurs finaux, par l’intermédiaire de ses services de plateforme essentiels, d’accéder à des contenus, abonnements, fonctionnalités ou autres éléments et de les utiliser en se servant de l’application logicielle de l’entreprise utilisatrice, y compris lorsque ces utilisateurs finaux ont acquis de tels éléments auprès des entreprises utilisatrices concernées sans avoir recours aux services de plateforme essentiels du contrôleur d’accès.

6.   Le contrôleur d’accès n’empêche ni ne restreint directement ou indirectement la possibilité pour les entreprises utilisatrices ou les utilisateurs finaux de faire part à toute autorité publique compétente, y compris les juridictions nationales, de tout problème de non-respect, par le contrôleur d’accès, du droit de l’Union ou national pertinent dans le cadre des pratiques de ce dernier. Cela s’entend sans préjudice du droit des entreprises utilisatrices et des contrôleurs d’accès d’établir, dans leurs accords, les conditions d’utilisation de mécanismes légaux de traitement des plaintes.

7.   Le contrôleur d’accès n’exige pas des utilisateurs finaux qu’ils utilisent, ni des entreprises utilisatrices qu’elles utilisent, proposent ou interagissent avec un service d’identification, un navigateur internet ou un service de paiement, ou un service technique qui appuie la fourniture des services de paiement, tels que des systèmes de paiement destinés aux achats dans des applications, de ce contrôleur d’accès dans le cadre des services fournis par les entreprises utilisatrices en ayant recours aux services de plateforme essentiels de ce contrôleur d’accès.

8.   Le contrôleur d’accès n’exige pas des entreprises utilisatrices ou des utilisateurs finaux qu’ils s’abonnent ou s’enregistrent à tout autre service de plateforme essentiel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, ou atteignant les seuils visés à l’article 3, paragraphe 2, point b), comme condition pour être en mesure d’utiliser l’un des services de plateforme essentiels de ce contrôleur d’accès énumérés en vertu dudit article, d’y accéder, de s’y inscrire ou de s’y enregistrer.

9.   Le contrôleur d’accès communique quotidiennement à chaque annonceur à qui il fournit des services de publicité en ligne, ou aux tiers autorisés par les annonceurs, à la demande de l’annonceur, des informations gratuites relatives à chaque publicité mise en ligne par l’annonceur, en ce qui concerne:

a)

le prix et les frais payés par cet annonceur, y compris les déductions et suppléments éventuels, pour chacun des services de publicité en ligne concernés fournis par le contrôleur d’accès;

b)

la rémunération perçue par l’éditeur, y compris les déductions et suppléments éventuels, sous réserve du consentement de l’éditeur; et

c)

les mesures quantitatives à partir desquelles chacun des prix, frais et rémunérations est calculé.

Dans le cas où un éditeur ne consent pas au partage d’informations sur la rémunération perçue, comme visé au point b) du premier alinéa, le contrôleur d’accès fournit gratuitement à chaque annonceur des informations sur la rémunération moyenne quotidienne perçue par cet éditeur, y compris les déductions et suppléments éventuels, pour les publicités concernées.

10.   Le contrôleur d’accès communique quotidiennement à chaque éditeur à qui il fournit des services de publicité en ligne, ou aux tiers autorisés par les éditeurs, à la demande de l’éditeur, des informations gratuites relatives à chaque publicité affichée dans l’inventaire de l’éditeur, en ce qui concerne:

a)

la rémunération perçue et les frais payés par cet éditeur, y compris les déductions et suppléments éventuels, pour chacun des services de publicité en ligne concernés fournis par le contrôleur d’accès;

b)

le prix payé par l’annonceur, y compris les déductions et suppléments éventuels, sous réserve du consentement de l’annonceur; et

c)

la mesure à partir de laquelle chacun des prix, frais et rémunérations est calculé.

Dans le cas où un annonceur ne consent pas au partage d’informations, le contrôleur d’accès fournit gratuitement à chaque éditeur des informations sur le prix moyen quotidien payé par cet annonceur, y compris les déductions et suppléments éventuels, pour les publicités concernées.

Article 6

Obligations incombant aux contrôleurs d’accès susceptibles d’être précisées en vertu de l’article 8

1.   Le contrôleurs d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Le contrôleur d’accès n’utilise pas, en concurrence avec les entreprises utilisatrices, les données, quelles qu’elles soient, qui ne sont pas accessibles au public, qui sont générées ou fournies par ces entreprises utilisatrices dans le cadre de leur utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, y compris les données générées ou fournies par les clients de ces entreprises utilisatrices.

Aux fins du premier alinéa, les données qui ne sont pas accessibles au public comprennent toutes les données agrégées et non agrégées générées par les entreprises utilisatrices qui peuvent être déduites ou collectées au travers des activités commerciales de ces entreprises ou de leurs clients, y compris les données concernant les clics, les recherches, les vues et la voix, dans le cadre des services de plateforme essentiels concernés ou de services fournis conjointement aux services de plateforme essentiels concernés du contrôleur d’accès, ou à leur appui.

3.   Le contrôleur d’accès autorise et permet techniquement la désinstallation facile par les utilisateurs finaux de toute application logicielle dans son système d’exploitation, sans préjudice de la possibilité pour ce contrôleur d’accès de restreindre cette désinstallation si elle concerne une application logicielle essentielle au fonctionnement du système d’exploitation ou de l’appareil et qui ne peut techniquement pas être proposée séparément par des tiers.

Le contrôleur d’accès autorise et permet techniquement la modification facile par les utilisateurs finaux des paramètres par défaut de son système d’exploitation, son assistant virtuel et son navigateur internet qui dirigent ou orientent les utilisateurs finaux vers des produits et des services proposés par le contrôleur d’accès. Pour ce faire, il invite notamment les utilisateurs finaux, au moment de leur première utilisation de son moteur de recherche en ligne, son assistant virtuel ou son navigateur internet énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, à choisir dans une liste des principaux fournisseurs de services disponibles, le moteur de recherche en ligne, assistant virtuel ou navigateur internet vers lequel le système d’exploitation du contrôleur d’accès dirige ou oriente les utilisateurs par défaut, et le moteur de recherche en ligne vers lequel l’assistant virtuel et le navigateur internet du contrôleur d’accès dirige ou oriente les utilisateurs par défaut.

4.   Le contrôleur d’accès autorise et permet techniquement l’installation et l’utilisation effective d’applications logicielles ou de boutiques d’applications logicielles de tiers utilisant ou interopérant avec son système d’exploitation, et permet l’accès à ces applications logicielles ou boutiques d’applications logicielles par des moyens autres que les services de plateforme essentiels concernés du contrôleur d’accès. Le cas échéant, le contrôleur d’accès n’empêche pas une application logicielle ou boutique d’application logicielle de tiers téléchargée d’inviter les utilisateurs finaux à choisir s’ils souhaitent utiliser par défaut ladite application logicielle ou boutique d’application logicielle téléchargée. Le contrôleur d’accès permet techniquement aux utilisateurs finaux qui choisissent d’utiliser par défaut ladite application logicielle ou boutique d’application logicielle téléchargée de procéder facilement à ce changement.

Rien n’empêche le contrôleur d’accès de prendre, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures visant à éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système d’exploitation qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur d’accès.

En outre, rien n’empêche le contrôleur d’accès d’appliquer, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures et des paramètres autres que les paramètres par défaut permettant aux utilisateurs finaux de protéger efficacement la sécurité en ce qui concerne les applications logicielles ou les boutiques d’applications logicielles de tiers, à condition que ces mesures et paramètres autres que les paramètres par défaut soient dûment justifiés par le contrôleur d’accès.

5.   Le contrôleur d’accès n’accorde pas, en matière de classement ainsi que pour l’indexation et l’exploration qui y sont liées, un traitement plus favorable aux services et produits proposés par le contrôleur d’accès lui-même qu’aux services ou produits similaires d’un tiers. Le contrôleur d’accès applique des conditions transparentes, équitables et non discriminatoires à ce classement.

6.   Le contrôleur d’accès ne restreint pas techniquement ou d’une autre manière la capacité des utilisateurs finaux de changer d’applications logicielles et de services qui sont accessibles en utilisant les services de plateforme essentiels du contrôleur d’accès et de s’y abonner, y compris en ce qui concerne le choix des services d’accès à l’internet pour les utilisateurs finaux.

7.   Le contrôleur d’accès permet gratuitement aux fournisseurs de services et aux fournisseurs de matériel informatique d’interopérer efficacement avec les mêmes caractéristiques matérielles et logicielles auxquelles on accède ou qui sont contrôlées par l’intermédiaire du système d’exploitation ou de l’assistant virtuel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, que celles qui sont disponibles pour les services ou le matériel fournis par le contrôleur d’accès, ainsi que d’accéder à ces caractéristiques aux fins de l’interopérabilité. En outre, le contrôleur d’accès permet gratuitement aux entreprises utilisatrices et à d’autres fournisseurs de services fournis conjointement à des services de plateforme essentiels, ou à l’appui de ceux-ci, d’interopérer effectivement avec les mêmes caractéristiques du système d’exploitation, matérielles ou logicielles, que ces caractéristiques fassent partie ou non d’un système d’exploitation, que celles qui sont disponibles pour ce contrôleur d’accès ou que celui-ci utilise dans le cadre de la fourniture de tels services, ainsi que d’accéder à ces caractéristiques aux fins de l’interopérabilité.

Rien n’empêche le contrôleur d’accès de prendre des mesures strictement nécessaires et proportionnées visant à éviter que l’interopérabilité ne compromette l’intégrité du système d’exploitation, de l’assistant virtuel, du matériel informatique ou du logiciel qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur d’accès.

8.   Le contrôleur d’accès fournit aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, à leur demande et gratuitement, un accès aux outils de mesure de performance du contrôleur d’accès et aux données qui leur sont nécessaires pour effectuer leur propre vérification indépendante de l’inventaire publicitaire, notamment les données agrégées et non agrégées. Ces données sont fournies de manière à permettre aux annonceurs et aux éditeurs d’utiliser leurs propres outils de vérification et de mesure afin d’évaluer la performance des services de plateforme essentiels fournis par le contrôleur d’accès.

9.   Le contrôleur d’accès assure aux utilisateurs finaux et aux tiers autorisés par un utilisateur final, à leur demande et gratuitement, la portabilité effective des données fournies par l’utilisateur final ou générées par l’activité de l’utilisateur final dans le cadre de l’utilisation du service de plateforme essentiel concerné, y compris en fournissant gratuitement des outils facilitant l’exercice effectif de cette portabilité des données, et notamment en octroyant un accès continu et en temps réel à ces données.

10.   Le contrôleur d’accès assure gratuitement aux entreprises utilisatrices et aux tiers autorisés par les entreprises utilisatrices, à leur demande, un accès et une utilisation effectifs, de haute qualité, continus et en temps réel en ce qui concerne les données agrégées et non agrégées, y compris les données à caractère personnel, fournies ou générées dans le cadre de l’utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, par ces entreprises utilisatrices et par les utilisateurs finaux qui se servent des produits et services fournis par ces entreprises utilisatrices. En ce qui concerne les données à caractère personnel, le contrôleur d’accès ne donne un tel accès aux données à caractère personnel et ne les utilise que lorsque les données sont directement liées à l’utilisation faite par les utilisateurs finaux en lien avec les produits ou services que l’entreprise utilisatrice concernée fournit par l’intermédiaire du service de plateforme essentiel concerné, et lorsque les utilisateurs finaux optent pour un tel partage de données en donnant leur consentement.

11.   Le contrôleur d’accès procure à toute entreprise tierce fournissant des moteurs de recherche en ligne, à sa demande et à des conditions équitables, raisonnables et non discriminatoires, un accès aux données concernant les classements, requêtes, clics et vues en lien avec les recherches gratuites et payantes générées par les utilisateurs finaux sur ses moteurs de recherche en ligne. Toutes ces données concernant les requêtes, clics et vues constituent des données à caractère personnel et sont anonymisées.

12.   Le contrôleur d’accès applique aux entreprises utilisatrices des conditions générales d’accès équitables, raisonnables et non discriminatoires à ses boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

À cette fin, le contrôleur d’accès publie des conditions générales d’accès, comportant notamment un mécanisme de règlement extrajudiciaire des litiges.

La Commission évalue si les conditions générales d’accès publiées sont conformes au présent paragraphe.

13.   Le contrôleur d’accès ne dispose pas de conditions générales de résiliation de la fourniture d’un service de plateforme essentiel qui soient disproportionnées. Le contrôleur d’accès veille à ce que les conditions de résiliation puissent être appliquées sans difficulté excessive.

Article 7

Obligations incombant aux contrôleurs d’accès concernant l’interopérabilité des services de communications interpersonnelles non fondés sur la numérotation

1.   Lorsqu’un contrôleur d’accès fournit des services de communications interpersonnelles non fondés sur la numérotation qui sont énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9, il rend les fonctionnalités de base de ses services de communications interpersonnelles non fondés sur la numérotation interopérables avec les services de communications interpersonnelles non fondés sur la numérotation de tout autre fournisseur qui propose ou a l’intention de proposer de tels services dans l’Union, en fournissant sur demande et gratuitement les interfaces techniques nécessaires ou des solutions similaires qui facilitent l’interopérabilité.

2.   Le contrôleur d’accès rend interopérables au moins les fonctionnalités de base visées au paragraphe 1 énumérées ci-après dès lors qu’il fournit lui-même ces fonctionnalités à ses propres utilisateurs finaux:

a)

à la suite de l’établissement de la liste figurant dans la décision de désignation conformément à l’article 3, paragraphe 9:

i)

messagerie textuelle de bout en bout entre deux utilisateurs finaux individuels;

ii)

partage d’images, de messages vocaux, de vidéos et d’autres fichiers joints dans les communications de bout en bout entre deux utilisateurs finaux individuels;

b)

dans un délai de deux ans à compter de la désignation:

i)

messagerie textuelle de bout en bout entre des groupes d’utilisateurs finaux individuels;

ii)

partage d’images, de messages vocaux, de vidéos et d’autres fichiers joints dans les communications de bout en bout entre une conversation de groupe et un utilisateur final individuel;

c)

dans un délai de quatre ans à compter de la désignation:

i)

appels vocaux de bout en bout entre deux utilisateurs finaux individuels;

ii)

appels vidéo de bout en bout entre deux utilisateurs finaux individuels;

iii)

appels vocaux de bout en bout entre une conversation de groupe et un utilisateur final individuel;

iv)

appels vidéo de bout en bout entre une conversation de groupe et un utilisateur final individuel.

3.   Le niveau de sécurité, y compris le chiffrement de bout en bout, le cas échéant, que le contrôleur d’accès fournit à ses propres utilisateurs finaux est maintenu dans l’ensemble des services interopérables.

4.   Le contrôleur d’accès publie une offre de référence énonçant les détails techniques et les conditions générales d’interopérabilité avec ses services de communications interpersonnelles non fondés sur la numérotation, y compris les détails nécessaires concernant le niveau de sécurité et le chiffrement de bout en bout. Le contrôleur d’accès publie cette offre de référence avant la fin de la période visée à l’article 3, paragraphe 10, et la met à jour si nécessaire.

5.   À la suite de la publication de l’offre de référence conformément au paragraphe 4, tout fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui propose ou a l’intention de proposer de tels services dans l’Union peut demander l’interopérabilité avec les services de communications interpersonnelles non fondés sur la numérotation fournis par le contrôleur d’accès. Une telle demande peut porter sur tout ou partie des fonctionnalités de base énumérées au paragraphe 2. Le contrôleur d’accès accepte toute demande raisonnable d’interopérabilité dans un délai de trois mois à compter de la réception de cette demande en rendant opérationnelles les fonctionnalités de base demandées.

6.   La Commission peut, à titre exceptionnel et sur demande motivée du contrôleur d’accès, reporter les délais prévus pour se conformer au paragraphe 2 ou 5 lorsque le contrôleur d’accès démontre que cela est nécessaire pour assurer l’interopérabilité effective et maintenir le niveau de sécurité requis, y compris le chiffrement de bout en bout, le cas échéant.

7.   Les utilisateurs finaux des services de communications interpersonnelles non fondés sur la numérotation du contrôleur d’accès et du fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui formule la demande demeurent libres de décider s’ils utilisent les fonctionnalités de base interopérables qui peuvent être fournies par le contrôleur d’accès au titre du paragraphe 1.

8.   Le contrôleur d’accès recueille et échange avec le fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui formule une demande d’interopérabilité uniquement les données à caractère personnel d’utilisateurs finaux qui sont strictement nécessaires à la fourniture d’une interopérabilité effective. Toute collecte et tout échange de données à caractère personnel de ce type sont pleinement conformes au règlement (UE) 2016/679 et à la directive 2002/58/CE.

9.   Rien n’empêche le contrôleur d’accès de prendre des mesures visant à éviter que les demandes d’interopérabilité formulées par des fournisseurs tiers de services de communications interpersonnelles non fondés sur la numérotation ne compromettent l’intégrité, la sécurité et la confidentialité de ses services, à condition que ces mesures soient strictement nécessaires et proportionnées, et soient dûment justifiées par le contrôleur d’accès.

Article 8

Respect des obligations incombant aux contrôleurs d’accès

1.   Le contrôleur d’accès assure et démontre le respect des obligations prévues aux articles 5, 6 et 7 du présent règlement. Les mesures que le contrôleur d’accès met en œuvre pour garantir la conformité avec lesdits articles atteignent effectivement les objectifs du présent règlement et de l’obligation concernée. Le contrôleur d’accès veille à ce que la mise en œuvre de ces mesures respecte le droit applicable, en particulier le règlement (UE) 2016/679, la directive 2002/58/CE, la législation relative à la cybersécurité, à la protection des consommateurs et à la sécurité des produits, ainsi que les exigences en matière d’accessibilité.

2.   La Commission peut, de sa propre initiative ou à la demande d’un contrôleur d’accès conformément au paragraphe 3 du présent article, ouvrir la procédure prévue à l’article 20.

La Commission peut adopter un acte d’exécution, qui précise les mesures que le contrôleur d’accès concerné est tenu de mettre en œuvre afin de se conformer effectivement aux obligations énoncées aux articles 6 et 7. Cet acte d’exécution est adopté dans les six mois suivant l’ouverture de la procédure prévue à l’article 20, en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

Lorsqu’elle ouvre la procédure de sa propre initiative, en cas de contournement, conformément à l’article 13, ces mesures peuvent porter sur les obligations énoncées aux articles 5, 6 et 7.

3.   Un contrôleur d’accès peut demander à la Commission d’engager un processus afin de déterminer si les mesures que ce contrôleur d’accès entend mettre en œuvre ou a mises en œuvre pour se conformer aux articles 6 et 7 atteignent effectivement l’objectif de l’obligation pertinente dans la situation spécifique du contrôleur d’accès. La Commission dispose d’une marge d’appréciation pour décider s’il y a lieu d’engager un tel processus, dans le respect des principes d’égalité de traitement, de proportionnalité et de bonne administration.

Dans sa demande, le contrôleur d’accès fournit un mémoire motivé pour expliquer les mesures qu’il entend mettre en œuvre ou a mises en œuvre. Le contrôleur d’accès fournit en outre une version non confidentielle de son mémoire motivé qui peut être partagée avec des tiers conformément au paragraphe 6.

4.   Les paragraphes 2 et 3 sont sans préjudice des pouvoirs conférés à la Commission en vertu des articles 29, 30 et 31.

5.   En vue de l’adoption de la décision visée au paragraphe 2, la Commission fait part de ses constatations préliminaires au contrôleur d’accès dans un délai de trois mois à compter de l’ouverture de la procédure au titre de l’article 20. Dans ses constatations préliminaires, la Commission explique les mesures qu’elle envisage de prendre ou que le contrôleur d’accès concerné devrait prendre, selon elle, afin de donner suite de manière effective aux constatations préliminaires.

6.   Afin de permettre effectivement aux tiers intéressés de présenter des observations, la Commission publie, lorsqu’elle communique ses constatations préliminaires au contrôleur d’accès conformément au paragraphe 5 ou le plus tôt possible après une telle communication, une synthèse non confidentielle de la situation et les mesures qu’elle envisage de prendre ou que le contrôleur d’accès concerné devrait prendre selon elle. La Commission fixe un délai raisonnable dans lequel ces observations peuvent être formulées.

7.   En précisant les mesures visées au paragraphe 2, la Commission veille à ce qu’elles atteignent effectivement les objectifs du présent règlement et de l’obligation pertinente et à ce qu’elles soient proportionnées compte tenu de la situation spécifique du contrôleur d’accès et du service concerné.

8.   Dans le but de préciser les obligations prévues à l’article 6, paragraphes 11 et 12, la Commission évalue en outre si les mesures envisagées ou mises en œuvre garantissent qu’aucun déséquilibre ne demeure entre les droits et les obligations des entreprises utilisatrices et si les mesures ne confèrent pas elles-mêmes au contrôleur d’accès un avantage disproportionné par rapport au service qu’il fournit aux entreprises utilisatrices.

9.   En ce qui concerne la procédure visée au paragraphe 2, la Commission peut, sur demande ou de sa propre initiative, décider de la rouvrir lorsque:

a)

l’un des faits sur lesquels la décision repose subit un changement important; ou

b)

la décision repose sur des informations incomplètes, inexactes ou dénaturées; ou

c)

les mesures énoncées dans la décision ne sont pas efficaces.

Article 9

Suspension

1.   Lorsque le contrôleur d’accès démontre dans une demande motivée que le respect d’une obligation spécifique énoncée à l’article 5, 6 ou 7 concernant un service de plateforme essentiel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, menacerait, en raison de circonstances exceptionnelles échappant à son contrôle, la viabilité économique de ses activités dans l’Union, la Commission peut adopter un acte d’exécution établissant sa décision de suspendre, à titre exceptionnel, entièrement ou partiellement, l’obligation spécifique visée dans cette demande motivée (ci-après dénommée «décision de suspension»). Dans cet acte d’exécution, la Commission étaye sa décision de suspension en indiquant les circonstances exceptionnelles justifiant la suspension. La portée et la durée de cet acte d’exécution sont limitées à ce qui est nécessaire pour remédier à cette menace pour la viabilité du contrôleur d’accès. La Commission s’efforce d’adopter cet acte d’exécution sans tarder et au plus tard trois mois après réception d’une demande complète et motivée. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   Lorsqu’une suspension est accordée en vertu du paragraphe 1, la Commission réexamine sa décision de suspension chaque année, à moins qu’un intervalle plus court ne soit indiqué dans ladite décision. À la suite de ce réexamen, la Commission lève entièrement ou partiellement la suspension, ou décide que les conditions visées au paragraphe 1 demeurent remplies.

3.   En cas d’urgence, sur demande motivée d’un contrôleur d’accès, la Commission peut suspendre provisoirement l’application d’une obligation spécifique visée au paragraphe 1 pour un ou plusieurs services de plateforme essentiels spécifiques, avant même d’adopter la décision visée audit paragraphe. Une telle demande peut être présentée et acceptée à tout moment, dans l’attente de l’évaluation de la Commission en application du paragraphe 1.

4.   Lors de l’évaluation de la demande visée aux paragraphes 1 et 3, la Commission tient compte en particulier de l’incidence du respect de l’obligation spécifique sur la viabilité économique des activités du contrôleur d’accès dans l’Union ainsi que sur les tiers, en particulier les PME et les consommateurs. La suspension peut être soumise à des conditions et obligations devant être définies par la Commission afin de garantir un juste équilibre entre ces intérêts et les objectifs du présent règlement.

Article 10

Exemption pour raisons de santé publique et de sécurité publique

1.   Sur demande motivée d’un contrôleur d’accès ou de sa propre initiative, la Commission peut adopter un acte d’exécution établissant sa décision d’exempter ce contrôleur d’accès, entièrement ou partiellement, d’une obligation particulière prévue à l’article 5, 6 ou 7 en ce qui concerne un service de plateforme essentiel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, lorsqu’une telle exemption est justifiée par les motifs énoncés au paragraphe 3 du présent article (ci-après dénommée «décision d’exemption»). La Commission adopte la décision d’exemption dans un délai de trois mois après réception d’une demande complète et motivée, et fournit une déclaration motivée expliquant les raisons de l’exemption. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   Lorsqu’une exemption est accordée en vertu du paragraphe 1, la Commission réexamine sa décision d’exemption lorsque le motif de l’exemption n’existe plus ou au minimum chaque année. À la suite de ce réexamen, la Commission lève entièrement ou partiellement l’exemption ou décide que les conditions du paragraphe 1 demeurent remplies.

3.   Une exemption en vertu du paragraphe 1 ne peut être accordée que pour des motifs de santé publique ou de sécurité publique.

4.   En cas d’urgence, sur demande motivée d’un contrôleur d’accès ou de sa propre initiative, la Commission peut suspendre provisoirement l’application d’une obligation spécifique visée au paragraphe 1 pour un ou plusieurs services de plateforme essentiels spécifiques, avant même d’adopter la décision visée audit paragraphe. Une telle demande peut être présentée et acceptée à tout moment, dans l’attente de l’évaluation de la Commission en application du paragraphe 1.

5.   Lors de l’évaluation de la demande visée aux paragraphes 1 et 4, la Commission tient compte en particulier de l’incidence du respect de l’obligation spécifique sur les motifs énumérés au paragraphe 3, ainsi que des effets sur le contrôleur d’accès concerné et sur les tiers. La Commission peut soumettre la suspension à des conditions et obligations afin de garantir un juste équilibre entre les objectifs visés par les motifs énoncés au paragraphe 3 et les objectifs du présent règlement.

Article 11

Établissement de rapports

1.   Dans les six mois suivant sa désignation au titre de l’article 3, et conformément à l’article 3, paragraphe 10, le contrôleur d’accès remet à la Commission un rapport décrivant de manière détaillée et transparente les mesures qu’il a mises en œuvre pour garantir le respect des obligations énoncées aux articles 5, 6 et 7.

2.   Dans le délai visé au paragraphe 1, le contrôleur d’accès publie et remet à la Commission une synthèse non confidentielle de ce rapport.

Le contrôleur d’accès met à jour au moins annuellement ce rapport et cette synthèse non confidentielle.

La Commission insère sur son site internet un lien vers cette synthèse non confidentielle.

Article 12

Mise à jour des obligations des contrôleurs d’accès

1.   La Commission est habilitée à adopter des actes délégués conformément à l’article 49 pour compléter le présent règlement en ce qui concerne les obligations existantes énoncées aux articles 5 et 6. Ces actes délégués sont fondés sur une enquête de marché menée en vertu de l’article 19 qui a mis en évidence la nécessité de maintenir à jour ces obligations afin de lutter contre les pratiques qui limitent la contestabilité des services de plateforme essentiels ou qui sont déloyales au même titre que les pratiques qui sont l’objet des obligations énoncées aux articles 5 et 6.

2.   Le champ d’application d’un acte délégué adopté conformément au paragraphe 1 se limite à:

a)

élargir une obligation qui s’applique uniquement dans le cadre de certains services de plateforme essentiels à d’autres services de plateforme essentiels énumérés à l’article 2, point 2);

b)

élargir une obligation dont bénéficient certaines entreprises utilisatrices ou utilisateurs finaux de manière à ce que d’autres entreprises utilisatrices ou utilisateurs finaux en soient bénéficiaires;

c)

préciser les modalités d’exécution par les contrôleurs d’accès des obligations énoncées aux articles 5 et 6 afin de garantir le respect effectif de ces obligations;

d)

élargir une obligation qui s’applique uniquement dans le cadre de certains services fournis conjointement à des services de plateforme essentiels, ou à leur appui, à d’autres services fournis conjointement à des services de plateforme essentiels, ou à leur appui;

e)

élargir une obligation qui s’applique uniquement dans le cadre de certains types de données afin qu’elle s’applique à d’autres types de données;

f)

ajouter des conditions supplémentaires lorsqu’une obligation impose certaines conditions concernant le comportement d’un contrôleur d’accès; ou

g)

appliquer une obligation qui régit la relation entre plusieurs services de plateforme essentiels du contrôleur d’accès à la relation entre un service de plateforme essentiel et d’autres services du contrôleur d’accès.

3.   La Commission est habilitée à adopter des actes délégués conformément à l’article 49 pour modifier le présent règlement en ce qui concerne la liste des fonctionnalités de base recensées à l’article 7, paragraphe 2, en ajoutant ou en supprimant des fonctionnalités de services de communications interpersonnelles non fondés sur la numérotation.

Ces actes délégués sont fondés sur une enquête de marché menée en vertu de l’article 19 qui a mis en évidence la nécessité de maintenir à jour ces obligations afin de lutter contre les pratiques qui limitent la contestabilité des services de plateforme essentiels ou qui sont déloyales au même titre que les pratiques qui sont l’objet des obligations énoncées à l’article 7.

4.   La Commission est habilitée à adopter des actes délégués conformément à l’article 49 pour compléter le présent règlement en ce qui concerne les obligations prévues à l’article 7 en précisant les modalités d’exécution des obligations afin de garantir le respect effectif de ces obligations. Ces actes délégués sont fondés sur une enquête de marché menée en vertu de l’article 19 qui a mis en évidence la nécessité de maintenir à jour ces obligations afin de lutter contre les pratiques qui limitent la contestabilité des services de plateforme essentiels ou qui sont déloyales au même titre que les pratiques qui sont l’objet des obligations énoncées à l’article 7.

5.   Une pratique visée aux paragraphes 1, 3 et 4 est considérée comme limitant la contestabilité des services de plateforme essentiels ou comme déloyale:

a)

lorsque cette pratique est le fait des contrôleurs d’accès et est susceptible d’entraver l’innovation et de limiter le choix pour les entreprises utilisatrices et les utilisateurs finaux parce qu’elle:

i)

porte atteinte ou risque de porter atteinte durablement à la contestabilité d’un service de plateforme essentiel ou d’autres services dans le secteur numérique en raison de la création ou du renforcement d’obstacles empêchant d’autres entreprises de s’implanter ou de se développer en tant que fournisseurs d’un service de plateforme essentiel ou d’autres services dans le secteur numérique; ou

ii)

empêche les autres opérateurs d’avoir le même accès que le contrôleur d’accès à un intrant clé; ou

b)

lorsqu’il existe un déséquilibre entre les droits et les obligations des entreprises utilisatrices et que le contrôleur d’accès obtient un avantage des entreprises utilisatrices qui est disproportionné par rapport au service fourni par ce contrôleur d’accès à ces entreprises utilisatrices.

Article 13

Anticontournement

1.   Une entreprise fournissant des services de plateforme essentiels ne segmente pas, ni ne divise, subdivise, fragmente ou fractionne ces services par des moyens contractuels, commerciaux, techniques ou autres dans le but de contourner les seuils quantitatifs fixés à l’article 3, paragraphe 2. Aucune de ces pratiques de la part d’une entreprise n’empêche la Commission de désigner celle-ci comme contrôleur d’accès au titre de l’article 3, paragraphe 4.

2.   Lorsqu’elle soupçonne qu’une entreprise fournissant des services de plateforme essentiels met en œuvre une pratique visée au paragraphe 1, la Commission peut exiger de cette entreprise toute information qu’elle juge nécessaire pour déterminer si cette entreprise s’est livrée à une telle pratique.

3.   Le contrôleur d’accès veille à ce que les obligations des articles 5, 6 et 7 soient pleinement et effectivement respectées.

4.   Le contrôleur d’accès ne se livre à aucun comportement compromettant le respect effectif des obligations des articles 5, 6 et 7, que ce comportement soit de nature contractuelle, commerciale, technique ou autre, ou qu’il consiste en l’utilisation de techniques comportementales ou d’une conception d’interface.

5.   Si le consentement est requis pour la collecte, le traitement, l’utilisation croisée et le partage de données à caractère personnel afin que le respect du présent règlement soit garanti, le contrôleur d’accès prend les mesures nécessaires, soit pour permettre aux entreprises utilisatrices d’obtenir directement le consentement requis au traitement de ces données, lorsque ce consentement est exigé en application du règlement (UE) 2016/679 ou de la directive 2002/58/CE, soit pour se conformer aux règles et principes de l’Union en matière de protection des données et de la vie privée par d’autres moyens, dont la fourniture aux entreprises utilisatrices de données dûment anonymisées, s’il y a lieu. Le contrôleur d’accès ne rend pas l’obtention de ce consentement par les entreprises utilisatrices plus lourde que pour ses propres services.

6.   Le contrôleur d’accès ne détériore ni les conditions, ni la qualité de l’un de ses services de plateforme essentiels fournis aux entreprises utilisatrices ou aux utilisateurs finaux qui font valoir leurs droits ou choix prévus aux articles 5, 6 et 7, et ne rend pas l’exercice de ces droits ou choix excessivement difficile, y compris en proposant des choix à l’utilisateur final de manière partiale, ou encore en utilisant la structure, la conception, la fonction ou le mode de fonctionnement d’une interface utilisateur ou d’une partie connexe pour perturber l’autonomie des utilisateurs finaux ou des entreprises utilisatrices, leur prise de décision ou leur libre choix.

7.   Lorsque le contrôleur d’accès contourne ou tente de contourner l’une des obligations énoncées à l’article 5, 6 ou 7 d’une manière décrite aux paragraphes 4, 5 et 6 du présent article, la Commission peut ouvrir la procédure prévue à l’article 20 et adopter un acte d’exécution visé à l’article 8, paragraphe 2, afin de préciser les mesures que le contrôleur d’accès est tenu de mettre en œuvre.

8.   Le paragraphe 6 du présent article est sans préjudice des pouvoirs conférés à la Commission en vertu des articles 29, 30 et 31.

Article 14

Obligation d’informer sur les concentrations

1.   Le contrôleur d’accès informe la Commission de tout projet de concentration au sens de l’article 3 du règlement (CE) no 139/2004, lorsque les entités qui fusionnent ou la cible de la concentration fournissent des services de plateforme essentiels ou tout autre service dans le secteur numérique ou permettent la collecte de données, que ce projet soit soumis à une obligation de notification à la Commission en application dudit règlement ou à une autorité nationale de concurrence compétente selon les règles nationales en matière de concentrations.

Le contrôleur d’accès informe la Commission de cette concentration avant sa réalisation et après la conclusion de l’accord, la publication de l’offre publique d’achat ou d’échange ou l’acquisition d’une participation de contrôle.

2.   Les informations communiquées par le contrôleur d’accès conformément au paragraphe 1 renseignent au moins sur les entreprises concernées par la concentration, leurs chiffres d’affaires annuels mondiaux et au sein de l’Union, leurs domaines d’activité, y compris les activités directement liées à la concentration et la valeur transactionnelle de l’accord ou une estimation de celle-ci, et sont accompagnées d’un résumé relatif à la concentration, y compris sa nature et sa justification, et d’une liste des États membres concernés par la concentration.

Les informations communiquées par le contrôleur d’accès indiquent également, pour tous les services de plateforme essentiels concernés, leurs chiffres d’affaires annuels au sein de l’Union, le nombre d’entreprises utilisatrices actives par an et le nombre d’utilisateurs finaux actifs par mois, respectivement.

3.   Si à la suite d’une concentration visée au paragraphe 1 du présent article, d’autres services de plateforme essentiels atteignent, individuellement, les seuils fixés à l’article 3, paragraphe 2, point b), le contrôleur d’accès concerné en informe la Commission dans les deux mois à compter de la réalisation de la concentration et fournit à la Commission les informations visées à l’article 3, paragraphe 2.

4.   La Commission communique aux autorités compétentes des États membres toute information reçue en application du paragraphe 1 et publie chaque année la liste des acquisitions dont elle a été informée par les contrôleurs d’accès en application dudit paragraphe.

La Commission tient compte de l’intérêt légitime des entreprises à ce que leurs secrets d’affaires ne soient pas divulgués.

5.   Les autorités compétentes des États membres peuvent utiliser les informations reçues au titre du paragraphe 1 du présent article pour demander à la Commission d’examiner la concentration conformément à l’article 22 du règlement (CE) no 139/2004.

Article 15

Obligation d’audit

1.   Dans les six mois suivant sa désignation conformément à l’article 3, le contrôleur d’accès soumet à la Commission une description ayant fait l’objet d’un audit indépendant de toutes les techniques de profilage des consommateurs qu’il applique dans le cadre de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9. La Commission transmet cette description ayant fait l’objet d’un audit au comité européen de la protection des données.

2.   La Commission peut adopter un acte d’exécution visé à l’article 46, paragraphe 1, point g), afin de mettre au point la méthodologie et la procédure de l’audit.

3.   Le contrôleur d’accès met à la disposition du public un aperçu de la description ayant fait l’objet d’un audit visée au paragraphe 1. Ce faisant, le contrôleur d’accès est autorisé à tenir compte de la nécessité que ses secrets d’affaires ne soient pas divulgués. Le contrôleur d’accès met à jour au moins annuellement cette description et cet aperçu.

CHAPITRE IV

ENQUÊTE DE MARCHÉ

Article 16

Ouverture d’une enquête de marché

1.   Lorsque la Commission a l’intention de mener une enquête de marché en vue de l’adoption éventuelle de décisions en vertu des articles 17, 18 et 19, elle adopte une décision relative à l’ouverture d’une enquête de marché.

2.   Nonobstant le paragraphe 1, la Commission peut exercer ses pouvoirs d’enquête en vertu du présent règlement avant d’ouvrir une enquête de marché conformément audit paragraphe.

3.   La décision visée au paragraphe 1 précise:

a)

la date d’ouverture de l’enquête de marché;

b)

la description de la question sur laquelle porte l’enquête de marché;

c)

le but de l’enquête de marché.

4.   La Commission peut rouvrir une enquête de marché qu’elle a clôturée si:

a)

l’un des faits sur lesquels repose une décision adoptée en vertu de l’article 17, 18 ou 19 subit un changement important; ou

b)

la décision adoptée en vertu de l’article 17, 18 ou 19 repose sur des renseignements incomplets, inexacts ou dénaturés.

5.   La Commission peut demander à une ou plusieurs autorités nationales compétentes de l’assister dans son enquête de marché.

Article 17

Enquête de marché pour la désignation des contrôleurs d’accès

1.   La Commission peut mener une enquête de marché afin d’examiner si une entreprise fournissant des services de plateforme essentiels devrait être désignée comme étant un contrôleur d’accès en vertu de l’article 3, paragraphe 8, ou aux fins de déterminer les services de plateforme essentiels devant être recensés dans la décision de désignation en vertu de l’article 3, paragraphe 9. La Commission s’efforce de conclure son enquête de marché dans un délai de douze mois à compter de la date visée à l’article 16, paragraphe 3, point a). Afin de conclure son enquête de marché, la Commission adopte un acte d’exécution énonçant sa décision. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   Au cours d’une enquête de marché menée en vertu du paragraphe 1 du présent article, la Commission s’efforce de communiquer ses constatations préliminaires à l’entreprise fournissant des services de plateforme essentiels concernée, dans un délai de six mois à compter de la date visée à l’article 16, paragraphe 3, point a). Dans ses constatations préliminaires, la Commission explique si elle estime, à titre provisoire, qu’il est approprié que ladite entreprise soit désignée comme contrôleur d’accès en vertu de l’article 3, paragraphe 8, et que les services de plateforme essentiels concernés soient énumérés conformément à l’article 3, paragraphe 9.

3.   Lorsque l’entreprise fournissant des services de plateforme essentiels atteint les seuils fixés à l’article 3, paragraphe 2, mais qu’elle a présenté des arguments suffisamment étayés en vertu de l’article 3, paragraphe 5, qui ont manifestement remis en cause la présomption énoncée à l’article 3, paragraphe 2, la Commission s’efforce de conclure l’enquête de marché dans un délai de cinq mois à compter de la date visée à l’article 16, paragraphe 3, point a).

Dans un tel cas, la Commission s’efforce de communiquer à l’entreprise concernée ses constatations préliminaires conformément au paragraphe 2 du présent article dans un délai de trois mois à compter de la date visée à l’article 16, paragraphe 3, point a).

4.   Lorsque la Commission, en vertu de l’article 3, paragraphe 8, désigne comme contrôleur d’accès une entreprise fournissant des services de plateforme essentiels qui ne jouit pas encore d’une position solide et durable dans ses activités, mais en jouira de manière prévisible dans un avenir proche, elle peut ne déclarer applicable à ce contrôleur d’accès qu’une ou plusieurs des obligations énoncées à l’article 5, paragraphes 3 à 6, et à l’article 6, paragraphes 4, 7, 9, 10 et 13, telles qu’elles sont précisées dans la décision de désignation. La Commission ne déclare applicables que les obligations appropriées et nécessaires pour empêcher le contrôleur d’accès concerné d’acquérir, par des moyens déloyaux, une position solide et durable dans ses activités. La Commission réexamine cette désignation conformément à la procédure prévue à l’article 4.

Article 18

Enquête de marché portant sur un non-respect systématique

1.   La Commission peut mener une enquête de marché afin d’examiner si un contrôleur d’accès a fait preuve d’un non-respect systématique. La Commission conclut cette enquête de marché dans un délai de douze mois à compter de la date visée à l’article 16, paragraphe 3, point a). Lorsqu’il ressort de l’enquête de marché qu’un contrôleur d’accès a systématiquement contrevenu à une ou plusieurs des obligations prévues à l’article 5, 6 ou 7 et qu’il a maintenu, renforcé ou étendu sa position de contrôleur d’accès au regard des caractéristiques énoncées à l’article 3, paragraphe 1, la Commission peut adopter un acte d’exécution imposant à un tel contrôleur d’accès toute mesure corrective comportementale ou structurelle qui soit proportionnée et nécessaire pour garantir le respect effectif du présent règlement. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   La mesure corrective imposée conformément au paragraphe 1 du présent article peut inclure, dans la mesure où cette mesure corrective est proportionnée et nécessaire pour préserver ou rétablir l’équité et la contestabilité affectées par le non-respect systématique, l’interdiction faite au contrôleur d’accès, pendant une période limitée, de se lancer dans une concentration au sens de l’article 3 du règlement (CE) no 139/2004 en ce qui concerne les services de plateforme essentiels ou d’autres services fournis dans le secteur numérique ou permettant la collecte de données, qui sont affectés par le non-respect systématique.

3.   Un contrôleur d’accès est réputé avoir systématiquement contrevenu aux obligations prévues aux articles 5, 6 et 7 lorsque la Commission a émis au moins trois décisions constatant un manquement au titre de l’article 29 à l’encontre d’un contrôleur d’accès en ce qui concerne l’un de ses services de plateforme essentiels au cours d’une période de huit ans ayant précédé l’adoption de la décision d’ouverture d’une enquête de marché en vue de l’adoption éventuelle d’une décision selon le présent article.

4.   La Commission communique ses constatations préliminaires au contrôleur d’accès concerné dans un délai de six mois à compter de la date visée à l’article 16, paragraphe 3, point a). Dans ses constatations préliminaires, la Commission explique si elle estime, à titre préliminaire, que les conditions prévues au paragraphe 1 du présent article sont réunies et quelle mesure ou quelles mesures correctives elle considère, à titre préliminaire, comme nécessaires et proportionnées.

5.   Afin de permettre aux tiers intéressés de formuler effectivement des observations, la Commission publie, en même temps qu’elle communique ses constatations préliminaires au contrôleur d’accès conformément au paragraphe 4 ou le plus tôt possible après une telle communication, une synthèse non confidentielle de l’affaire et des mesures correctives qu’elle envisage d’imposer. La Commission fixe un délai raisonnable dans lequel de telles observations doivent être formulées.

6.   Lorsque la Commission a l’intention d’adopter une décision en vertu du paragraphe 1 du présent article en rendant obligatoires les engagements que le contrôleur d’accès propose de prendre en vertu de l’article 25, elle publie une synthèse non confidentielle de l’affaire ainsi que l’essentiel du contenu des engagements. Les tiers intéressés peuvent soumettre leurs observations dans un délai raisonnable qui est fixé par la Commission.

7.   Au cours de l’enquête de marché, la Commission peut en prolonger la durée, à condition que cette prolongation se justifie par des motifs objectifs et soit proportionnée. Cette prolongation peut s’appliquer au délai imparti à la Commission pour formuler ses constatations préliminaires ou au délai imparti pour l’adoption de la décision finale. La durée totale de la ou des prolongations décidées en vertu du présent paragraphe ne dépasse pas six mois.

8.   Afin de garantir le respect effectif des obligations prévues aux articles 5, 6 et 7 par le contrôleur d’accès, la Commission réexamine régulièrement les mesures correctives qu’elle impose conformément aux paragraphes 1 et 2 du présent article. La Commission est habilitée à modifier ces mesures correctives si, après une nouvelle enquête de marché, elle estime que celles-ci ne sont pas efficaces.

Article 19

Enquête de marché portant sur les nouveaux services et les nouvelles pratiques

1.   La Commission peut mener une enquête de marché afin d’examiner s’il conviendrait d’inscrire un ou plusieurs services du secteur numérique sur la liste des services de plateforme essentiels prévus à l’article 2, point 2), ou afin de détecter des pratiques qui limitent la contestabilité des services de plateforme essentiels ou qui sont déloyaux et auxquels le présent règlement ne permet pas de remédier de manière effective. Dans son évaluation, la Commission tient compte de toutes les conclusions pertinentes des procédures au titre des articles 101 et 102 du traité sur le fonctionnement de l’Union européenne concernant les marchés numériques, ainsi que de toute autre évolution pertinente.

2.   La Commission peut, lorsqu’elle mène une enquête de marché en vertu du paragraphe 1, consulter des tiers, y compris des entreprises utilisatrices et des utilisateurs finaux de services du secteur numérique qui font l’objet d’une enquête, ainsi que des entreprises utilisatrices et des utilisateurs finaux soumis à des pratiques faisant l’objet d’une enquête.

3.   La Commission publie ses constatations dans un rapport dans un délai de dix-huit mois à compter de la date visée à l’article 16, paragraphe 3, point a).

Ce rapport est présenté au Parlement européen et au Conseil tout en étant, s’il y a lieu, assorti:

a)

d’une proposition législative modifiant le présent règlement dans le but d’inclure des services supplémentaires du secteur numérique dans la liste des services de plateforme essentiels établie à l’article 2, point 2), ou d’intégrer de nouvelles obligations au chapitre III; ou

b)

d’un projet d’acte délégué complétant le présent règlement en ce qui concerne les obligations énoncées aux articles 5 et 6, ou d’un projet d’acte délégué modifiant ou complétant le présent règlement en ce qui concerne les obligations énoncées à l’article 7, comme prévu à l’article 12.

Le cas échéant, la proposition législative modifiant le présent règlement visé au deuxième alinéa, point a), peut également viser à supprimer les services existants de la liste des services de plateforme essentiels établie à l’article 2, point 2), ou à supprimer des obligations existantes de l’article 5, 6 ou 7.

CHAPITRE V

POUVOIRS D’ENQUÊTE, DE COERCITION ET DE CONTRÔLE

Article 20

Ouverture d’une procédure

1.   Lorsque la Commission a l’intention d’ouvrir une procédure en vue de l’adoption éventuelle de décisions au titre des articles 8, 29 et 30, elle adopte une décision relative à l’ouverture d’une procédure.

2.   Nonobstant le paragraphe 1, la Commission peut exercer ses pouvoirs d’enquête en vertu du présent règlement avant d’ouvrir une procédure conformément audit paragraphe.

Article 21

Demandes de renseignements

1.   Pour l’accomplissement de ses tâches au titre du présent règlement, la Commission peut, par simple demande ou par voie de décision, exiger des entreprises et associations d’entreprises qu’elles fournissent tous les renseignements nécessaires. La Commission peut également, par simple demande ou par voie de décision, exiger l’accès à toutes les données et algorithmes des entreprises et à des renseignements concernant les essais, ainsi que demander des explications les concernant.

2.   Lorsqu’elle envoie une simple demande de renseignements à une entreprise ou à une association d’entreprises, la Commission indique la base juridique et le but de la demande, précise les renseignements demandés et fixe le délai dans lequel ils doivent être fournis, ainsi que les amendes prévues à l’article 30 qui est d’application au cas où des renseignements ou des explications incomplets, inexacts ou dénaturés seraient fournis.

3.   Lorsque la Commission demande, par décision, aux entreprises et associations d’entreprises de fournir des renseignements, elle indique la base juridique et le but de la demande, précise les renseignements demandés et fixe le délai dans lequel les renseignements doivent être fournis. Lorsque la Commission demande aux entreprises de donner accès à toutes les données, tous les algorithmes et à des renseignements concernant les essais, elle indique le but de la demande et fixe le délai dans lequel il doit être accordé. Elle énonce également les amendes prévues à l’article 30 et indique ou inflige les astreintes prévues à l’article 31. De plus, elle informe du droit de faire examiner la décision par la Cour de justice.

4.   Les entreprises ou associations d’entreprises ou leurs représentants fournissent les renseignements demandés, au nom de l’entreprise ou de l’association d’entreprises concernées. Les avocats dûment mandatés peuvent fournir les renseignements demandés au nom de leurs mandants. Ces derniers restent pleinement responsables du caractère complet, exact et non dénaturé des renseignements fournis.

5.   À la demande de la Commission, les autorités compétentes des États membres fournissent à la Commission tous les renseignements en leur possession qui sont nécessaires à l’accomplissement des tâches qui lui sont assignées par le présent règlement.

Article 22

Pouvoir de mener des auditions et de recueillir des déclarations

1.   Pour l’accomplissement de ses tâches au titre du présent règlement, la Commission peut entendre toute personne physique ou morale qui accepte d’être auditionnée, aux fins de la collecte d’informations, en lien avec l’objet d’une enquête. La Commission a le droit d’enregistrer ces auditions par tout moyen technique.

2.   Lorsqu’une audition au titre du paragraphe 1 du présent article est menée dans les locaux d’une entreprise, la Commission en informe l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, et sur le territoire duquel l’audition a lieu. Si cette autorité le demande, les agents de celle-ci peuvent prêter assistance aux agents et aux autres personnes les accompagnant mandatés par la Commission pour conduire l’audition.

Article 23

Pouvoirs d’effectuer des inspections

1.   Pour l’accomplissement de ses tâches au titre du présent règlement, la Commission peut procéder à toutes les inspections nécessaires d’une entreprise ou d’une association d’entreprises.

2.   Les agents et les autres personnes les accompagnant mandatés par la Commission pour procéder à une inspection sont investis des pouvoirs suivants:

a)

accéder à tous les locaux, terrains et moyens de transport des entreprises et associations d’entreprises;

b)

contrôler les livres et autres documents en rapport avec l’activité, quel qu’en soit le support;

c)

prendre ou obtenir sous quelque forme que ce soit copie ou extrait des livres et documents;

d)

exiger de l’entreprise ou de l’association d’entreprises qu’elle donne accès à son organisation, son fonctionnement, son système informatique, ses algorithmes, son traitement des données et ses pratiques commerciales et qu’elle fournisse des explications sur ces différents éléments, et enregistrer ou consigner les explications données par tout moyen technique;

e)

apposer des scellés sur tous les locaux commerciaux et livres ou documents pendant la durée de l’inspection et dans la mesure où cela est nécessaire aux fins de celle-ci;

f)

demander à tout représentant ou membre du personnel de l’entreprise ou de l’association d’entreprises des explications sur des faits ou documents en rapport avec l’objet et le but de l’inspection et enregistrer ses réponses par tout moyen technique.

3.   Pour effectuer les inspections, la Commission peut demander le concours d’auditeurs ou d’experts nommés par la Commission en vertu de l’article 26, paragraphe 2, ainsi que celui de l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, sur le territoire duquel l’inspection doit être menée.

4.   Au cours des inspections, la Commission, les auditeurs ou experts nommés par cette dernière et l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, sur le territoire duquel l’inspection doit être menée peuvent exiger de l’entreprise ou de l’association d’entreprises qu’elle donne accès à son organisation, son fonctionnement, son système informatique, ses algorithmes, son traitement des données et ses pratiques commerciales et qu’elle fournisse des explications sur ces différents éléments. La Commission et les auditeurs ou experts nommés par celle-ci et l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, sur le territoire duquel l’inspection doit être menée peuvent poser des questions à tout représentant ou membre du personnel.

5.   Les agents et les autres personnes les accompagnant mandatés par la Commission pour procéder à une inspection exercent leurs pouvoirs sur production d’un mandat écrit qui indique l’objet et le but de l’inspection, ainsi que les amendes prévues à l’article 30, qui s’appliquent au cas où les livres ou autres documents professionnels qui sont requis seraient présentés de manière incomplète et où les réponses aux demandes faites en application des paragraphes 2 et 4 du présent article seraient inexactes ou dénaturées. La Commission avise, en temps utile avant l’inspection, l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1, paragraphe 6, sur le territoire duquel l’inspection doit être effectuée.

6.   Les entreprises ou associations d’entreprises sont tenues de se soumettre à une inspection ordonnée par une décision de la Commission. Cette décision indique l’objet et le but de l’inspection, fixe la date à laquelle elle commence, indique les amendes et astreintes prévues aux articles 30 et 31 respectivement et informe du droit de faire examiner ladite décision devant la Cour de justice.

7.   Les agents de l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, sur le territoire duquel l’inspection doit être menée et les personnes mandatées ou nommées par cette autorité prêtent, à la demande de ladite autorité ou de la Commission, un concours actif aux agents et aux autres personnes les accompagnant mandatés par la Commission. Ils disposent à cette fin des pouvoirs prévus aux paragraphes 2 et 4 du présent article.

8.   Lorsque les agents ou les autres personnes les accompagnant mandatés par la Commission constatent qu’une entreprise ou une association d’entreprises s’oppose à une inspection ordonnée en vertu du présent article, l’État membre concerné leur prête l’assistance nécessaire, en requérant au besoin la force publique ou une autorité disposant d’un pouvoir de contrainte équivalent, pour leur permettre d’exécuter leur mission d’inspection.

9.   Si, en vertu du droit national, l’assistance prévue au paragraphe 8 du présent article requiert l’autorisation d’une autorité judiciaire, la Commission, l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, ou les agents mandatés par ces autorités la sollicitent. Cette autorisation peut également être sollicitée par mesure de précaution.

10.   Lorsqu’une autorisation visée au paragraphe 9 du présent article est sollicitée, l’autorité judiciaire nationale vérifie que la décision de la Commission est authentique et que les mesures coercitives envisagées ne sont ni arbitraires ni excessives par rapport à l’objet de l’inspection. Lorsqu’elle contrôle la proportionnalité des mesures coercitives, l’autorité judiciaire nationale peut demander à la Commission, directement ou par l’intermédiaire de l’autorité nationale compétente de l’État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, des explications détaillées, notamment sur les motifs qui incitent la Commission à suspecter une infraction au présent règlement, ainsi que sur la gravité de l’infraction suspectée et sur la nature de l’implication de l’entreprise concernée. Cependant, l’autorité judiciaire nationale ne peut ni remettre en cause la nécessité de l’inspection ni exiger la communication des informations figurant dans le dossier de la Commission. Le contrôle de la légalité de la décision de la Commission est réservé à la Cour de justice.

Article 24

Mesures provisoires

En cas d’urgence justifiée par le fait qu’un préjudice grave et irréparable risque d’être causé aux entreprises utilisatrices ou aux utilisateurs finaux des contrôleurs d’accès, la Commission peut adopter un acte d’exécution ordonnant des mesures provisoires à l’encontre d’un contrôleur d’accès sur la base d’un constat prima facie d’infraction à l’article 5, 6 ou 7. Cet acte d’exécution est uniquement adopté dans le cadre d’une procédure ouverte en vue de l’adoption éventuelle d’une décision constatant un non-respect en application de l’article 29, paragraphe 1. Il est uniquement applicable pour une durée déterminée et est renouvelable dans la mesure où cela est nécessaire et opportun. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

Article 25

Engagements

1.   Si, au cours d’une procédure prévue par l’article 18, le contrôleur d’accès concerné propose de prendre des engagements pour les services de plateforme essentiels en cause afin de garantir le respect des obligations énoncées aux articles 5, 6 et 7, la Commission peut adopter un acte d’exécution rendant ces engagements obligatoires pour ce contrôleur d’accès et déclarer qu’il n’y a plus lieu d’agir. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   La Commission peut, sur demande ou de sa propre initiative, rouvrir la procédure concernée par voie de décision lorsque:

a)

l’un des faits sur lesquels la décision repose subit un changement important;

b)

le contrôleur d’accès concerné contrevient à ses engagements;

c)

la décision repose sur des informations incomplètes, inexactes ou dénaturées fournies par les parties;

d)

les engagements ne sont pas effectifs.

3.   Si la Commission devait estimer que les engagements proposés par le contrôleur d’accès concerné ne peuvent pas garantir le respect effectif des obligations prévues aux articles 5, 6 et 7, elle explique les raisons pour lesquelles elle ne rend pas ces engagements obligatoires dans la décision concluant la procédure en question.

Article 26

Contrôle des obligations et mesures

1.   La Commission prend les mesures nécessaires pour contrôler la mise en œuvre et le respect effectifs des obligations prévues aux articles 5, 6 et 7 et des décisions prises en vertu des articles 8, 18, 24, 25 et 29. Ces mesures peuvent notamment consister à imposer au contrôleur d’accès l’obligation de conserver tous les documents jugés pertinents pour évaluer la mise en œuvre et le respect de ces obligations et décisions.

2.   Les mesures visées au paragraphe 1 peuvent comprendre la nomination d’experts et d’auditeurs externes indépendants, ainsi que la désignation d’agents par les autorités nationales compétentes des États membres, pour aider la Commission à contrôler les obligations et mesures et lui apporter une expertise et des connaissances spécifiques.

Article 27

Renseignements en provenance de tiers

1.   Tous les tiers, y compris les entreprises utilisatrices, les concurrents ou les utilisateurs finaux des services de plateforme essentiels énumérés dans la décision de désignation en vertu de l’article 3, paragraphe 9, ainsi que leurs représentants, peuvent informer l’autorité nationale compétente de l’État membre, chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, ou directement la Commission concernant toute pratique ou tout comportement des contrôleurs d’accès relevant du champ d’application du présent règlement.

2.   L’autorité nationale compétente de l’État membre, chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, et la Commission ont toute latitude en ce qui concerne les mesures appropriées et ne sont pas tenues de donner suite aux renseignements reçus.

3.   Lorsque l’autorité nationale compétente de l’État membre, chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, détermine, sur la base des renseignements reçus en vertu du paragraphe 1 du présent article, qu’il peut y avoir un cas de non-respect du présent règlement, elle transmet ces renseignements à la Commission.

Article 28

Fonction de vérification de la conformité

1.   Les contrôleurs d’accès mettent en place une fonction de vérification de la conformité, qui est indépendante des fonctions opérationnelles du contrôleur d’accès et fait appel à un ou plusieurs responsables de la conformité, y compris le responsable général de la fonction de vérification de la conformité.

2.   Le contrôleur d’accès veille à ce que la fonction de vérification de la conformité visée au paragraphe 1 dispose d’une autorité, d’une stature et de ressources suffisantes, ainsi que d’un accès à l’organe de direction du contrôleur d’accès pour contrôler le respect du présent règlement par ce dernier.

3.   L’organe de direction du contrôleur d’accès s’assure que les responsables de la conformité désignés conformément au paragraphe 1 disposent des qualifications professionnelles, des connaissances, de l’expérience et des aptitudes nécessaires pour mener à bien les tâches visées au paragraphe 5.

L’organe de direction du contrôleur d’accès veille également à ce que le responsable général de la fonction de vérification de la conformité soit un cadre supérieur ayant une responsabilité distincte pour la fonction de vérification de la conformité.

4.   Le responsable général de la fonction de vérification de la conformité fait directement rapport à l’organe de direction du contrôleur d’accès et peut soulever des préoccupations et avertir cet organe en cas de risque de non-respect du présent règlement, sans préjudice des responsabilités de l’organe de direction dans ses fonctions de surveillance et de gestion.

Il ne peut être congédié sans l’accord préalable de l’organe de direction du contrôleur d’accès.

5.   Les responsables de la conformité désignés par le contrôleur d’accès en vertu du paragraphe 1 sont chargés des tâches suivantes:

a)

organiser, suivre et contrôler les mesures et activités des contrôleurs d’accès visant à assurer le respect du présent règlement;

b)

informer et conseiller la direction et les employés du contrôleur d’accès en ce qui concerne le respect du présent règlement;

c)

contrôler, le cas échéant, le respect des engagements rendus contraignants en vertu de l’article 25, sans préjudice de la possibilité pour la Commission de désigner des experts externes indépendants conformément à l’article 26, paragraphe 2;

d)

coopérer avec la Commission aux fins du présent règlement.

6.   Les contrôleurs d’accès communiquent à la Commission le nom et les coordonnées du responsable général de la fonction de vérification de la conformité.

7.   L’organe de direction du contrôleur d’accès définit, supervise et rend compte de la mise en œuvre des dispositifs de gouvernance du contrôleur d’accès qui garantissent l’indépendance de la fonction de vérification de la conformité, y compris la répartition des responsabilités dans l’organisation du contrôleur d’accès et la prévention des conflits d’intérêts.

8.   L’organe de direction approuve et réexamine périodiquement, au moins une fois par an, les stratégies et les politiques relatives à la prise en compte, à la gestion et au suivi du respect du présent règlement.

9.   L’organe de direction consacre suffisamment de temps à la gestion et au suivi du respect du présent règlement. Il participe activement aux décisions relatives à la gestion et à l’exécution du présent règlement et veille à ce que des ressources suffisantes soient allouées en la matière.

Article 29

Non-respect

1.   La Commission adopte un acte d’exécution établissant son constat de non-respect (ci-après dénommé «décision constatant un non-respect») lorsqu’elle constate qu’un contrôleur d’accès ne respecte pas un ou plusieurs des éléments suivants:

a)

l’une des obligations prévues à l’article 5, 6 ou 7;

b)

les mesures précisées par la Commission dans une décision adoptée en vertu de l’article 8, paragraphe 2;

c)

les mesures correctives imposées en vertu de l’article 18, paragraphe 1;

d)

les mesures provisoires ordonnées en vertu de l’article 24; ou

e)

les engagements rendus juridiquement obligatoires en vertu de l’article 25.

Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   La Commission s’efforce d’adopter sa décision constatant un non-respect dans les douze mois suivant l’ouverture de la procédure prévue à l’article 20.

3.   Avant d’adopter la décision constatant un non-respect, la Commission fait part de ses constatations préliminaires au contrôleur d’accès concerné. Dans ces constatations préliminaires, la Commission explique les mesures qu’elle envisage de prendre ou que le contrôleur d’accès devrait prendre, selon elle, afin de donner suite de manière effective aux constatations préliminaires.

4.   Lorsqu’elle prévoit d’adopter une décision constatant un non-respect, la Commission peut consulter des tiers.

5.   Dans la décision constatant un non-respect, la Commission ordonne au contrôleur d’accès de mettre fin au non-respect dans un délai approprié et de fournir des explications sur la manière dont il envisage de se mettre en conformité avec cette décision.

6.   Le contrôleur d’accès fournit à la Commission la description des mesures qu’il a prises pour garantir le respect de la décision constatant un non-respect.

7.   Lorsque la Commission décide de ne pas adopter une décision constatant un non-respect, elle clôt la procédure par voie de décision.

Article 30

Amendes

1.   Dans la décision constatant un non-respect, la Commission peut infliger à un contrôleur d’accès des amendes jusqu’à concurrence de 10 % de son chiffre d’affaires total réalisé au niveau mondial au cours de l’exercice précédent lorsqu’elle constate que le contrôleur d’accès, volontairement ou par négligence, ne respecte pas:

a)

l’une des obligations prévues aux articles 5, 6 et 7;

b)

les mesures précisées par la Commission dans une décision adoptée en vertu de l’article 8, paragraphe 2;

c)

les mesures correctives imposées en vertu de l’article 18, paragraphe 1;

d)

les mesures provisoires ordonnées en vertu de l’article 24; ou

e)

les engagements rendus juridiquement obligatoires en vertu de l’article 25.

2.   Nonobstant le paragraphe 1 du présent article, dans une décision constatant un non-respect, la Commission peut infliger à un contrôleur d’accès des amendes allant jusqu’à 20 % de son chiffre d’affaires total réalisé au niveau mondial au cours de l’exercice précédent lorsqu’elle constate qu’un contrôleur d’accès a commis la même infraction à une obligation prévue à l’article 5, 6 ou 7, ou une infraction similaire, en ce qui concerne le même service de plateforme essentiel que celui pour lequel une infraction avait été constatée dans une décision constatant un non-respect adoptée au cours des huit années précédentes.

3.   La Commission peut adopter une décision infligeant aux entreprises, y compris aux contrôleurs d’accès le cas échéant, et aux associations d’entreprises, des amendes jusqu’à concurrence de 1 % de leur chiffre d’affaires total réalisé au niveau mondial au cours de l’exercice précédent lorsque, volontairement ou par négligence, elles:

a)

ne fournissent pas, dans le délai imparti, les renseignements requis pour l’appréciation de leur désignation comme contrôleurs d’accès en vertu de l’article 3 ou fournissent des renseignements inexacts, incomplets ou dénaturés;

b)

ne respectent pas l’obligation d’information de la Commission prévue à l’article 3, paragraphe 3;

c)

ne communiquent pas les renseignements exigés conformément à l’article 14, ou fournissent des renseignements inexacts, incomplets ou dénaturés;

d)

ne présentent pas la description exigée au titre de l’article 15 ou fournissent des renseignements inexacts, incomplets ou dénaturés;

e)

ne donnent pas l’accès aux données et algorithmes ou aux renseignements concernant les essais en réponse à une demande faite en vertu de l’article 21, paragraphe 3;

f)

ne fournissent pas les renseignements exigés dans le délai fixé en vertu de l’article 21, paragraphe 3, ou fournissent des renseignements ou des explications, qui sont exigés en vertu de l’article 21 ou fournis lors d’une audition en vertu de l’article 22, inexacts, incomplets ou dénaturés;

g)

omettent de rectifier, dans le délai fixé par la Commission, les renseignements inexacts, incomplets ou dénaturés donnés par un représentant ou un membre du personnel, ou omettent ou refusent de fournir des renseignements complets sur des faits en rapport avec l’objet et le but d’une inspection décidée en vertu de l’article 23;

h)

refusent de se soumettre à une inspection décidée en vertu de l’article 23;

i)

ne se conforment pas aux obligations imposées par la Commission en vertu de l’article 26; ou

j)

n’introduisent pas une fonction de vérification de la conformité conformément à l’article 28; ou

k)

ne respectent pas les conditions d’accès au dossier de la Commission conformément à l’article 34, paragraphe 4.

4.   Pour déterminer le montant d’une amende, la Commission tient compte de la gravité, de la durée et de la récurrence ainsi que, pour les amendes infligées au titre du paragraphe 3, du retard causé à la procédure.

5.   Lorsqu’une amende est infligée à une association d’entreprises en tenant compte du chiffre d’affaires de ses membres réalisé au niveau mondial et que cette association n’est pas solvable, cette dernière est tenue de lancer à ses membres un appel à contributions pour couvrir le montant de l’amende.

Si ces contributions n’ont pas été versées à l’association d’entreprises dans un délai fixé par la Commission, celle-ci peut exiger le paiement de l’amende directement par toute entreprise dont les représentants étaient membres des organes décisionnels concernés de ladite association.

Après avoir exigé le paiement conformément au deuxième alinéa, la Commission peut, lorsque cela est nécessaire pour garantir le paiement intégral de l’amende, exiger le paiement du solde par l’un quelconque des membres de l’association d’entreprises.

Cependant, la Commission n’exige pas le paiement visé au deuxième ou au troisième alinéa auprès des entreprises qui démontrent qu’elles n’ont pas appliqué la décision de l’association d’entreprises qui enfreignait le présent règlement et que soit elles en ignoraient l’existence, soit elles s’en étaient activement désolidarisées avant que la Commission n’ouvre une procédure en vertu de l’article 20.

La responsabilité financière de chaque entreprise en ce qui concerne le paiement de l’amende ne peut excéder 20 % de son chiffre d’affaires total réalisé au niveau mondial au cours de l’exercice précédent.

Article 31

Astreintes

1.   La Commission peut adopter une décision infligeant aux entreprises, y compris aux contrôleurs d’accès s’il y a lieu, et aux associations d’entreprises des astreintes jusqu’à concurrence de 5 % du chiffre d’affaires journalier moyen réalisé au niveau mondial au cours de l’exercice précédent par jour, à compter de la date qu’elle fixe dans sa décision, pour les contraindre:

a)

à respecter les mesures précisées par la Commission dans une décision adoptée en vertu de l’article 8, paragraphe 2;

b)

à respecter la décision prise en vertu de l’article 18, paragraphe 1;

c)

à fournir des renseignements exacts et complets dans le délai requis par une demande de renseignements formulée par voie de décision en vertu de l’article 21;

d)

à garantir l’accès aux données, algorithmes et renseignements concernant les essais en réponse à une demande faite en vertu de l’article 21, paragraphe 3, et à fournir des explications les concernant, tel qu’exigé par une décision prise en vertu de l’article 21;

e)

à se soumettre à une inspection ordonnée par voie de décision prise en vertu de l’article 23;

f)

à respecter une décision ordonnant des mesures provisoires prises en vertu de l’article 24;

g)

à respecter des engagements rendus juridiquement obligatoires par décision en vertu de l’article 25, paragraphe 1;

h)

à respecter une décision prise en application de l’article 29, paragraphe 1.

2.   Lorsque les entreprises, ou associations d’entreprises, ont satisfait à l’obligation pour l’exécution de laquelle l’astreinte a été infligée, la Commission peut adopter un acte d’exécution fixant le montant définitif de l’astreinte à un chiffre inférieur à celui qui résulte de la décision initiale. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

Article 32

Prescription en matière d’imposition de sanctions

1.   Les pouvoirs conférés à la Commission en vertu des articles 30 et 31 sont soumis à un délai de prescription de cinq ans.

2.   La prescription court à compter du jour où l’infraction a été commise. Toutefois, pour les infractions continues ou répétées, la prescription ne court qu’à compter du jour où l’infraction a pris fin.

3.   La prescription en matière d’imposition d’amendes ou d’astreintes est interrompue par tout acte de la Commission visant à mener une enquête sur le marché ou à poursuivre l’infraction. L’interruption de la prescription prend effet le jour où l’acte est notifié à au moins une entreprise ou association d’entreprises ayant participé à l’infraction. Constituent notamment des actes interrompant la prescription:

a)

les demandes de renseignements de la Commission;

b)

les autorisations écrites d’effectuer des inspections délivrées par la Commission à ses agents;

c)

l’ouverture d’une procédure par la Commission en application de l’article 20.

4.   La prescription court à nouveau à partir de chaque interruption. Toutefois, la prescription est acquise au plus tard le jour où un délai égal au double du délai de prescription arrive à expiration sans que la Commission ait prononcé une amende ou astreinte. Ce délai est prolongé de la période pendant laquelle la prescription est suspendue conformément au paragraphe 5.

5.   La prescription en matière d’imposition d’amendes ou d’astreintes est suspendue aussi longtemps que la décision de la Commission fait l’objet d’une procédure pendante devant la Cour de justice.

Article 33

Prescription en matière d’exécution des sanctions

1.   Le pouvoir de la Commission d’exécuter les décisions prises en vertu des articles 30 et 31 est soumis à un délai de prescription de cinq ans.

2.   La prescription court à compter du jour où la décision est devenue définitive.

3.   La prescription en matière d’exécution des sanctions est interrompue:

a)

par la notification d’une décision modifiant le montant initial de l’amende ou de l’astreinte ou rejetant une demande tendant à obtenir une telle modification; ou

b)

par tout acte de la Commission ou d’un État membre, agissant à la demande de la Commission, visant au recouvrement forcé de l’amende ou de l’astreinte.

4.   La prescription court à nouveau à partir de chaque interruption.

5.   La prescription en matière d’exécution des sanctions est suspendue:

a)

aussi longtemps qu’un délai de paiement est accordé; ou

b)

aussi longtemps que l’exécution forcée du paiement est suspendue en vertu d’une décision de la Cour de justice ou d’une décision d’une juridiction nationale.

Article 34

Droit d’être entendu et droit d’accès au dossier

1.   Avant d’adopter une décision au titre de l’article 8, de l’article 9, paragraphe 1, de l’article 10, paragraphe 1, des articles 17, 18, 24, 25, 29 et 30 et de l’article 31, paragraphe 2, la Commission donne au contrôleur d’accès ou à l’entreprise ou à l’association d’entreprises concerné l’occasion de faire connaître son point de vue sur:

a)

les constatations préliminaires de la Commission, y compris sur tout grief retenu par la Commission; et

b)

les mesures que la Commission peut avoir l’intention de prendre au vu des constatations préliminaires visées au point a) du présent paragraphe.

2.   Les contrôleurs d’accès, les entreprises et les associations d’entreprises concernés peuvent présenter à la Commission leurs observations en ce qui concerne les constatations préliminaires de la Commission dans un délai fixé par la Commission dans ses constatations préliminaires et qui ne peut être inférieur à 14 jours.

3.   La Commission ne fonde ses décisions que sur les constatations préliminaires, y compris sur tout grief retenu par la Commission, au sujet desquelles les contrôleurs d’accès, les entreprises et les associations d’entreprises concernés ont pu faire valoir leurs observations.

4.   Les droits de la défense du contrôleur d’accès, de l’entreprise ou de l’association d’entreprises concerné sont pleinement assurés dans le déroulement de la procédure. Le contrôleur d’accès, l’entreprise ou l’association d’entreprises concerné a le droit d’avoir accès au dossier de la Commission conformément aux modalités de divulgation, sous réserve de l’intérêt légitime des entreprises à ce que leurs secrets d’affaires ne soient pas divulgués. En cas de désaccord entre les parties, la Commission peut adopter des décisions fixant ces modalités de divulgation. Le droit d’accès au dossier de la Commission ne s’étend pas aux informations confidentielles et aux documents internes de la Commission ou des autorités compétentes des États membres. En particulier, le droit d’accès ne s’étend pas à la correspondance entre la Commission et les autorités compétentes des États membres. Aucune disposition du présent paragraphe n’empêche la Commission de divulguer et d’utiliser des informations nécessaires pour apporter la preuve d’une infraction.

Article 35

Rapports annuels

1.   La Commission présente au Parlement européen et au Conseil un rapport annuel sur la mise en œuvre du présent règlement et sur les progrès accomplis dans la réalisation de ses objectifs.

2.   Le rapport visé au paragraphe 1 comprend:

a)

un résumé des activités de la Commission, y compris toute mesure ou décision adoptée et les enquêtes de marché en cours en rapport avec le présent règlement;

b)

les constatations résultant du suivi de la mise en œuvre par les contrôleurs d’accès des obligations au titre du présent règlement;

c)

une évaluation de la description ayant fait l’objet d’un audit visée à l’article 15;

d)

une vue d’ensemble de la coopération entre la Commission et les autorités nationales dans le cadre du présent règlement;

e)

un aperçu des activités et des tâches effectuées par le groupe de haut niveau des régulateurs numériques, y compris la manière dont ses recommandations concernant l’application du présent règlement doivent être mises en œuvre.

3.   La Commission publie le rapport sur son site internet.

Article 36

Secret professionnel

1.   Les informations recueillies en vertu du présent règlement sont utilisées aux fins de celui-ci.

2.   Les informations recueillies en vertu de l’article 14 sont utilisées aux fins du présent règlement, du règlement (CE) no 139/2004 et des règles nationales en matière de concentration.

3.   Les informations recueillies en vertu de l’article 15 sont utilisées aux fins du présent règlement et du règlement (UE) 2016/679.

4.   Sans préjudice de l’échange et de l’utilisation des informations fournies aux fins d’utilisation selon les articles 38, 39, 41 et 43, la Commission, les autorités compétentes des États membres, leurs fonctionnaires, agents et les autres personnes travaillant sous la supervision de ces autorités, ainsi que toute personne physique ou morale, dont les auditeurs et experts nommés en vertu de l’article 26, paragraphe 2, sont tenus de ne pas divulguer les informations qu’ils ont recueillies ou échangées en application du présent règlement et qui, par leur nature, sont couvertes par le secret professionnel.

Article 37

Coopération avec les autorités nationales

1.   La Commission et les États membres travaillent en étroite coopération et coordonnent leurs mesures d’exécution pour assurer une application cohérente, efficace et complémentaire des instruments juridiques disponibles appliqués aux contrôleurs d’accès au sens du présent règlement.

2.   La Commission peut, le cas échéant, consulter les autorités nationales sur toute question relative à l’application du présent règlement.

Article 38

Coopération et coordination avec les autorités nationales compétentes chargées de faire appliquer les règles de concurrence

1.   La Commission et les autorités nationales compétentes des États membres chargées de faire appliquer les règles visées à l’article 1er, paragraphe 6, coopèrent les unes avec les autres et s’échangent des informations sur leurs mesures d’exécution respectives par l’intermédiaire du Réseau européen de la concurrence (REC). Elles ont le pouvoir de se communiquer toute information relative à un élément de fait ou de droit, y compris s’il s’agit d’une information confidentielle. Si l’autorité compétente n’est pas membre du REC, la Commission établit les modalités nécessaires pour cette coopération et cet échange d’informations sur les dossiers concernant l’application du présent règlement et l’application des règles dans les cas visés à l’article 1er, paragraphe 6. La Commission peut établir ces modalités dans un acte d’exécution visé à l’article 46, paragraphe 1, point l).

2.   Lorsqu’une autorité nationale compétente d’un État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, a l’intention d’ouvrir une enquête sur des contrôleurs d’accès en application de dispositions législatives nationales visées à l’article 1er, paragraphe 6, elle informe la Commission par écrit de la première mesure d’enquête formelle, avant ou immédiatement après le début de cette mesure. Cette information peut également être mise à la disposition des autorités nationales compétentes chargées de faire appliquer les règles visées à l’article 1er, paragraphe 6, des autres États membres.

3.   Lorsqu’une autorité nationale compétente d’un État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, a l’intention d’imposer des obligations à des contrôleurs d’accès en application de dispositions législatives nationales visées à l’article 1er, paragraphe 6, elle communique le projet de mesure et ses motifs à la Commission, au plus tard 30 jours avant son adoption. Dans le cas de mesures provisoires, l’autorité nationale compétente d’un État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, communique à la Commission les projets de mesures envisagées dès que possible et au plus tard immédiatement après l’adoption de ces mesures. Cette information peut également être mise à la disposition des autorités nationales compétentes chargées de faire appliquer les règles visées à l’article 1er, paragraphe 6, des autres États membres.

4.   Les mécanismes d’information prévus aux paragraphes 2 et 3 ne s’appliquent pas aux décisions envisagées en vertu des règles nationales en matière de concentrations.

5.   Les informations échangées en vertu des paragraphes 1 à 3 du présent article ne sont échangées et utilisées qu’aux fins de la coordination de l’application du présent règlement et des règles visées à l’article 1er, paragraphe 6.

6.   La Commission peut demander aux autorités nationales compétentes des États membres chargées de faire appliquer les règles visées à l’article 1er, paragraphe 6, de soutenir toute enquête de marché qu’elle mène en application du présent règlement.

7.   Lorsque, en vertu du droit national, une autorité nationale compétente d’un État membre chargée de faire appliquer les règles visées à l’article 1er, paragraphe 6, dispose de la compétence et des pouvoirs d’enquête voulus, elle peut, de sa propre initiative, mener une enquête sur un cas de non-respect éventuel des articles 5, 6 et 7 du présent règlement sur son territoire. Avant de prendre une première mesure d’enquête formelle, cette autorité en informe la Commission par écrit.

L’ouverture d’une procédure par la Commission en vertu de l’article 20 enlève aux autorités nationales compétentes des États membres chargées de contrôler le respect des règles visées à l’article 1er, paragraphe 6, la possibilité de mener une telle enquête ou de la clôturer lorsqu’elle est déjà en cours. Ces autorités communiquent à la Commission les résultats de l’enquête en question afin d’appuyer la Commission dans son rôle de seule instance habilitée à faire appliquer le présent règlement.

Article 39

Coopération avec les juridictions nationales

1.   Dans le cadre des procédures engagées pour l’application du présent règlement, les juridictions nationales peuvent demander à la Commission de leur transmettre des informations en sa possession ou son avis sur des questions relatives à l’application du présent règlement.

2.   Les États membres transmettent à la Commission une copie de toute décision écrite des juridictions nationales statuant sur l’application du présent règlement. Cette copie est transmise sans tarder lorsque le jugement complet est notifié par écrit aux parties.

3.   Lorsqu’une application cohérente du présent règlement l’exige, la Commission, agissant de sa propre initiative, peut présenter des observations écrites aux juridictions nationales. Avec l’autorisation de la juridiction concernée, elle peut aussi présenter des observations orales.

4.   Aux seules fins de l’élaboration de ses observations, la Commission peut demander à la juridiction nationale concernée de lui transmettre ou de lui faire transmettre tout document nécessaire à l’appréciation de l’affaire.

5.   Les juridictions nationales ne prennent aucune décision qui va à l’encontre d’une décision adoptée par la Commission en vertu du présent règlement. Elles évitent également de prendre des décisions qui iraient à l’encontre d’une décision envisagée par la Commission dans une procédure qu’elle a intentée en vertu du présent règlement. À cette fin, la juridiction nationale peut évaluer s’il est nécessaire de suspendre sa procédure. Cette disposition est sans préjudice de la possibilité qu’ont les juridictions nationales d’introduire une demande de décision préjudicielle conformément à l’article 267 du traité sur le fonctionnement de l’Union européenne.

Article 40

Le groupe de haut niveau

1.   La Commission met en place un groupe de haut niveau pour le règlement sur les marchés numériques (ci-après dénommé «groupe de haut niveau»).

2.   Le groupe de haut niveau se compose des organes et réseaux européens suivants:

a)

l’organe des régulateurs européens des communications électroniques,

b)

le Contrôleur européen de la protection des données et le comité européen de la protection des données,

c)

le réseau européen de la concurrence,

d)

le réseau de coopération en matière de protection des consommateurs, et

e)

le groupe des régulateurs européens pour les services de médias audiovisuels.

3.   Les organes et réseaux européens visés au paragraphe 2 ont chacun un nombre égal de représentants au sein du groupe de haut niveau. Le nombre maximal de membres du groupe de haut niveau ne dépasse pas trente personnes.

4.   La Commission fournit des services de secrétariat au groupe de haut niveau afin de faciliter ses travaux. Le groupe de haut niveau est présidé par la Commission, qui participe à ses réunions. Le groupe de haut niveau se réunit à la demande de la Commission au moins une fois par année civile. La Commission convoque également une réunion du groupe à la demande de la majorité des membres qui le composent afin de traiter une question spécifique.

5.   Le groupe de haut niveau peut fournir à la Commission des conseils et une expertise dans les domaines relevant de la compétence de ses membres, notamment:

a)

des conseils et des recommandations relevant de leur expertise et présentant un intérêt pour toute question générale quant à la mise en œuvre ou à l’application du présent règlement; ou

b)

des conseils et une expertise en faveur d’une approche réglementaire cohérente entre les différents instruments réglementaires.

6.   Le groupe de haut niveau peut, en particulier, recenser et évaluer les interactions actuelles et potentielles entre le présent règlement et les règles sectorielles appliquées par les autorités nationales composant les organismes et réseaux européens visés au paragraphe 2 et soumettre à la Commission un rapport annuel présentant cette évaluation et recensant les éventuels problèmes transréglementaires. Ce rapport peut être accompagné de recommandations visant à converger vers des approches transdisciplinaires cohérentes et des synergies entre la mise en œuvre du présent règlement et celle d’autres réglementations sectorielles. Ce rapport est communiqué au Parlement européen et au Conseil.

7.   Dans le cadre d’enquêtes de marché sur de nouveaux services et de nouvelles pratiques, le groupe de haut niveau peut apporter son expertise à la Commission sur la nécessité de modifier, d’ajouter ou de supprimer des règles figurant dans le présent règlement afin de faire en sorte que les marchés numériques dans l’ensemble de l’Union soient contestables et équitables.

Article 41

Demande d’enquête de marché

1.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 17 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’une entreprise devrait être désignée comme contrôleur d’accès.

2.   Un ou plusieurs États membres peuvent demander à la Commission d’ouvrir une enquête de marché conformément à l’article 18 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’un contrôleur d’accès a systématiquement contrevenu à une ou plusieurs des obligations prévues aux articles 5, 6 et 7, et qu’il a maintenu, renforcé ou étendu sa position de contrôleur d’accès au regard des caractéristiques énoncées à l’article 3, paragraphe 1.

3.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 19 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner:

a)

qu’il faudrait ajouter davantage de services relevant du secteur numérique à la liste des services de plateforme essentiels établie à l’article 2, point 2); ou

b)

que le présent règlement ne permet pas de remédier de manière effective à une ou plusieurs pratiques et que ces pratiques sont susceptibles de limiter la contestabilité des service de plateforme essentiels ou d’être inéquitables.

4.   Les États membres apportent des éléments de preuve à l’appui de leurs demandes introduites en vertu des paragraphes 1, 2 et 3. Pour les demandes introduites en vertu du paragraphe 3, ces éléments de preuve peuvent inclure des informations sur les offres nouvelles de produits, de services, de logiciels ou de fonctionnalités qui suscitent des préoccupations du point de vue de la contestabilité ou de l’équité, qu’elles soient mises en œuvre dans le cadre de services de plateforme essentiels existants ou d’une autre façon.

5.   Dans les quatre mois suivant la réception d’une demande introduite en vertu du présent article, la Commission examine s’il existe des motifs raisonnables pour ouvrir une enquête de marché en vertu du paragraphe 1, 2 ou 3. La Commission publie les résultats de cette évaluation.

Article 42

Actions représentatives

La directive (UE) 2020/1828 est applicable aux actions représentatives intentées en raison des infractions commises par des contrôleurs d’accès aux dispositions du présent règlement qui portent atteinte ou risquent de porter atteinte aux intérêts collectifs des consommateurs.

Article 43

Signalement de violations et protection des auteurs de signalement

Le signalement de toutes les violations du présent règlement et la protection des personnes signalant ces violations sont régis par la directive (UE) 2019/1937.

CHAPITRE VI

DISPOSITIONS FINALES

Article 44

Publication des décisions

1.   La Commission publie les décisions qu’elle prend au titre des articles 3 et 4, de l’article 8, paragraphe 2, des articles 9, 10, 16 à 20 et 24, de l’article 25, paragraphe 1, et des articles 29, 30 et 31. Cette publication mentionne le nom des parties intéressées et l’essentiel de la décision, y compris les sanctions imposées.

2.   La publication tient compte de l’intérêt légitime des contrôleurs d’accès ou des tiers à ce que leurs informations confidentielles ne soient pas divulguées.

Article 45

Contrôle de la Cour de justice

Conformément à l’article 261 du traité sur le fonctionnement de l’Union européenne, la Cour de justice statue avec compétence de pleine juridiction sur les recours dirigés contre les décisions par lesquelles la Commission inflige des amendes ou des astreintes. Elle peut supprimer, réduire ou majorer l’amende ou l’astreinte infligée.

Article 46

Dispositions d’exécution

1.   La Commission peut adopter des actes d’exécution établissant les modalités détaillées pour l’application de ce qui suit:

a)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application de l’article 3;

b)

la forme, la teneur et les autres modalités des mesures techniques que les contrôleurs d’accès mettent en œuvre pour garantir le respect de l’article 5, 6 ou 7;

c)

les modalités opérationnelles et techniques en vue de la mise en œuvre de l’interopérabilité des services de communications interpersonnelles non fondés sur la numérotation conformément à l’article 7;

d)

la forme, la teneur et les autres modalités de la demande motivée présentée en application de l’article 8, paragraphe 3;

e)

la forme, la teneur et les autres modalités des demandes motivées présentées en application des articles 9 et 10;

f)

la forme, la teneur et les autres modalités des rapports réglementaires communiqués en application de l’article 11;

g)

la méthodologie et la procédure pour la description, devant faire l’objet d’un audit, des techniques utilisées pour le profilage des consommateurs prévue à l’article 15, paragraphe 1; lorsqu’elle élabore un projet d’acte d’exécution à cette fin, la Commission consulte le Contrôleur européen de la protection des données et peut consulter le comité européen de la protection des données, la société civile et d’autres experts compétents;

h)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application des articles 14 et 15;

i)

les modalités des procédures relatives aux enquêtes de marché prévues aux articles 17, 18 et 19 et des procédures définies aux articles 24, 25 et 29;

j)

les modalités d’exercice du droit d’être entendu prévu à l’article 34;

k)

les modalités pour les conditions de la divulgation prévue à l’article 34;

l)

les modalités de la coopération et de la coordination entre la Commission et les autorités nationales prévues aux articles 37 et 38; et

m)

les modalités de calcul et de prolongation des délais.

2.   Les actes d’exécution visés au paragraphe 1, points a) à k) et m), du présent article sont adoptés en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

L’acte d’exécution visé au paragraphe 1, point l), du présent article est adopté en conformité avec la procédure d’examen visée à l’article 50, paragraphe 3.

3.   Avant l’adoption de tout acte d’exécution en vertu du paragraphe 1, la Commission en publie le projet et invite toutes les parties intéressées à lui soumettre leurs observations dans un délai qui ne peut être inférieur à un mois.

Article 47

Lignes directrices

La Commission peut adopter des lignes directrices sur tout aspect du présent règlement afin de faciliter sa mise en œuvre et son application effectives.

Article 48

Normalisation

Si elle le juge opportun et nécessaire, la Commission peut charger les organisations européennes de normalisation d’élaborer des normes appropriées pour faciliter la mise en œuvre des obligations fixées dans le présent règlement.

Article 49

Exercice de la délégation

1.   Le pouvoir d’adopter des actes délégués conféré à la Commission est soumis aux conditions fixées au présent article.

2.   Le pouvoir d’adopter des actes délégués visé à l’article 3, paragraphes 6 et 7, et à l’article 12, paragraphes 1, 3 et 4, est conféré à la Commission pour une période de cinq ans à compter du 1er novembre 2022. La Commission élabore un rapport relatif à la délégation de pouvoir au plus tard neuf mois avant la fin de la période de cinq ans. La délégation de pouvoir est tacitement prorogée pour des périodes d’une durée identique, sauf si le Parlement européen ou le Conseil s’oppose à cette prorogation trois mois au plus tard avant la fin de chaque période.

3.   La délégation de pouvoir visée à l’article 3, paragraphes 6 et 7, et à l’article 12, paragraphes 1, 3 et 4, peut être révoquée à tout moment par le Parlement européen ou le Conseil. La décision de révocation met fin à la délégation de pouvoir qui y est précisée. La révocation prend effet le jour suivant celui de la publication de ladite décision au Journal officiel de l’Union européenne ou à une date ultérieure qui est précisée dans ladite décision. Elle ne porte pas atteinte à la validité des actes délégués déjà en vigueur.

4.   Avant l’adoption d’un acte délégué, la Commission consulte les experts désignés par chaque État membre, conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016«Mieux légiférer».

5.   Aussitôt qu’elle adopte un acte délégué, la Commission le notifie au Parlement européen et au Conseil simultanément.

6.   Un acte délégué adopté en vertu de l’article 3, paragraphes 6 et 7, et de l’article 12, paragraphes 1, 3 et 4, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de deux mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de deux mois à l’initiative du Parlement européen ou du Conseil.

Article 50

Comité

1.   La Commission est assistée par un comité (ci-après dénommé «comité consultatif en matière de marchés numériques»). Ledit comité est un comité au sens du règlement (UE) no 182/2011.

2.   Lorsqu’il est fait référence au présent paragraphe, l’article 4 du règlement (UE) no 182/2011 s’applique.

Lorsque l’avis du comité doit être obtenu par procédure écrite, ladite procédure est close sans résultat lorsque, dans le délai pour émettre un avis, le président du comité le décide ou une majorité simple des membres du comité le demandent.

3.   Lorsqu’il est fait référence au présent paragraphe, l’article 5 du règlement (UE) no 182/2011 s’applique.

4.   La Commission fait part au destinataire d’une décision individuelle de l’avis du comité, accompagné de cette décision. Elle rend publics l’avis et la décision individuelle, en tenant compte de l’intérêt légitime à la protection du secret professionnel.

Article 51

Modification de la directive (UE) 2019/1937

À la partie I, point J, de l’annexe de la directive (UE) 2019/1937, le point suivant est ajouté:

«iv)

Règlement (UE) 2022/1925 du Parlement européen et du Conseil du 14 septembre 2022 relatif aux marchés contestables et équitables dans le secteur numérique et modifiant les directives (UE) 2019/1937 et (UE) 2020/1828 (règlement sur les marchés numériques) (JO L 265 du 21.9.2022, p. 1).».

Article 52

Modification de la directive (UE) 2020/1828

À l’annexe I de la directive (UE) 2020/1828, le point suivant est ajouté:

«67)

Règlement (UE) 2022/1925 du Parlement européen et du Conseil du 14 septembre 2022 relatif aux marchés contestables et équitables dans le secteur numérique et modifiant les directives (UE) 2019/1937 et (UE) 2020/1828 (règlement sur les marchés numériques) (JO L 265 du 21.9.2022, p. 1).».

Article 53

Réexamen

1.   Au plus tard le 3 mai 2026, et tous les trois ans par la suite, la Commission évalue le présent règlement et fait rapport au Parlement européen, au Conseil et au Comité économique et social.

2.   Les évaluations déterminent si les objectifs du présent règlement consistant à garantir que les marchés soient contestables et équitables ont été atteints, et elles mesurent l’incidence du présent règlement pour les entreprises utilisatrices, notamment les PME, et les utilisateurs finaux. De plus, la Commission évalue si le champ de l’article 7 peut être élargi aux services de réseaux sociaux en ligne.

3.   Les évaluations déterminent s’il est nécessaire de modifier les règles, notamment en ce qui concerne la liste des services de plateforme essentiels établie à l’article 2, point 2), les obligations prévues aux articles 5, 6 et 7 et le contrôle de leur respect, afin de garantir la contestabilité et l’équité des marchés numériques dans l’Union. À la suite des évaluations, la Commission prend les mesures appropriées, qui peuvent comprendre des propositions législatives.

4.   Les autorités compétentes des États membres communiquent toutes les informations pertinentes dont elles disposent que la Commission pourrait solliciter aux fins de l’établissement du rapport visé au paragraphe 1.

Article 54

Entrée en vigueur et application

Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Il est applicable à partir du 2 mai 2023.

Cependant, l’article 3, paragraphes 6 et 7, ainsi que les articles 40, 46, 47, 48, 49 et 50 sont applicables à partir du 1er novembre 2022, et les articles 42 et 43 sont applicables à partir du 25 juin 2023.

Toutefois, si la date du 25 juin 2023 précède la date d’application visée au deuxième alinéa du présent article, l’application des articles 42 et 43 est repoussée à la date d’application visée au deuxième alinéa du présent article.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Strasbourg, le 14 septembre 2022

Par le Parlement européen

La présidente

R. METSOLA

Par le Conseil

Le président

M. BEK


(1)  JO C 286 du 16.7.2021, p. 64.

(2)  JO C 440 du 29.10.2021, p. 67.

(3)  Position du Parlement européen du 5 juillet 2022 (non encore parue au Journal officiel) et décision du Conseil du 18 juillet 2022.

(4)  Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).

(5)  Règlement (UE) 2019/1150 du Parlement européen et du Conseil du 20 juin 2019 promouvant l’équité et la transparence pour les entreprises utilisatrices de services d’intermédiation en ligne (JO L 186 du 11.7.2019, p. 57).

(6)  Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L 201 du 31.7.2002, p. 37).

(7)  Directive 2005/29/CE du Parlement européen et du Conseil du 11 mai 2005 relative aux pratiques commerciales déloyales des entreprises vis-à-vis des consommateurs dans le marché intérieur et modifiant la directive 84/450/CEE du Conseil et les directives 97/7/CE, 98/27/CE et 2002/65/CE du Parlement européen et du Conseil et le règlement (CE) no 2006/2004 du Parlement européen et du Conseil («directive sur les pratiques commerciales déloyales») (JO L 149 du 11.6.2005, p. 22).

(8)  Directive 2010/13/UE du Parlement européen et du Conseil du 10 mars 2010 visant à la coordination de certaines dispositions législatives, réglementaires et administratives des États membres relatives à la fourniture de services de médias audiovisuels (directive «Services de médias audiovisuels») (JO L 95 du 15.4.2010, p. 1).

(9)  Directive (UE) 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, modifiant les directives 2002/65/CE, 2009/110/CE et 2013/36/UE et le règlement (UE) no 1093/2010, et abrogeant la directive 2007/64/CE (JO L 337 du 23.12.2015, p. 35).

(10)  Directive (UE) 2019/790 du Parlement européen et du Conseil du 17 avril 2019 sur le droit d’auteur et les droits voisins dans le marché unique numérique et modifiant les directives 96/9/CE et 2001/29/CE (JO L 130 du 17.5.2019, p. 92).

(11)  Directive (UE) 2019/882 du Parlement européen et du Conseil du 17 avril 2019 relative aux exigences en matière d’accessibilité applicables aux produits et services (JO L 151 du 7.6.2019, p. 70).

(12)  Directive 93/13/CEE du Conseil du 5 avril 1993 concernant les clauses abusives dans les contrats conclus avec les consommateurs (JO L 95 du 21.4.1993, p. 29).

(13)  Directive (UE) 2015/1535 du Parlement européen et du Conseil du 9 septembre 2015 prévoyant une procédure d’information dans le domaine des réglementations techniques et des règles relatives aux services de la société de l’information (JO L 241 du 17.9.2015, p. 1).

(14)  Directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 établissant le code des communications électroniques européen (JO L 321 du 17.12.2018, p. 36).

(15)  Directive (UE) 2016/2102 du Parlement européen et du Conseil du 26 octobre 2016 relative à l’accessibilité des sites internet et des applications mobiles des organismes du secteur public (JO L 327 du 2.12.2016, p. 1).

(16)  Règlement (UE) no 182/2011 du Parlement européen et du Conseil du 16 février 2011 établissant les règles et principes généraux relatifs aux modalités de contrôle par les États membres de l’exercice des compétences d’exécution par la Commission (JO L 55 du 28.2.2011, p. 13).

(17)  Règlement (UE) 2018/1725 du Parlement européen et du Conseil du 23 octobre 2018 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel par les institutions, organes et organismes de l’Union et à la libre circulation de ces données, et abrogeant le règlement (CE) no 45/2001 et la décision no 1247/2002/CE (JO L 295 du 21.11.2018, p. 39).

(18)  Règlement (CE) no 1/2003 du Conseil du 16 décembre 2002 relatif à la mise en œuvre des règles de concurrence prévues aux articles 81 et 82 du traité (JO L 1 du 4.1.2003, p. 1).

(19)  JO L 123 du 12.5.2016, p. 1.

(20)  Directive (UE) 2019/1937 du Parlement européen et du Conseil du 23 octobre 2019 sur la protection des personnes qui signalent des violations du droit de l’Union (JO L 305 du 26.11.2019, p. 17).

(21)  Directive (UE) 2020/1828 du Parlement européen et du Conseil du 25 novembre 2020 relative aux actions représentatives visant à protéger les intérêts collectifs des consommateurs et abrogeant la directive 2009/22/CE (JO L 409 du 4.12.2020, p. 1).

(22)  JO C 147 du 26.4.2021, p. 4.

(23)  Règlement (CE) no 139/2004 du Conseil du 20 janvier 2004 relatif au contrôle des concentrations entre entreprises («le règlement CE sur les concentrations») (JO L 24 du 29.1.2004, p. 1).

(24)  Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194 du 19.7.2016, p. 1).


ANNEXE

A.   Généralités

1.

La présente annexe vise à préciser la méthode d’identification et de calcul des «utilisateurs finaux actifs» et des «entreprises utilisatrices actives» pour chaque service de plateforme essentiel énumérés à l’article 2, point 2). Elle fournit une référence permettant à une entreprise d’évaluer si ses services de plateforme essentiels respectent les seuils quantitatifs fixés à l’article 3, paragraphe 2, point b), et sont donc présumés satisfaire à l’exigence énoncée à l’article 3, paragraphe 1, point b). Cette référence sera donc également pertinente pour toute appréciation plus large au titre de l’article 3, paragraphe 8. Il incombe à l’entreprise de parvenir à la meilleure estimation possible, conformément aux principes communs et à la méthode spécifique énoncés dans la présente annexe. Aucune disposition de la présente annexe n’empêche la Commission, dans les délais fixés par les dispositions pertinentes du présent règlement, d’exiger de l’entreprise fournissant des services de plateforme essentiels qu’elle fournisse toutes les informations nécessaires pour identifier les «utilisateurs finaux actifs» et les «entreprises utilisatrices actives» et en calculer le nombre. Aucune disposition de la présente annexe ne devrait constituer une base juridique pour le traçage des utilisateurs. La méthode figurant dans la présente annexe est également sans préjudice de l’une quelconque des obligations fixées par le présent règlement, notamment celles énoncées à l’article 3, paragraphes 3 et 8, et à l’article 13, paragraphe 3. En particulier, le respect de l’article 13, paragraphe 3, signifie également qu’il convient d’identifier les «utilisateurs finaux actifs» et les «entreprises utilisatrices actives» et d’en calculer le nombre sur la base d’une mesure précise ou de la meilleure estimation possible, conformément aux capacités réelles d’identification et de calcul dont dispose au moment voulu l’entreprise fournissant des services de plateforme essentiels. Ces mesures ou la meilleure estimation possible doivent être cohérentes avec les informations communiquées en vertu de l’article 15 et les inclure.

2.

À l’article 2, les points 20) et 21) énoncent les définitions d’«utilisateur final» et d’«entreprise utilisatrice», qui sont communes à tous les services de plateforme essentiels.

3.

Afin d’identifier les «utilisateurs finaux actifs» et les «entreprises utilisatrices actives» et d’en calculer le nombre, la présente annexe fait référence à la notion d’«utilisateurs uniques». La notion d’«utilisateurs uniques» recouvre les «utilisateurs finaux actifs» et les «entreprises utilisatrices actives» comptabilisés une seule fois, pour le service de plateforme essentiel concerné, pour une période donnée (c’est-à-dire par mois dans le cas des «utilisateurs finaux actifs» et par année dans le cas des «entreprises utilisatrices actives»), indépendamment du nombre de leurs interactions avec le service de plateforme essentiel concerné au cours de cette période. Cela est sans préjudice du fait que la même personne physique ou morale peut simultanément constituer un «utilisateur final actif» ou une «entreprise utilisatrice active» pour différents services de plateforme essentiels.

B.   «Utilisateurs finaux actifs»

1.

Le nombre d’«utilisateurs uniques» au regard des «utilisateurs finaux actifs» est établi en fonction de la mesure la plus précise déclarée par l’entreprise fournissant l’un des services de plateforme essentiels, en particulier:

a)

On considère que la collecte de données sur l’utilisation des services de plateforme essentiels à partir d’environnements fonctionnant par inscription ou connexion présenterait, à première vue, le risque le plus faible de duplication, par exemple concernant le comportement des utilisateurs sur l’ensemble des appareils ou des plateformes. Par conséquent, l’entreprise soumet des données anonymisées agrégées sur le nombre d’utilisateurs finaux uniques par service de plateforme essentiel concerné sur la base des environnements fonctionnant par inscription ou connexion, si de telles données existent.

b)

Dans le cas des services de plateforme essentiels auxquels des utilisateurs finaux ont également accès en dehors des environnements fonctionnant par inscription ou connexion, l’entreprise soumet en outre des données anonymisées agrégées sur le nombre d’utilisateurs finaux uniques du service de plateforme essentiel concerné, sur la base d’une autre mesure prenant en compte également les utilisateurs finaux en dehors des environnements fonctionnant par inscription ou connexion, tels que les adresses de protocole internet, les témoins de connexion (cookies) ou d’autres identifiants tels que les étiquettes d’identification par radiofréquence, pour autant que ces adresses ou témoins de connexion soient objectivement nécessaires à la fourniture de services de plateforme essentiels.

2.

Le nombre d’«utilisateurs finaux actifs par mois» est fondé sur le nombre moyen d’utilisateurs finaux actifs chaque mois durant la majeure partie de l’exercice. La notion de «majeure partie de l’exercice» vise à permettre à une entreprise fournissant des services de plateforme essentiels d’écarter des valeurs exceptionnelles au cours d’une année donnée. On entend par valeurs exceptionnelles celles qui sortent nettement de ce qui ressort de l’ordinaire et du prévisible. Une situation où, de manière inattendue, au cours d’un seul mois de l’exercice, la participation des utilisateurs atteindrait un niveau record ou connaîtrait une forte baisse est un exemple de ce qui pourrait constituer de telles valeurs exceptionnelles. Les valeurs en rapport avec des événements intervenant chaque année, tels que les promotions annuelles des ventes, ne constituent pas des valeurs exceptionnelles.

C.   «Entreprises utilisatrices actives»

Le nombre d’«utilisateurs uniques» au regard des «entreprises utilisatrices actives» doit être déterminé, s’il y a lieu, au niveau du compte, chaque compte d’entreprise distinct, associé à l’utilisation d’un service de plateforme essentiel fourni par l’entreprise, constituant une entreprise utilisatrice unique de ce service de plateforme essentiel. Si la notion de «compte d’entreprise» ne s’applique pas à un service de plateforme essentiel donné, l’entreprise concernée fournissant des services de plateforme essentiels détermine le nombre d’entreprises utilisatrices uniques en se référant à l’entreprise concernée.

D.   Communication d’informations

1.

L’entreprise qui communique à la Commission, conformément à l’article 3, paragraphe 3, des informations concernant le nombre d’utilisateurs finaux actifs et d’entreprises utilisatrices actives par service de plateforme essentiel est chargée de veiller à l’exhaustivité et à l’exactitude de ces informations. À cet égard:

a)

l’entreprise est tenue de transmettre les données pour un service de plateforme essentiel donné en évitant de sous-évaluer ou de surévaluer le nombre d’utilisateurs finaux actifs et d’entreprises utilisatrices actives (par exemple, lorsque les utilisateurs accèdent aux services de plateforme essentiels à partir de différentes plateformes ou de différents appareils);

b)

l’entreprise est tenue de fournir des explications précises et succinctes sur la méthode utilisée pour obtenir les informations fournies et elle est responsable de tout risque de sous-évaluation ou de surévaluation du nombre d’utilisateurs finaux actifs et d’entreprises utilisatrices actives pour un service de plateforme essentiel donné et des solutions adoptées pour remédier à ce risque;

c)

l’entreprise fournit des données basées sur une autre méthode de mesure lorsque la Commission a des doutes quant à l’exactitude des données fournies par l’entreprise fournissant les services de plateforme essentiels.

2.

Aux fins du calcul du nombre d’«utilisateurs finaux actifs» et d’«entreprises utilisatrices actives»:

a)

l’entreprise fournissant un ou des services de plateforme essentiels ne répertorie pas les services de plateforme essentiels appartenant à une même catégorie de services de plateforme essentiels définis à l’article 2, point 2), comme étant distincts en se basant principalement sur le fait qu’ils sont fournis en utilisant des noms de domaine différents, qu’il s’agisse de domaines de premier niveau nationaux (ccTLD) ou de domaines de premier niveau génériques (gTLD), ou sur tout attribut géographique;

b)

l’entreprise fournissant un ou des services de plateforme essentiels considère comme distincts les services de plateforme essentiels qui sont utilisés à des fins différentes soit par leurs utilisateurs finaux, soit par leurs entreprises utilisatrices, soit encore par les deux, même si leurs utilisateurs finaux ou leurs entreprises utilisatrices peuvent être identiques et même s’ils appartiennent à la même catégorie de services de plateforme essentiels définis à l’article 2, point 2);

c)

l’entreprise fournissant un ou des services de plateforme essentiels considère comme étant des services de plateforme essentiels distincts les services que l’entreprise concernée propose de manière intégrée, mais qui:

i)

n’appartiennent pas à la même catégorie de services de plateforme essentiels définis à l’article 2, point 2), ou

ii)

sont utilisés à des fins différentes soit par leurs utilisateurs finaux, soit par leurs entreprises utilisatrices, soit encore par les deux, même si leurs utilisateurs finaux ou leurs entreprises utilisatrices peuvent être identiques et même s’ils appartiennent à la même catégorie de services de plateforme essentiels en vertu de l’article 2, point 2).

E.   «Définitions spécifiques»

Le tableau ci-dessous contient des définitions spécifiques des notions d’«utilisateurs finaux actifs» et d’«entreprises utilisatrices actives» pour chaque service de plateforme essentiel.

Services de plateforme essentiels

Utilisateurs finaux actifs

Entreprises utilisatrices actives

Services d’intermédiation en ligne

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont interagi avec le service d’intermédiation en ligne, par exemple en se connectant, en effectuant une recherche, en cliquant ou en utilisant le défilement de manière active, ou qui, au moins une fois pendant le mois, ont conclu une transaction via le service d’intermédiation en ligne.

Nombre d’entreprises utilisatrices uniques dont au moins un article a figuré sur une liste dans le service d’intermédiation en ligne pendant toute l’année ou qui, pendant l’année, ont conclu une transaction rendue possible par le service d’intermédiation en ligne.

Moteurs de recherche en ligne

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont interagi avec le moteur de recherche en ligne, par exemple en effectuant une recherche.

Nombre d’entreprises utilisatrices uniques disposant de sites internet commerciaux (c’est-à-dire de sites internet utilisés à des fins commerciales ou professionnelles) qui sont indexés par le moteur de recherche en ligne ou font partie de l’index du moteur de recherche en ligne pendant l’année.

Services de réseaux sociaux en ligne

Nombre d’utilisateurs finaux uniques qui ont interagi avec le service de réseau social en ligne au moins une fois pendant le mois, par exemple en se connectant, en ouvrant une page, en utilisant le défilement, en cliquant, en utilisant la fonction «Like/J’aime», en lançant une recherche, en publiant ou en commentant, de manière active.

Nombre d’entreprises utilisatrices uniques qui sont inscrites sur la liste d’entreprises ou disposent d’un compte d’entreprise dans le service de réseau social en ligne et qui ont interagi avec le service, de quelque manière que ce soit, au moins une fois pendant l’année, par exemple en se connectant, en ouvrant une page, en utilisant le défilement, en cliquant, en utilisant la fonction «Like/J’aime», en effectuant une recherche, en publiant, en commentant ou en utilisant ses outils pour les entreprises, de manière active.

Services de plateformes de partage de vidéos

Nombre d’utilisateurs finaux uniques qui ont interagi avec le service de plateforme de partage de vidéos au moins une fois pendant le mois, par exemple en diffusant un segment de contenu audiovisuel, en effectuant une recherche ou en téléchargeant un contenu audiovisuel vers la plateforme, y compris des vidéos créées par les utilisateurs.

Nombre d’entreprises utilisatrices uniques qui, pendant l’année, ont fourni au moins un contenu audiovisuel téléchargé vers le service de la plateforme de partage de vidéos ou diffusé sur celle-ci.

Services de communications interpersonnelles non fondés sur la numérotation

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont lancé d’une manière ou d’une autre une communication ou y ont participé par l’intermédiaire du service de communications interpersonnelles non fondé sur la numérotation.

Nombre d’entreprises utilisatrices uniques qui, au moins une fois pendant l’année, ont utilisé un compte d’entreprise ou qui ont, de n’importe quelle autre manière, lancé une communication ou, de quelque façon que ce soit, y ont participé par l’intermédiaire du service de communication interpersonnelle non fondé sur la numérotation pour communiquer directement avec un utilisateur final.

Systèmes d’exploitation

Nombre d’utilisateurs finaux uniques qui ont utilisé un dispositif équipé du système d’exploitation ayant été activé, mis à jour ou utilisé au moins une fois pendant le mois.

Nombre de développeurs uniques qui, pendant l’année, ont publié, mis à jour ou proposé au moins une application ou un programme logiciel utilisant le langage de programmation ou tout outil de développement logiciel du système d’exploitation ou fonctionnant de quelque manière que ce soit sur le système d’exploitation.

Assistant virtuel

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont interagi avec l’assistant virtuel de quelque manière que ce soit, par exemple en l’activant, en posant une question, en accédant à un service par une commande ou en contrôlant un dispositif de maison intelligente.

Nombre de développeurs uniques qui, au cours de l’année, ont proposé au moins une application logicielle d’assistant virtuel ou une fonctionnalité permettant de rendre une application logicielle existante accessible par l’intermédiaire de l’assistant virtuel.

Navigateurs internet

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont interagi avec le navigateur internet, par exemple en insérant une requête ou une adresse de site internet dans la ligne URL du navigateur internet.

Nombre d’entreprises utilisatrices uniques dont les sites internet d’entreprise (c’est-à-dire les sites internet utilisés à des fins commerciales ou professionnelles) ont, au moins une fois pendant le mois, été consultés par l’intermédiaire du navigateur internet ou qui ont proposé un plug-in, une extension ou des outils complémentaires utilisés sur le navigateur internet au cours de l’année.

Services d’informatique en nuage

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont interagi avec des services d’informatique en nuage fournis par le fournisseur concerné de services d’informatique en nuage, en échange de tout type de rémunération, que celle-ci ait eu lieu ou non le même mois.

Nombre d’entreprises utilisatrices uniques qui, au cours de l’année, ont fourni tout service d’informatique en nuage hébergé dans l’infrastructure en nuage du fournisseur de services d’informatique en nuage concerné.

Services de publicité en ligne

Pour les ventes propriétaires d’espaces publicitaires:

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont été exposés à une publicité.

Pour les services d’intermédiation publicitaire (y compris les réseaux publicitaires, les échanges publicitaires et tout autre service d’intermédiation publicitaire):

Nombre d’utilisateurs finaux uniques qui, au moins une fois pendant le mois, ont été exposés à une publicité ayant déclenché le service d’intermédiation publicitaire.

Pour les ventes propriétaires d’espaces publicitaires:

Nombre d’annonceurs uniques dont au moins une publicité a été exposée pendant l’année.

Pour les services d’intermédiation publicitaire (y compris les réseaux publicitaires, les échanges publicitaires et tout autre service d’intermédiation publicitaire):

Nombre d’entreprises utilisatrices uniques (y compris les annonceurs, les éditeurs ou d’autres intermédiaires) qui, au cours de l’année, ont interagi via le service d’intermédiation publicitaire ou ont eu recours à ses services.


Top