2001/844/CE,CECA,Euratom: Décision de la Commission du 29 novembre 2001 modifiant son règlement intérieur [notifiée sous le numéro C(2001) 3031]
Journal officiel n° L 317 du 03/12/2001 p. 0001 - 0055
Décision de la Commission du 29 novembre 2001 modifiant son règlement intérieur [notifiée sous le numéro C(2001) 3031] (2001/844/CE, CECA, Euratom) LA COMMISSION DES COMMUNAUTÉS EUROPÉENNES, vu le traité instituant la Communauté européenne, et notamment son article 218, paragraphe 2, vu le traité instituant la Communauté européenne du charbon et de l'acier, et notamment son article 16, vu le traité instituant la Communauté européenne de l'énergie atomique, et notamment son article 131, vu le traité sur l'Union européenne, et notamment son article 28, paragraphe 1, et son article 41, paragraphe 1, DÉCIDE: Article premier Les dispositions de la Commission en matière de sécurité, dont le texte figure à l'annexe de la présente décision, sont ajoutées en annexe au règlement intérieur de la Commission. Article 2 La présente décision entre en vigueur le jour de sa publication au Journal officiel des Communautés européennes. Elle s'applique à partir du 1er décembre 2001. Fait à Bruxelles, le 29 novembre 2001. Par la Commission Le président Romano Prodi ANNEXE DISPOSITIONS DE LA COMMISSION EN MATIÈRE DE SÉCURITÉ Considérant ce qui suit: (1) Afin de développer les activités de la Commission dans des domaines qui requièrent un certain degré de confidentialité, il convient de mettre en place un système de sécurité global applicable à la Commission, aux autres institutions, aux instances, bureaux et agences établis en vertu ou sur la base du traité CE ou du traité sur l'Union européenne, aux États membres ainsi qu'à tout autre destinataire d'informations classifiées de l'Union européenne, ci-après dénommées "informations classifiées de l'UE". (2) Afin d'assurer l'efficacité du système de sécurité ainsi créé, la Commission limitera la communication d'informations classifiées de l'UE aux seuls organismes extérieurs qui offrent des garanties démontrant qu'ils ont pris toutes les mesures nécessaires à l'application de règles strictement équivalentes à celles des présentes dispositions. (3) Les présentes dispositions sont arrêtées sans préjudice du règlement n° 3 du Conseil de la CEEA du 31 juillet 1958 portant application de l'article 24 du traité instituant la Communauté européenne de l'énergie atomique(1), du règlement (Euratom, CEE) n° 1588/90 du Conseil du 11 juin 1990 relatif à la transmission à l'Office statistique des Communautés européennes d'informations statistiques couvertes par le secret(2) ni de la décision C(95) 1510 final de la Commission du 23 novembre 1995 relative à la protection des systèmes d'information. (4) Afin d'assurer le bon fonctionnement du processus de décision au sein de l'Union, la Commission élabore son système de sécurité sur la base des principes énoncés dans la décision 2001/264/CE du Conseil du 19 mars 2001 adoptant le règlement de sécurité du Conseil(3). (5) La Commission souligne combien il est important d'associer, le cas échéant, les autres institutions à la réglementation et aux normes de confidentialité qui sont nécessaires pour protéger les intérêts de l'Union et de ses États membres. (6) La Commission reconnaît la nécessité de créer son propre concept de sécurité, en tenant compte de tous les éléments relatifs à la sécurité et du caractère spécifique de la Commission en tant qu'institution. (7) Les présentes dispositions sont arrêtées sans préjudice de l'article 255 du traité, ni du règlement (CE) n° 1049/2001 du Parlement européen et du Conseil du 30 mai 2001 relatif à l'accès du public aux documents du Parlement européen, du Conseil et de la Commission(4), Article premier Les règles en matière de sécurité figurent à l'annexe. Article 2 1. Le membre de la Commission chargé des questions de sécurité prend les mesures appropriées pour faire en sorte que, lors du traitement d'informations classifiées de l'UE, les règles visées à l'article 1er soient respectées au sein de la Commission par ses fonctionnaires et autres agents comme par le personnel détaché auprès de la Commission, ainsi que dans tous les lieux de travail de la Commission, y compris ses représentations et bureaux dans l'Union et ses délégations dans les pays tiers, et également par les contractants extérieurs de la Commission. 2. Les États membres, les autres institutions ainsi que les instances, bureaux et agences établis en vertu ou sur la base des traités pourront recevoir des informations classifiées de l'UE pourvu qu'ils veillent à ce que des règles strictement équivalentes à celles visées à l'article 1er soient appliquées, dans leurs services et leurs locaux, au traitement de telles informations, notamment par: a) les membres des représentations permanentes des États membres auprès de l'Union européenne ainsi que par les membres des délégations nationales assistant à des réunions de la Commission ou de ses instances, ou participant à d'autres activités de la Commission; b) les autres membres des administrations nationales des États membres qui traitent des informations classifiées de l'UE, qu'ils soient affectés sur le territoire des États membres ou à l'étranger; c) les contractants extérieurs et le personnel détaché qui traitent des informations classifiées de l'UE. Article 3 Les pays tiers, organisations internationales et autres organismes pourront recevoir des informations classifiées de l'UE pourvu qu'ils assurent, dans le traitement de ces informations, le respect de règles strictement équivalentes à celles visées à l'article 1er. Article 4 Dans le respect des principes de base et des normes minimales de sécurité figurant dans la partie I de l'annexe, le membre de la Commission chargé des questions de sécurité peut prendre des mesures conformément à la partie II de l'annexe. Article 5 À compter de leur date d'application, les présentes dispositions remplacent: a) la décision C(94) 3282 de la Commission du 30 novembre 1994 relative aux mesures de sécurité applicables aux informations classifiées produites ou transmises dans le cadre des activités de l'Union européenne; b) la décision C(1999) 423 de la Commission du 25 février 1999 relative aux modalités selon lesquelles les fonctionnaires et agents de la Commission européenne peuvent être autorisés à avoir accès à des informations classifiées détenues par la Commission. Article 6 À compter de la date d'application des présentes dispositions, toutes les informations classifiées détenues par la Commission jusqu'à cette date, à l'exception des informations classées Euratom sont: a) lorsqu'elles ont été créées par la Commission, considérées comme reclassifiées par défaut dans la catégorie "RESTREINT UE", à moins que leur auteur ne décide de leur attribuer une autre classification au plus tard le 31 janvier 2002. Dans ce dernier cas, l'auteur informe tous les destinataires du document concerné; b) lorsqu'elles ont été créées par des personnes extérieures à la Commission, maintenues dans leur classification originelle et donc traitées comme des informations classifiées de l'UE du même niveau, à moins que l'auteur n'accepte de les déclassifier ou de les déclasser. (1) JO n° 17 du 6.10.1958, p. 406/58. (2) JO L 151 du 15.6.1990, p. 1. (3) JO L 101 du 11.4.2001, p. 1. (4) JO L 145 du 31.5.2001, p. 43. ANNEXE RÈGLES EN MATIÈRE DE SÉCURITÉ Sommaire >TABLE> PARTIE I: PRINCIPES DE BASE ET NORMES MINIMALES DE SÉCURITÉ 1. INTRODUCTION Les présentes règles définissent les principes de base et les normes minimales de sécurité à observer comme il convient par la Commission dans tous ses lieux de travail ainsi que par tout destinataire d'informations classifiées de l'UE, de manière à assurer la sécurité et de sorte que chacun puisse avoir la certitude qu'une norme de protection commune est établie. 2. PRINCIPES GÉNÉRAUX La politique de sécurité de la Commission fait partie intégrante de sa politique de gestion interne générale et est par conséquent basée sur les principes régissant sa politique générale. Ces principes comprennent la légalité, la transparence, la responsabilité et la subsidiarité (proportionnalité). Par légalité on entend la nécessité de maintenir strictement dans le cadre juridique l'exécution des fonctions de sécurité, ainsi que la nécessité de se conformer aux exigences légales. Les dispositions du statut des fonctionnaires et autres agents s'appliquent pleinement, en particulier son article 17 concernant l'obligation de discrétion à l'égard des informations de la Commission et son titre VI concernant les mesures disciplinaires. Ce concept implique également que les responsabilités en matière de sécurité doivent s'appuyer sur des dispositions juridiques appropriées. Enfin, il implique que les manquements aux règles de sécurité commis dans les domaines de responsabilité de la Commission doivent être traités conformément à la politique de la Commission en matière d'actions disciplinaires et à sa politique de coopération avec les États membres dans le domaine de la justice pénale. Par "transparence" on entend la nécessité d'établir des règles et dispositions de sécurité universellement caractérisées par leur clarté et d'assurer l'équilibre entre les différents services et les différents domaines (sécurité physique par opposition à protection des données, etc.) ainsi que la nécessité d'une politique cohérente et structurée de sensibilisation à la sécurité. Ce concept implique également la nécessité de disposer d'orientations écrites claires pour la mise en oeuvre des mesures de sécurité. Par responsabilité, on entend la nécessité non seulement de définir clairement les responsabilités dans le domaine de la sécurité, mais également de contrôler régulièrement si ces responsabilités ont été correctement exécutées. Par subsidiarité, ou proportionnalité, on entend que la sécurité doit être organisée dès le plus bas niveau possible et au plus près des directions générales et des services de la Commission. Ce concept implique également la nécessité de limiter les actions de sécurité aux éléments pour lesquelles elles se justifient véritablement. Il signifie enfin que les mesures de sécurité doivent être proportionnelles aux intérêts à protéger et aux menaces réelles ou potentielles qui pèsent sur ces intérêts, de manière à en organiser la protection dans des conditions imposant le moins de perturbations possible. 3. FONDEMENTS D'UNE BONNE SÉCURITÉ Un système de sécurité fiable a pour fondements: a) au sein de chaque État membre, une organisation nationale de sécurité qui assure: 1) la collecte et l'enregistrement des données de renseignement concernant l'espionnage, le sabotage, le terrorisme ou d'autres activités subversives, et 2) la communication au gouvernement et, par l'intermédiaire de ce dernier, à la Commission, d'informations sur la nature des menaces qui pèsent sur la sécurité et de conseils sur les moyens de s'en protéger; b) au sein de chaque État membre et au sein de la Commission, une autorité technique INFOSEC (IA) chargée de travailler avec l'autorité responsable de la sécurité concernée pour fournir des informations sur les menaces d'ordre technique pesant sur la sécurité et des conseils sur les moyens de s'en protéger; c) une collaboration régulière entre les services gouvernementaux et les services compétents de la Commission, pour déterminer et recommander, selon ce qui convient: 1) les personnes, informations les ressources à protéger; 2) les normes communes de protection. d) une étroite collaboration entre, d'une part, le bureau de sécurité de la Commission et, d'autre part, les services de sécurité des autres institutions européennes et le bureau de sécurité de l'OTAN (NOS). 4. PRINCIPES RELATIFS À LA SÉCURITÉ DES DONNÉES 4.1. Objectifs La sécurité des données a pour objectifs principaux: a) la sauvegarde des informations classifiées de l'UE contre l'espionnage, la compromission ou la divulgation non autorisée; b) la sauvegarde des informations de l'UE faisant l'objet de communications et transitant par des systèmes et réseaux d'information contre les menaces pesant sur leur confidentialité, leur intégrité et leur disponibilité; c) la sauvegarde des locaux de la Commission abritant des informations de l'UE contre les tentatives de sabotage et les actes intentionnels de détérioration; d) en cas d'échec, l'évaluation du dommage causé, la limitation de ses conséquences et l'adoption des mesures correctives nécessaires. 4.2. Définitions Aux fins des présentes règles, on entend par: a) "informations classifiées de l'UE", tout matériel et toute information dont la divulgation non autorisée porterait atteinte à des degrés divers aux intérêts de l'UE, ou à ceux d'un ou plusieurs de ses États membres, que ces informations aient leur origine à l'intérieur de l'UE ou dans les États membres, des États tiers ou des organisations internationales; b) "document", toute lettre, note, compte rendu, rapport, mémorandum, signal/message, croquis, photographie, diapositive, film, carte, graphique, plan, cahier ou carnet, stencil, papier carbone, ruban de machine à écrire ou d'imprimante, bande magnétique, cassette, disque informatique, CD-ROM, ou autre support physique sur lequel des informations sont enregistrées; c) "matériel", les "documents" définis au point b) ci-dessus et tout élément d'équipement déjà fabriqué ou en cours de fabrication. d) "besoin d'en connaître" la nécessité, pour un employé, d'accéder à des informations classifiées de l'UE pour pouvoir s'acquitter d'une fonction ou d'une tâche donnée; e) "autorisation" une décision par laquelle le président de la Commission permet à un individu d'accéder à des informations classifiées de l'UE jusqu'à un niveau donné, sur la base du résultat positif d'une enquête de sécurité (procédure d'habilitation) effectuée par une autorité nationale de sécurité conforme au droit national; f) "classification" l'attribution d'un niveau de sécurité approprié à une information dont la divulgation non autorisée serait susceptible de causer un certain préjudice aux intérêts de la Commission ou de ses États membres; g) "déclassement" ("downgrading"), une diminution du degré de la classification; h) "déclassification" ("declassification") la suppression de toute mention de classification; i) "autorité d'origine" l'auteur, dûment autorisé, d'un document classifié; à la Commission, les chefs de service peuvent autoriser leur personnel à délivrer une classification. j) "services de la Commission" les unités et services de la Commission, dont les cabinets, dans tous les lieux de travail, y compris le Centre commun de recherche, les représentations et bureaux de la Commission dans l'Union et les délégations dans les pays tiers. 4.3. Classification a) En matière de confidentialité, prudence et expérience sont nécessaires pour choisir les informations et matériels à protéger et évaluer le degré de protection à assurer. Celui-ci - et il s'agit là d'un aspect fondamental - doit être en rapport avec l'importance que revêtent, du point de vue de la sécurité, les informations et matériels à protéger. Afin d'assurer la bonne circulation des informations, des mesures doivent être prises pour éviter tant la surclassification que la sous-classification. b) Le système de classification constitue l'instrument qui permet de mettre en oeuvre ces principes; il convient d'adopter un système similaire pour la planification et l'organisation des mesures de lutte contre l'espionnage, le sabotage, le terrorisme et d'autres menaces de façon à protéger au mieux les installations les plus importantes contenant des informations classifiées et, à l'intérieur de ces installations, les éléments les plus sensibles. c) L'autorité d'origine de l'information est seule responsable de sa classification. d) La détermination du degré de classification se fonde exclusivement sur le contenu de l'information concernée. e) Lorsqu'un certain nombre de renseignements sont regroupés, le degré de classification appliqué à l'ensemble est au moins égal au degré le plus élevé de classification des parties. On peut néanmoins attribuer à un groupement d'informations une classification plus élevée que celle de ses composantes. f) Les classifications sont attribuées uniquement en cas de nécessité et maintenues aussi longtemps que nécessaire. 4.4. Objectifs des mesures de sécurité Les mesures de sécurité doivent: a) s'appliquer à toutes les personnes ayant accès à des informations classifiées, aux moyens de transmission des informations classifiées, à tous les locaux contenant de telles informations et aux installations importantes; b) être conçues de façon à permettre de repérer les personnes dont l'emploi pourrait nuire à la sécurité des informations classifiées et des installations importantes contenant de telles informations, et de les exclure ou de les changer de poste; c) empêcher toute personne non autorisée à avoir accès à des informations classifiées et aux installations qui en contiennent; d) permettre de veiller à ce que la diffusion des informations classifiées repose exclusivement sur le principe du besoin d'en connaître, fondamental pour tous les aspects de la sécurité; e) permettre d'assurer l'intégrité (c'est-à-dire empêcher l'altération, ou la modification ou la destruction non autorisées) et la disponibilité (c'est-à-dire que l'accès ne soit pas refusé aux personnes qui ont besoin de consulter les informations et qui y sont autorisées) de toutes les informations, classifiées ou non, et en particulier des informations stockées, traitées ou transmises par voie électromagnétique. 5. ORGANISATION DE LA SÉCURITÉ 5.1. Normes minimales communes La Commission veille à ce que les normes minimales communes en matière de sécurité soient observées par tout destinataire d'une information classifiée de l'UE, interne et relevant de sa compétence, comme par exemple les services et les contractants de la Commission, de sorte que l'on ait la certitude que toute information classifiée de l'UE sera traitée par tous avec les mêmes précautions. Ces normes minimales doivent comprendre les critères applicables à l'habilitation du personnel et les mesures à prendre pour la protection des informations classifiées de l'UE. L'accès à des informations classifiées de l'UE ne peut être autorisé par la Commission à des organismes extérieurs que pour autant qu'ils observent, dans la manipulation de telles informations, des dispositions qui soient au moins strictement équivalentes aux présentes normes minimales. 5.2. Organisation Au sein de la Commission, la sécurité est organisée à deux niveaux: a) à l'échelle de la Commission dans son ensemble, il existe un Bureau de sécurité de la Commission associé à une autorité d'homologation de sécurité (SAA) qui joue également le rôle d'autorité Crypto (CrA) et d'autorité TEMPEST, à une autorité INFOSEC (IA) ainsi qu'à un ou plusieurs bureaux d'ordre centraux pour les informations classifiées de l'UE comptant chacun un ou plusieurs agents contrôleurs (RCO). b) au niveau des services de la Commission, la sécurité est confiée à un ou plusieurs responsables locaux de sécurité (LSO), un ou plusieurs responsables centraux de la sécurité informatique (CISO), des responsables locaux de la sécurité informatique et des bureaux d'ordre locaux pour les informations classifiées de l'UE comptant chacun un ou plusieurs agents contrôleurs. c) Les organes centraux de sécurité fournissent aux organes locaux des instructions opérationnelles. 6. MESURES DE SÉCURITÉ RELATIVES AU PERSONNEL 6.1. Habilitations de sécurité Toute personne devant avoir accès à des informations classifiées CONFIDENTIEL UE ou au-dessus, doit au préalable justifier d'une habilitation de sécurité appropriée. Une habilitation similaire est exigée pour les personnes dont les fonctions consistent à assurer l'exploitation et la maintenance technique de systèmes de communication et d'information contenant des informations classifiées. Cette habilitation devra permettre d'établir si: a) la personne concernée est d'une loyauté à toute épreuve; b) sa personnalité et sa discrétion sont telles que son intégrité ne puisse être mise en doute dès lors qu'elle aura accès à des informations classifiées; c) elle est susceptible de céder aux pressions que pourraient exercer des sources étrangères ou autres. Une attention toute particulière devra être accordée au processus d'habilitation de personnes qui: d) doivent avoir accès à des informations TRÈS SECRET UE/EU TOP SECRET; e) occupent des postes nécessitant l'accès régulier à de nombreuses informations SECRET EU; f) auxquelles leurs fonctions confèrent un accès spécial aux systèmes de communication ou d'information protégés et qui ont donc la possibilité d'accéder sans autorisation à un grand nombre d'informations classifiées de l'UE ou de compromettre gravement la mission par des actes de sabotage technique. Dans les cas visés aux points d), e) et f), il faut faire appel au maximum aux méthodes d'enquête sur les antécédents. Lorsqu'une personne n'ayant pas nécessairement le "besoin d'en connaître" doit être employée dans une fonction susceptible de lui donner accès à des informations classifiées de l'UE (par exemple, messager, agent de sécurité, personnel de maintenance ou de nettoyage), elle doit, au préalable, posséder l'habilitation appropriée. 6.2. Registres des habilitations de sécurité du personnel Tout service de la Commission ayant à traiter des informations classifiées de l'UE ou hébergeant des systèmes de communication ou d'information protégés doit tenir un registre des habilitations accordées à cet effet à son personnel. Chaque habilitation doit être vérifiée, en fonction des circonstances, afin de s'assurer qu'elle est conforme aux niveaux de classification des informations et matériels que son bénéficiaire aura à traiter; une nouvelle vérification devient prioritaire chaque fois qu'une information nouvelle laisse à penser que le maintien de la personne concernée dans un poste donnant accès à des informations classifiées n'est plus compatible avec la sécurité. Le responsable local de sécurité du service de la Commission tient le registre des habilitations du domaine placé sous son contrôle. 6.3. Formation du personnel dans le domaine de la sécurité Toute personne occupant un poste qui peut lui donner accès à des informations classifiées doit recevoir, lors de son entrée en fonction puis à intervalles réguliers, un exposé très complet des mesures de sécurité nécessaires et des procédures en vigueur à cet égard. Il est obligatoire que tous ces membres du personnel certifient par écrit avoir pleinement compris les règles de sécurité applicables à leur poste. 6.4. Responsabilités du personnel d'encadrement Il incombe au personnel d'encadrement de savoir quels sont les membres du personnel qui traitent des informations classifiées ou qui ont accès à des systèmes de communication ou d'information protégés, de prendre note des incidents ou vulnérabilités manifestes pouvant avoir des répercussions sur le plan de la sécurité, et de les signaler. 6.5. Statut du personnel en matière de sécurité Il convient d'établir des procédures permettant, si des renseignements défavorables viennent à être communiqués à propos d'une personne donnée, de déterminer si cette personne occupe une fonction nécessitant l'accès à des informations classifiées, ou si elle a accès à des systèmes de communication ou d'information protégés, et d'informer le Bureau de sécurité de la Commission. S'il s'avère que cette personne présente un risque pour la sécurité, elle doit être renvoyée ou écartée des fonctions dans lesquelles elle risquerait de nuire à la sécurité. 7. SÉCURITÉ PHYSIQUE 7.1. Exigences en matière de protection Le degré de sécurité physique à mettre en oeuvre pour assurer la protection des informations classifiées de l'UE doit être proportionnel à la classification des informations et matériels détenus et à leur volume, ainsi qu'à la menace à laquelle ils sont exposés. Tous les détenteurs d'informations classifiées de l'UE doivent se conformer à des règles normalisées de classification et respecter des critères de protection communs concernant la garde, la transmission et la destruction d'informations et matériels devant être protégés. 7.2. Contrôles Avant de laisser sans surveillance un secteur contenant des informations classifiées de l'UE, les personnes en ayant la garde doivent s'assurer qu'elles sont en sécurité et que tous les dispositifs de sécurité (fermetures, alarmes, etc.) sont enclenchés. Des contrôles supplémentaires doivent être effectués par d'autres agents en dehors des heures de bureau. 7.3. Sécurité des bâtiments Les bâtiments contenant des informations classifiées de l'UE ou des systèmes de communication et d'information protégés doivent être défendus contre l'accès des personnes non autorisées. La nature de cette défense (par exemple fenêtres à barreaux, portes verrouillables, présence de gardes aux entrées, systèmes de contrôle d'entrée automatiques, inspections et patrouilles de sécurité, systèmes d'alarme, systèmes de détection des intrusions et chiens de garde) est fonction des paramètres suivants: a) classification, volume et localisation dans le bâtiment concerné des informations et matériels à protéger; b) qualité des meubles de sécurité contenant ces informations et matériels; c) caractéristiques techniques et situation du bâtiment. De même, la nature de la protection accordée aux systèmes de communication et d'information est fonction de l'évaluation de la valeur des informations et matériels en jeu et des dommages potentiels en cas de compromission de la sécurité, des caractéristiques techniques et de la situation du bâtiment qui héberge le système concerné, ainsi que de la localisation du système dans le bâtiment. 7.4. Plans d'urgence Il faut établir à l'avance des plans détaillés, destinés à protéger les informations classifiées en cas d'urgence liée à la situation locale ou nationale. 8. SÉCURITÉ DES INFORMATIONS La sécurité des informations (INFOSEC) a trait à la détermination et à l'application des mesures de sécurité permettant de protéger les informations classifiées de l'UE traitées, stockées ou transmises par des systèmes de communication, d'information et autres systèmes électroniques contre les atteintes à la confidentialité, à l'intégrité ou à la disponibilité de ces informations, que celles-ci soient accidentelles ou intentionnelles. Il convient de prendre des mesures préventives appropriées afin d'empêcher que des utilisateurs non autorisés accèdent à des informations classifiées de l'UE et que des utilisateurs autorisés se voient refuser l'accès à ces informations, et afin d'en empêcher l'altération, la modification ou la destruction non autorisées. 9. PROTECTION CONTRE LE SABOTAGE OU TOUT AUTRE ACTE INTENTIONNEL DE DÉTÉRIORATION Les précautions physiques sont le moyen le plus efficace d'assurer la sécurité et la protection des installations importantes qui contiennent des informations classifiées contre le sabotage ou tout autre acte intentionnel de détérioration; la seule habilitation du personnel ne saurait s'y substituer efficacement. C'est à l'organisme national responsable de la sécurité qu'il incombe de fournir les renseignements ayant trait à des activités d'espionnage, de sabotage, de terrorisme et à d'autres activités subversives. 10. COMMUNICATION D'INFORMATIONS CLASSIFIÉES À DES PAYS TIERS OU À DES ORGANISATIONS INTERNATIONALES Il appartient au collège des membres de la Commission d'autoriser la communication à un État tiers ou à une organisation internationale d'informations classifiées de l'UE émanant de la Commission. Si l'autorité d'origine des informations à communiquer n'est pas la Commission, celle-ci doit au préalable lui demander son consentement. Au cas où l'autorité d'origine ne peut être identifié, la Commission en assume la responsabilité. Si la Commission reçoit des informations classifiées de pays tiers, d'organisations internationales ou d'autres tiers, celles-ci reçoivent une protection conforme à leur classification et correspondant aux normes établies dans les présentes dispositions relatives aux informations classifiées de l'UE, ou correspondant aux normes plus strictes qui pourraient être exigées par le tiers qui communique ces informations. Des contrôles réciproques peuvent être prévus. Les principes susmentionnés sont appliqués conformément aux dispositions détaillées figurant dans la partie II, section 26, et dans les appendices 3, 4 et 5. PARTIE II: ORGANISATION DE LA SÉCURITÉ AU SEIN DE LA COMMISSION 11. LE MEMBRE DE LA COMMISSION CHARGÉ DES QUESTIONS DE SÉCURITÉ Le membre de la Commission chargé des questions de sécurité: a) applique la politique de sécurité de la Commission; b) examine les problèmes de sécurité qui lui sont soumis par la Commission ou ses instances compétentes; c) examine les questions impliquant des changements dans la politique de sécurité de la Commission, en étroite liaison avec les autorités nationales de sécurité (ou autres autorités appropriées) des États membres (ci-après dénommées "ANS"). Le membre de la Commission chargé des questions de sécurité est notamment responsable: a) de coordonner toutes les questions de sécurité liées aux activités de la Commission; b) de demander aux ANS des États membres de fournir les habilitations de sécurité intéressant le personnel employé au SGC conformément à la section 20; c) d'enquêter ou d'ordonner une enquête sur toute fuite concernant les informations classifiées de l'UE qui, d'après les premiers indices, se serait produite à partir de la Commission; d) de demander aux autorités de sécurité compétentes d'ouvrir une enquête lorsqu'une fuite concernant des informations classifiées de l'UE semble s'être produite en dehors de la Commission et de coordonner les enquêtes lorsqu'elles impliquent plus d'une autorité de sécurité; e) de procéder périodiquement à l'inspection des dispositions de sécurité destinées à assurer la protection des informations classifiées de l'UE; f) de rester en liaison étroite avec toutes les autorités de sécurité concernées dans l'intérêt d'une coordination globale de la sécurité; g) de réexaminer constamment l'organisation et les procédures de sécurité de la Commission et, le cas échéant, de préparer les recommandations qui s'imposent. À cet égard, le membre de la Commission chargé des questions de sécurité présente à la Commission le plan annuel d'inspection préparé par le service de sécurité de la Commission. 12. LE GROUPE CONSULTATIF DE LA COMMISSION SUR LA POLITIQUE DE SÉCURITÉ Un groupe consultatif sur la politique de sécurité est établi au sein de la Commission. Celui-ci est constitué des représentants des autorités nationales de sécurité de chaque État membre et présidé par le membre de la Commission chargé des questions de sécurité ou son adjoint. Les représentants d'autres institutions européennes peuvent être également invités. Des représentants des organismes décentralisés de la CE et de l'UE peuvent également être invités à assister à ses réunions lorsque les questions traitées les concernent. Le groupe consultatif sur la politique de sécurité se réunit à la demande de son président ou de n'importe lequel de ses membres. Il a pour tâche d'examiner et d'évaluer toutes les questions pertinentes en matière de sécurité et de présenter le cas échéant des recommandations à la Commission. 13. LE COMITÉ DE SÉCURITÉ DE LA COMMISSION Un comité de sécurité est établi au sein de la Commission. Présidé par le secrétaire général, il réunit les directeurs généraux du service juridique et des directions générales Personnel et administration, Relations extérieures et Justice et affaires intérieures, le directeur du Centre commun de recherche ainsi que les responsables du service d'audit interne et du bureau de sécurité de la Commission. D'autres fonctionnaires de la Commission peuvent être invités. Ce comité a pour mandat d'évaluer les mesures de sécurité au sein de la Commission et d'adresser des recommandations en la matière au membre de la Commission chargé des questions de sécurité. 14. LE BUREAU DE SÉCURITÉ DE LA COMMISSION Pour s'acquitter des tâches qui lui incombent en vertu de la section 11, le membre de la Commission chargé des questions de sécurité est assisté du bureau de sécurité de la Commission pour ce qui concerne la coordination, la supervision et l'application des mesures de sécurité. Le chef du bureau de sécurité de la Commission est le conseiller principal, en matière de sécurité, du membre de la Commission chargé des questions de sécurité. Il est également secrétaire du groupe consultatif sur la politique de sécurité. À ce titre, il dirige les travaux d'actualisation de la réglementation de sécurité et assure la coordination des mesures de sécurité avec les autorités compétentes des États membres et, le cas échéant, avec les organisations internationales liées à la Commission par des accords de sécurité. À cette fin, il joue le rôle d'officier de liaison. Le chef du bureau de sécurité de la Commission est responsable de l'homologation des systèmes et réseaux TI au sein de la commission. Il prend, en accord avec l'ANS compétente, les décisions relatives à l'homologation des systèmes et réseaux TI impliquant d'une part la Commission et d'autre part tout autre destinataire d'informations classifiées de l'UE. 15. INSPECTIONS DE SÉCURITÉ Le bureau de sécurité de la Commission mène périodiquement des inspections relatives aux dispositions de sécurité prises pour assurer la protection des informations classifiées de l'UE. Il peut être assisté dans cette tâche par les services de sécurité d'autres institutions détentrices d'informations classifiées de l'UE ou par les autorités de sécurité nationales des États membres(1). Tout État membre peut, sur demande, faire réaliser par son ANS une inspection des dispositions de protection des informations classifiées de l'UE au sein de la Commission; cette inspection est réalisée conjointement et en commun accord avec les services de sécurité de la Commission. 16. CLASSIFICATIONS; TIMBRES ET IDENTIFIANTS DE SÉCURITÉ 16.1. Degrés de classification(2) Les informations sont classifiées selon les degrés dont la liste suit (cf. appendice 2): TRÈS SECRET UE: s'applique exclusivement aux informations et matériels dont la divulgation non autorisée pourrait causer un préjudice exceptionnellement grave aux intérêts essentiels de l'Union européenne ou d'un ou plusieurs de ses États membres. SECRET UE: s'applique uniquement aux informations et matériels dont la divulgation non autorisée pourrait nuire gravement aux intérêts essentiels de l'Union européenne ou d'un ou plusieurs de ses États membres. CONFIDENTIEL UE: s'applique aux informations et matériels dont la divulgation non autorisée pourrait nuire aux intérêts essentiels de l'Union européenne ou d'un ou de plusieurs de ses États membres. RESTREINT UE: s'applique aux informations et matériels dont la divulgation non autorisée pourrait être défavorable aux intérêts de l'Union européenne ou d'un ou plusieurs de ses États membres. Aucune autre classification n'est permise. 16.2. Identifiants de sécurité Pour fixer des limites à la validité d'une classification (c'est-à-dire le moment où l'information classifiée est automatiquement déclassée ou déclassifiée), il est possible d'utiliser un identifiant de sécurité convenu. Cet identifiant peut être "JUSQU'À/AU ... (heure/date" ou "JUSQU'À/AU ... (événement)". Des identifiants complémentaires tels que CRYPTO ou tout autre identifiant reconnu par l'UE sont utilisés lorsqu'un document doit faire l'objet d'une diffusion limitée et d'un traitement spécial qui s'ajoute à celui qu'exige la classification de sécurité. Les identifiants de sécurité ne sont utilisés qu'en association avec une classification. 16.3. Timbres Un timbre peut être utilisé pour préciser le domaine couvert par le document, pour indiquer une diffusion particulière fondée sur le besoin d'en connaître, ou (dans le cas d'une information non classifiée) pour indiquer la fin d'une interdiction. Un timbre n'est pas une classification et ne saurait être utilisé en lieu et place d'une classification. Le timbre PESD est apposé sur les documents et copies relatifs à la sécurité et à la défense de l'Union ou de l'un ou de plusieurs de ses États membres, ou relatifs à la gestion militaire et non militaire des crises. 16.4. Apposition de la classification La classification est apposée de la manière suivante: a) sur les documents RESTREINT UE, par un procédé mécanique ou électronique; b) sur les documents CONFIDENTIEL UE, par un procédé mécanique, à la main ou par impression sur du papier enregistré revêtu d'un cachet pré-imprimé; c) sur les documents SECRET UE et TRÈS SECRET UE, par un procédé mécanique ou à la main. 16.5. Apposition des identifiants de sécurité Les identifiants de sécurité sont apposés juste sous la classification, par les mêmes moyens que pour l'apposition des classifications. 17. POLITIQUE EN MATIÈRE DE CLASSIFICATION 17.1. Généralités Les informations ne sont classifiées que si cela est nécessaire. La classification est clairement et correctement indiquée; elle est limitée à la durée pendant laquelle les informations doivent être protégées. La classification des informations ainsi que tout déclassement ou déclassification ultérieurs incombe à la seule autorité d'origine. Les fonctionnaires et autres agents de la Commission classifient, déclassent ou déclassifient les informations sur instruction de leur chef de service ou en accord avec celui-ci. Les procédures détaillées régissant le traitement des documents classifiés ont été conçues de façon à assurer à ces documents une protection adaptée aux informations qu'ils contiennent. Le nombre de personnes autorisées à émettre des documents TRÈS SECRET UE est limité au strict minimum. La liste nominative de ces personnes est conservée par le bureau de sécurité de la Commission. 17.2. Détermination de la classification La classification d'un document est déterminée par le degré de sensibilité de son contenu, conformément aux définitions données à la section 16. Il importe que la classification soit utilisée à bon escient et avec modération. Cela s'applique particulièrement à la classification TRÈS SECRET UE. En déterminant la classification à attribuer à un document, l'autorité d'origine doit tenir compte des diverses règles susmentionnées et se garder de toute tendance à la surclassification comme à la sous-classification. Un guide pratique de la classification figure à l'appendice 2. Des pages, paragraphes, sections, annexes, appendices et pièces jointes d'un document donné peuvent nécessiter une classification différente et doivent alors porter la mention correspondante. La classification du document lui-même est celle de sa partie portant la classification la plus élevée. Les lettres ou notes d'envoi accompagnant des pièces jointes portent le plus haut degré de classification apparaissant dans ces dernières. L'autorité d'origine indique clairement leur degré de classification lorsqu'elles sont séparées de leurs pièces jointes. L'accès public demeure régi par le règlement (CE) n° 1049/2001. 17.3. Déclassement et déclassification Un document classifié UE ne peut être déclassé ou déclassifié qu'avec l'autorisation de l'autorité d'origine et, si nécessaire, après consultation des autres parties intéressées. Le déclassement ou la déclassification fait l'objet d'une confirmation écrite. Il incombe à l'autorité d'origine d'informer ses destinataires du changement de classification, ces derniers étant à leur tour chargés d'en aviser les destinataires successifs auxquels ils ont fait suivre l'original ou une copie du document. Dans la mesure du possible, l'autorité d'origine indique sur le document classifié la date ou un délai à partir duquel les informations qu'il contient pourront être déclassées ou déclassifiées. Sinon, elle réexamine la question tous les cinq ans au plus pour s'assurer que la classification initiale demeure nécessaire. 18. SÉCURITÉ PHYSIQUE 18.1. Généralités Les objectifs principaux des mesures physiques de sécurité est d'empêcher qu'une personne non autorisée ait accès aux informations et/ou aux matériels classifiés de l'UE, de faire obstacle au vol ou à la dégradation des équipements ou d'autres biens et de prévenir tout harcèlement ou autre type d'agression à l'encontre du personnel, d'autres employés ou des visiteurs. 18.2. Exigences de sécurité Il convient de protéger, par des mesures physiques de sécurité appropriées, tout local, zone, bâtiment, pièce, système de communication et d'information, etc., où des informations et du matériel classifiés de l'UE sont conservés et/ou traités. Pour déterminer le degré de sécurité physique à assurer, il convient de tenir compte de tous les facteurs pertinents, et notamment: a) de la classification des informations et/ou du matériel; b) du volume et de la forme (par exemple support papier ou support de données informatiques) des informations détenues; c) de l'évaluation locale de la menace que constituent les services de renseignement prenant pour cible l'UE, les États membres et/ou les autres institutions ou tiers détenant des informations classifiées de l'UE, à savoir les actes de sabotage, le terrorisme et les autres activités subversives et/ou criminelles. Les mesures physiques de sécurité appliquées doivent être conçues pour: a) empêcher toute intrusion par la ruse ou par la force; b) décourager, empêcher et détecter les actes commis par du personnel déloyal; c) empêcher à toute personne non motivée par le besoin d'en connaître d'accéder aux informations classifiées de l'UE. 18.3. Mesures physiques de sécurité 18.3.1. Zones de sécurité Les zones où sont traitées et conservées des informations CONFIDENTIEL UE ou d'un niveau de classification plus élevé doivent être traitées et conservées de façon à correspondre à l'une des catégories suivantes: a) zone de sécurité de catégorie I: zone dans laquelle des informations CONFIDENTIEL UE ou d'un niveau de classification plus élevé sont traitées et conservées de telle façon que le fait de pénétrer dans la zone équivaut en pratique à avoir accès à ces informations. Pour une telle zone, il faut: i) établir de façon précise un périmètre protégé dont toutes les entrées et sorties sont contrôlées; ii) mettre en place un système de contrôle des entrées ne laissant pénétrer que les personnes dûment habilitées et spécialement autorisées; iii) spécifier la classification des informations qui y sont conservées habituellement, c'est-à-dire auxquelles le fait de pénétrer dans la zone donne accès; b) zone de sécurité de catégorie II: zone dans laquelle des informations CONFIDENTIEL UE ou d'un niveau de classification plus élevé sont traitées et conservées de telle façon qu'elles peuvent être protégées par des contrôles internes empêchant toute personne non autorisée d'y avoir accès; il s'agit, par exemple, des locaux abritant des services où sont traitées et conservées habituellement des informations CONFIDENTIEL UE ou d'un niveau de classification plus élevé. Pour une telle zone, il faut: i) établir de façon précise un périmètre protégé dont toutes les entrées et sorties sont contrôlées; ii) mettre en place un système de contrôle des entrées ne laissant pénétrer sans escorte que les personnes dûment habilitées et spécialement autorisées. Pour toutes les autres personnes, il convient de prévoir une escorte ou des contrôles équivalents les empêchant d'avoir accès aux informations classifiées de l'UE et de pénétrer dans des zones soumises à des inspections techniques de sécurité. Les zones qui ne sont pas occupées 24 heures sur 24 par le personnel de service doivent être inspectées immédiatement après les heures normales de travail, en vue de s'assurer que les informations classifiées de l'UE sont protégées comme il convient. 18.3.2. Zone administrative Une zone de sécurité de catégorie I ou II peut être entourée ou précédée d'une zone administrative moins protégée, pour laquelle il faut établir de façon visible un périmètre permettant de contrôler les personnes et les véhicules. Seules des informations RESTREINT UE peuvent être traitées et conservées dans ces zones administratives. 18.3.3. Contrôle des entrées et des sorties À l'entrée et la sortie des zones de sécurité de catégorie I et II, toute personne travaillant ordinairement dans ces zones est contrôlée au moyen d'un système de laissez-passer ou d'identification individuelle. Il faut également mettre sur pied un système de contrôle des visiteurs pour empêcher tout accès non autorisé à des informations classifiées de l'UE. Au système de laissez-passer peut s'ajouter un système d'identification automatique, qui doit alors être considéré comme un complément et non comme un substitut absolu des gardes. Une modification de l'évaluation de la menace peut entraîner un renforcement des mesures de contrôle des entrées et des sorties, par exemple à l'occasion de visites de personnalités de haut rang. 18.3.4. Rondes En dehors des heures normales de travail, des rondes de surveillance doivent être effectuées dans les zones de sécurité des catégories I et II pour protéger les informations et les matériels de l'UE contre toute compromission, détérioration ou perte. La fréquence de ces rondes est déterminée en fonction des conditions locales, mais elles doivent avoir lieu toutes les deux heures environ. 18.3.5. Meubles de sécurité et chambres fortes Les meubles de sécurité destinés à la conservation d'informations classifiées de l'UE se répartissent en trois catégories: - catégorie A: meubles agréés selon les normes nationales pour la conservation d'informations TRÈS SECRET UE dans une zone de sécurité de catégorie I ou II, - catégorie B: meubles agréés selon les normes nationales pour la conservation d'informations SECRET UE et CONFIDENTIEL UE dans une zone de sécurité de catégorie I ou II, - catégorie C: meubles de bureau agréés pour la conservation d'informations RESTREINT UE uniquement. Pour les chambres fortes installées dans une zone de sécurité de catégorie I ou II et pour toutes les zones de sécurité de catégorie I où des informations CONFIDENTIEL UE et d'un niveau de classification plus élevé sont conservées en rayonnage ou figurent sur des diagrammes, des cartes, etc., les murs, les planchers, les plafonds, les portes et les serrures doivent être homologués par une SAA comme offrant une protection équivalant à celle d'un meuble de sécurité de la catégorie agréée pour la conservation d'informations de la même classification. 18.3.6. Serrures Les serrures des meubles de sécurité et des chambres fortes abritant des informations classifiées de l'UE doivent satisfaire aux normes suivantes: - groupe A: agréées selon les normes nationales pour les meubles de catégorie A, - groupe B: agréées selon les normes nationales pour les meubles de catégorie B, - groupe C: adaptées aux meubles de bureau de catégorie C uniquement. 18.3.7. Contrôle des clés et combinaisons Les clés des meubles de sécurité ne doivent pas être emportées hors du bâtiment. Les combinaisons doivent être mémorisées par les personnes qui ont besoin de les connaître. Pour un usage en cas d'urgence, le responsable local de la sécurité du service de la Commission concerné conserve les clés de rechange et le relevé de chaque combinaison, placé individuellement dans une enveloppe opaque scellée. Les clés, leurs doubles et les enveloppes renfermant les combinaisons sont conservés dans des meubles de sécurité séparés. Ces clés et ces combinaisons font l'objet d'une protection aussi rigoureuse que le matériel auquel elles donnent accès. Le nombre des personnes ayant connaissance des combinaisons des meubles de sécurité doit être aussi limité que possible. Les combinaisons sont modifiées: a) à la réception d'un nouveau meuble; b) lors de tout changement de personnel; c) en cas de compromission, effective ou suspectée; d) de préférence tous les six mois et au minimum tous les douze mois. 18.3.8. Dispositifs de détection des intrusions Lorsque des systèmes d'alarme, des circuits fermés de télévision et d'autres dispositifs électriques sont utilisés pour protéger des informations classifiées de l'UE, des systèmes de secours doivent être prévus pour permettre leur fonctionnement permanent en cas de rupture de l'alimentation électrique principale. Il est, en outre, fondamental que tout défaut de fonctionnement ou toute tentative de neutralisation des systèmes précités déclenche une alarme ou soit signalé par tout autre moyen fiable au personnel de surveillance. 18.3.9. Matériels agréés Le bureau de sécurité de la Commission tient à jour, par type et par modèle, les listes des matériels de sécurité qu'il a agréés pour la protection directe ou indirecte des informations classifiées dans diverses circonstances et conditions qui auront été spécifiées. Pour l'établissement de ces listes, le bureau de sécurité de la Commission se fonde, entre autres, sur les informations fournies par les ANS. 18.3.10. Protection physique des photocopieuses et des télécopieurs Les photocopieuses et les télécopieurs doivent faire l'objet de mesures de protection physiques suffisantes pour que seules les personnes autorisées puissent les utiliser aux fins de traitement des informations classifiées et que tous les tirages classifiés soient dûment contrôlés. 18.4. Protection contre la négligence et les écoutes clandestines 18.4.1. Protection contre les regards Toutes les mesures nécessaires doivent être prises, de jour comme de nuit, pour s'assurer que les informations classifiées de l'UE ne puissent être vues, même accidentellement, par des personnes non autorisées. 18.4.2. Protection contre les écoutes Les services ou les zones dans lesquels on discute régulièrement d'informations classifiées du niveau SECRET UE et au-delà doivent être protégés contre les tentatives d'écoute passive et active lorsque le risque le justifie. L'évaluation du risque de telles tentatives incombe à l'autorité de sécurité compétente après consultation, au besoin, des ANS. 18.4.3. Introduction d'appareils électroniques et de matériel d'enregistrement L'introduction de téléphones mobiles, d'ordinateurs privés, de dispositifs d'enregistrement, de caméras et d'autres dispositifs électroniques ou matériels d'enregistrements dans les secteurs de sécurité ou les zones protégées sur le plan technique n'est pas autorisée sans autorisation préalable du chef du bureau de sécurité de la Commission. Pour déterminer les mesures de protection à prendre dans les locaux sensibles contre les écoutes passives (par exemple, insonorisation des murs, portes, planchers et plafonds, mesure des rayonnements compromettants) et contre les écoutes actives (par exemple, recherche de micros), le bureau de sécurité de la Commission peut demander l'aide des spécialistes des ANS. De même, lorsque les circonstances l'exigent, les équipements de télécommunications et le matériel de bureau électrique ou électronique de toute nature utilisés lors des réunions de niveau SECRET UE et au-dessus peuvent être vérifiés, sur demande du chef du bureau de sécurité de la Commission, par des spécialistes de la sécurité technique des ANS. 18.5. Zones protégées sur le plan technique Certaines zones peuvent être désignées comme zones protégées sur le plan technique. Un contrôle spécial doit être effectué à l'entrée. Ces zones doivent être verrouillées selon une méthode agréée lorsqu'elles ne sont pas occupées et toutes les clés doivent être considérées comme clés de sécurité. Ces zones doivent faire l'objet d'inspections physiques à intervalles réguliers, ainsi qu'après l'entrée, effective ou présumée, de personnel non autorisé. Un inventaire détaillé des équipements et du mobilier doit être tenu, afin d'en suivre les mouvements. Aucun meuble ou matériel ne doit être introduit dans ce type de zone avant d'avoir subi une inspection minutieuse, effectuée par du personnel de sécurité formé à cet effet et destinée à détecter d'éventuels dispositifs d'écoute. En règle générale, l'installation des lignes de communication dans les zones protégées sur le plan technique n'est pas permise sans autorisation préalable de l'autorité compétente. 19. RÈGLES GÉNÉRALES RELATIVES AU BESOIN D'EN CONNAÎTRE ET AUX HABILITATIONS DE SÉCURITÉ DU PERSONNEL DE l'UE 19.1. Généralités L'accès aux informations classifiées de l'UE n'est autorisé qu'aux personnes ayant le besoin d'en connaître pour l'exercice de leurs fonctions ou l'accomplissement de leur mission. L'accès aux informations TRÈS SECRET UE et CONFIDENTIEL UE n'est autorisé qu'aux personnes en possession de l'habilitation de sécurité correspondante. La détermination du besoin d'en connaître incombe au service dans lequel la personne concernée est appelée à travailler. Chaque service est responsable des demandes d'habilitation pour son personnel. La procédure se concrétise par la délivrance d'un "certificat personnel d'habilitation de sécurité" précisant le degré de classification des informations auxquelles la personne habilitée peut avoir accès et la date de péremption de l'habilitation. Un certificat d'habilitation d'un niveau donné peut donner accès aux informations classifiées d'un niveau moindre. Les personnes autres que les fonctionnaires ou autres agents, tels que les contractants externes, experts ou consultants, avec lesquelles il peut être nécessaire d'examiner ou de consulter des informations classifiées de l'UE, doivent être en possession d'une habilitation de sécurité leur permettant d'accéder aux informations classifiées de l'UE et être informées de leurs responsabilités en matière de sécurité. L'accès public demeure régi par le règlement (CE) n° 1049/2001. 19.2. Règles spécifiques concernant l'accès aux informations classifiées TRÈS SECRET UE Toute personne ayant à connaître des informations classifiées TRÈS SECRET UE doit avoir fait l'objet, au préalable, d'une procédure d'habilitation permettant l'accès à ces informations. Toute personne qui doit avoir accès aux informations TRÈS SECRET UE doit être nommément désignée par le membre de la Commission chargé des questions de sécurité et son nom doit être conservé dans le bureau d'ordre TRÈS SECRET UE approprié. Ce bureau d'ordre est créé et tenu par le bureau de sécurité de la Commission. Toute personne autorisée à accéder à des informations TRÈS SECRET UE doit signer au préalable une attestation reconnaissant qu'elle a été instruite des procédures de sécurité de la Commission et qu'elle comprend parfaitement sa responsabilité particulière en ce qui concerne la protection des informations TRÈS SECRET UE ainsi que les conséquences prévues par la réglementation de l'Union européenne et les dispositions législatives ou administratives nationales lorsque des informations classifiées parviennent en des mains non autorisées, que ce soit à la suite d'une action délibérée ou d'une négligence. En ce qui concerne les personnes ayant accès à des informations TRÈS SECRET UE lors de réunions, etc., l'agent contrôleur compétent du service ou de l'organisme dans lesquels elles sont employées doit informer le service organisateur de la réunion qu'elles sont autorisées à accéder aux informations TRÈS SECRET UE. Les noms de toutes les personnes qui ne sont plus employées à des fonctions nécessitant l'accès aux informations TRÈS SECRET UE sont être rayés de la liste correspondante. De plus, l'attention de toutes ces personnes doit être attirée à nouveau sur leurs responsabilités particulières quant à la protection des informations TRÈS SECRET UE. Elles doivent également signer une déclaration par laquelle elles s'engagent à ne pas utiliser ni divulguer les informations TRÈS SECRET UE dont elles ont eu connaissance. 19.3. Règles spécifiques concernant l'accès aux informations classifiées TRÈS SECRET UE et CONFIDENTIEL UE Toute personne ayant à connaître des informations SECRET UE ou CONFIDENTIEL UE doit avoir fait au préalable l'objet d'une procédure d'habilitation du niveau approprié. Toute personne ayant à connaître des informations SECRET UE ou CONFIDENTIEL UE doit avoir connaissance des dispositions de sécurité appropriées et des conséquences de toute négligence. En ce qui concerne les personnes ayant accès à des informations SECRET UE ou CONFIDENTIEL UE lors de réunions, etc., le responsable de la sécurité de l'organisme dans lequel la personne concernée est employée doit avertir le service organisateur de la réunion qu'elle est autorisée à accéder à de telles informations. 19.4. Règles spécifiques concernant l'accès aux informations classifiées RESTREINT UE Toute personne ayant accès à des informations RESTREINT UE doit être avertie des présentes règles de sécurité et des conséquences de toute négligence. 19.5. Mutations Lors de la mutation de personnel affecté à un poste impliquant le traitement de documents classifiés de l'UE, le bureau d'ordre doit s'assurer que le transfert de cette documentation entre le fonctionnaire partant et le fonctionnaire suivant s'effectue de façon réglementaire. Lorsqu'un membre du personnel est affecté à un poste impliquant la manipulation de matériel classifié UE, il reçoit du responsable local de la sécurité les instructions appropriées. 19.6. Instructions spéciales Il convient que les personnes devant avoir accès à des informations classifiées de l'UE soient averties dès leur prise de fonctions, puis périodiquement: a) des dangers que présentent pour la sécurité les conversations indiscrètes; b) des précautions qui s'imposent dans leurs relations avec la presse et les représentants des groupes défendant des intérêts particuliers; c) de la menace que constituent les activités des services de renseignement qui prennent pour cible l'UE et les États membres et qui s'intéressent aux informations classifiées et aux activités de l'UE; d) de l'obligation qui leur est faite de rendre compte immédiatement à l'autorité de sécurité compétente de toute démarche ou manoeuvre pouvant laisser soupçonner une activité d'espionnage, ou de toute situation inhabituelle ayant trait à la sécurité. Toutes les personnes ordinairement exposées à des contacts fréquents avec des représentants de pays dont les services de renseignement prennent pour cible l'UE et les États membres et s'intéressent aux informations classifiées et aux activités de l'UE sont informées des techniques dont on sait qu'elles sont utilisées par divers services de renseignement. La Commission ne prévoit pas de consignes de sécurité pour les voyages effectués à titre privé, quelle qu'en soit la destination, par des membres du personnel habilités à accéder à des informations classifiées de l'UE. Il incombe toutefois au bureau de sécurité de la Commission d'informer les fonctionnaires et autres agents se trouvant sous sa responsabilité des règles qu'ils peuvent avoir à observer en matière de voyages. 20. PROCÉDURE D'HABILITATION DE SÉCURITÉ POUR LES FONCTIONNAIRES ET AUTRES AGENTS DE LA COMMISSION a) Seuls les fonctionnaires et autres agents de la Commission ou les personnes travaillant au sein de la Commission qui, en raison de leurs fonctions et pour des nécessités de service, ont besoin de prendre connaissance d'informations classifiées détenues par la Commission ou d'en faire usage, ont accès auxdites informations. b) Pour pouvoir accéder aux informations classifiées "TRÈS SECRET UE", "SECRET UE" et "CONFIDENTIEL UE", les personnes visées au point 1 doivent avoir été autorisées à cet effet conformément à la procédure décrite aux points c) et d) de la présente section. c) L'autorisation n'est délivrée qu'aux personnes qui ont fait l'objet d'une enquête de sécurité effectuée par les autorités nationales compétentes des États membres (ANS), selon les modalités prévues aux points i) à n). d) Le chef du bureau de sécurité de la Commission est responsable de l'octroi des autorisations visées aux points a), b) et c). e) Il accorde l'autorisation après avoir recueilli l'avis des autorités nationales compétentes des États membres sur la base de l'enquête de sécurité effectuée conformément aux points i) à n). f) Le bureau de sécurité de la Commission tient une liste actualisée de tous les postes sensibles, fournie par les services concernés de la Commission, et de toutes les personnes ayant reçu une autorisation (temporaire). g) L'autorisation, qui a une durée de validité de cinq ans, ne peut excéder la durée des fonctions qui en ont justifié l'octroi. Elle peut être renouvelée conformément à la procédure visée au point e). h) L'autorisation est retirée par le chef du bureau de sécurité de la Commission dès lors que ce dernier le juge opportun. Toute décision de retrait est notifiée à la personne concernée, qui peut demander à être entendue par le chef du bureau de sécurité de la Commission, ainsi qu'à l'autorité nationale compétente. i) L'enquête de sécurité est effectuée avec le concours de la personne concernée et à la demande du chef du bureau de sécurité de la Commission. L'administration nationale compétente aux fins de l'enquête de sécurité est celle de l'État membre dont l'intéressé(e) est ressortissant(e). Lorsque la personne concernée n'est pas ressortissant d'un État membre de l'UE, le chef du bureau de sécurité de la Commission demande une enquête de sécurité à l'État membre de l'UE dans lequel la personne est domiciliée ou réside habituellement. j) Dans le cadre de l'enquête, la personne concernée est tenue de remplir une notice individuelle d'information. k) Le chef du bureau de sécurité de la Commission spécifie dans sa demande le type et le niveau de classification des informations dont la personne concernée aura à connaître, de sorte que les autorités nationales compétentes puissent mener l'enquête et rendre un avis quant au niveau d'autorisation qu'il serait approprié d'accorder à la personne concernée. l) Sont applicables pour l'ensemble du déroulement et des résultats de la procédure d'enquête de sécurité, les prescriptions et réglementations en vigueur en la matière dans l'État membre concerné, y compris celles relatives aux voies de recours. m) Lorsque les autorités nationales compétentes des États membres émettent un avis positif, le chef du bureau de sécurité de la Commission peut octroyer l'autorisation à la personne concernée. n) Lorsque les autorités nationales compétentes émettent un avis négatif, la personne concernée en est informée et peut demander à être entendue par le chef du bureau de sécurité de la Commission. S'il le juge nécessaire, ce dernier peut demander aux autorités nationales compétentes tout éclaircissement complémentaire qu'elles sont en mesure de fournir. En cas de confirmation de l'avis négatif, l'autorisation ne peut être accordée. o) Toute personne autorisée au sens des points d) et e) reçoit, au moment de l'autorisation et par la suite à intervalles réguliers, les instructions qui s'imposent sur la protection des informations classifiées et sur la manière de l'assurer. Elle signe une déclaration confirmant qu'elle a reçu ces instructions et qu'elle s'engage à les respecter. p) Le chef du bureau de sécurité de la Commission prend toute mesure nécessaire pour appliquer les dispositions de la présente section, notamment celles qui concernent l'accès à la liste des personnes autorisées. q) À titre exceptionnel et en raison des nécessités du service, le chef du bureau de sécurité de la Commission peut, après en avoir préalablement informé les autorités nationales compétentes et en l'absence de réactions de celles-ci dans un délai d'un mois, octroyer une autorisation à titre temporaire pour une période qui ne peut excéder six mois, en attendant le résultat de l'enquête visée au point i). r) Les autorisations provisoires et temporaires ainsi octroyées ne donnent pas accès aux informations TRÈS SECRET UE, réservé aux fonctionnaires qui ont effectivement fait l'objet d'une enquête de sécurité dont l'issue a été positive, conformément au point i). En attendant les résultats de l'enquête de sécurité, les fonctionnaires qui doivent être habilités au niveau TRÈS SECRET EU, peuvent être autorisés, à titre temporaire et provisoire, à accéder aux informations classifiées jusqu'au niveau SECRET UE inclus. 21. PRÉPARATION, RÉPARTITION, TRANSMISSION, MESURES DE SÉCURITÉ RELATIVES AUX COURRIERS, EXEMPLAIRES SUPPLÉMENTAIRES, TRADUCTIONS ET EXTRAITS DE DOCUMENTS CLASSIFIÉS DE L'UE 21.1. Préparation 1. Les classifications sont appliquées comme prescrit à la section 16. Pour les documents de niveau CONFIDENTIEL UE et au-delà, la classification apparaît, centrée, en tête et en pied de chaque page. Les pages sont toutes numérotées. Chaque document classifié de l'UE doit porter un numéro de référence ainsi qu'une date. Pour les documents TRÈS SECRET UE et SECRET UE, ce numéro de référence est porté sur chaque page. S'ils doivent être diffusés en plusieurs exemplaires, chacun d'eux devra porter un numéro d'exemplaire qui figurera en première page, avec le nombre total de pages. La première page d'un document classifié CONFIDENTIEL UE et au-delà doit donner la liste complète des annexes et pièces jointes. 2. Les documents classifiés CONFIDENTIEL UE et au-delà ne peuvent être dactylographiés, traduits, stockés, photocopiés, enregistrés sur un support magnétique ou microfilmés que par des personnes habilitées à avoir accès aux informations classifiées de l'UE, au moins jusqu'à la catégorie de sécurité appropriée du document en cause. 3. Les dispositions relatives à la production de documents classifiés à l'aide de moyens informatiques sont énoncées à la section 25. 21.2. Diffusion 1. Les informations classifiées de l'UE ne doivent être diffusées qu'auprès des personnes qui ont besoin d'en connaître et qui ont l'habilitation de sécurité appropriée. Il appartient à l'autorité d'origine d'indiquer la liste de diffusion initiale. 2. La diffusion des documents TRÈS SECRET UE s'effectue par la voie des bureaux d'ordre TRÈS SECRET UE (voir section 22.2). Dans le cas de messages TRÈS SECRET UE, le bureau d'ordre compétent peut autoriser le chef du centre de transmission à réaliser le nombre de copies correspondant à la liste des destinataires. 3. Les documents classifiés SECRET UE et en deçà peuvent être rediffusés par un destinataire initial vers d'autres destinataires en fonction du besoin d'en connaître. Toutefois, les autorités d'origine doivent indiquer clairement toutes les restrictions qu'elles entendent imposer. Chaque fois que de telles restrictions sont imposées, les destinataires ne peuvent procéder à une rediffusion qu'avec l'autorisation des autorités d'origine. 4. Tout document classifié CONFIDENTIEL UE et au-delà fait l'objet d'un enregistrement à l'entrée et à la sortie d'une DG ou d'un service. Cette tâche incombe au bureau d'ordre local chargé des informations classifiées de l'UE dans le service concerné. Les éléments à enregistrer (références, date et, le cas échéant, numéro d'exemplaire) doivent permettre d'identifier les documents et figurent sur un cahier d'enregistrement ou sur des supports informatiques spéciaux et protégés (voir section 22.1). 21.3. Transmission/transport de documents classifiés de l'UE 21.3.1. Emballages et récépissés 1. Les documents classifiés CONFIDENTIEL UE et au-delà doivent être transmis sous une double enveloppe, opaque et résistante. L'enveloppe intérieure doit être cachetée et porter la classification de sécurité UE appropriée ainsi que, si possible, la mention complète des fonctions et de l'adresse du destinataire. 2. Seul l'agent contrôleur du bureau d'ordre (voir section 22.1), ou son remplaçant, peut ouvrir l'enveloppe intérieure et accuser réception des documents qu'elle renferme, à moins que cette enveloppe n'ait un destinataire précis. Dans ce cas (voir section 22.1), le bureau d'ordre approprié devra enregistrer la réception de l'enveloppe et seule la personne à laquelle elle est adressée pourra ouvrir l'enveloppe intérieure et accuser réception des documents qu'elle contient. 3. Une formule de récépissé est placée dans l'enveloppe intérieure. Le récépissé, qui n'est pas classifié, doit donner la référence, la date et le numéro d'exemplaire du document, mais jamais son objet. 4. L'enveloppe intérieure est enfermée dans une enveloppe extérieure, laquelle porte un numéro d'expédition en vue des formalités de réception. En aucun cas, la classification de sécurité ne doit apparaître sur l'enveloppe extérieure. 5. Pour les documents classifiés CONFIDENTIEL UE et au-delà, les courriers et les messagers reçoivent un accusé de réception correspondant au numéro d'expédition. 21.3.2. Transmission au sein d'un bâtiment ou d'un groupe de bâtiments À l'intérieur d'un même bâtiment ou groupe de bâtiments, les documents classifiés peuvent être transmis dans une enveloppe scellée avec pour seule mention le nom du destinataire, à condition que le transport soit effectué par une personne habilitée au niveau de classification des documents. 21.3.3. Transmission à l'intérieur d'un même pays 1. La transmission des documents TRÈS SECRET UE à l'intérieur d'un même pays doit être effectuée exclusivement par un service officiel de messagers ou par des personnes autorisées à accéder aux informations TRÈS SECRET UE. 2. Chaque fois qu'il est fait appel à un service de messagerie pour le transport d'un document TRÈS SECRET UE hors des limites d'un bâtiment ou groupe de bâtiments, il convient d'appliquer les dispositions relatives au conditionnement et à la réception définies dans le présent chapitre. Les services de messagerie doivent disposer d'un personnel suffisant pour que les paquets contenant des documents TRÈS SECRET UE demeurent sous le contrôle direct et permanent d'un responsable. 3. Exceptionnellement, des documents TRÈS SECRET UE peuvent être transportés par des fonctionnaires autres que les messagers hors des limites d'un bâtiment ou groupe de bâtiments pour être utilisés localement lors de réunions ou de débats, sous réserve que: a) le porteur soit autorisé à accéder à ces documents TRÈS SECRET UE; b) le mode de transport soit conforme aux règles applicables à la transmission de documents de niveau TRÈS SECRET UE; c) le porteur ne se sépare en aucun cas des documents TRÈS SECRET UE qu'il transporte; d) des dispositions soient prises pour que la liste des documents ainsi transportés soit conservée par le bureau d'ordre TRÈS SECRET UE détenteur et notée dans un registre, afin de permettre une vérification lors du retour de ces documents. 4. La transmission de documents SECRET UE et CONFIDENTIEL UE à l'intérieur d'un même pays peut être effectuée soit par la poste si ce mode de transmission est autorisé par la réglementation du pays en matière de sécurité, et conformément à cette réglementation, soit par un service de messagers, soit par des personnes autorisées à avoir accès aux informations classifiées de l'UE. 5. Le bureau de sécurité de la Commission doit élaborer, sur la base de cette réglementation, des instructions relatives au transport individuel de documents classifiés de l'UE. Le porteur est invité à lire et parapher ces instructions. Celles-ci précisent en particulier qu'en aucun cas: a) le porteur ne peut se défaire des documents, à moins que leur garde ne soit assurée conformément aux prescriptions de la section 18; b) les documents ne peuvent être laissés sans surveillance dans les moyens de transport publics ou les véhicules personnels, ni dans les lieux publics tels que restaurants ou hôtels et ne peuvent pas non plus être déposés dans les coffres d'hôtels ou laissés sans surveillance dans les chambres d'hôtel; c) les documents ne peuvent être lus dans des lieux publics, par exemple dans un avion ou dans un train. 21.3.4. Transmission d'un État à un autre 1. Les matériels classifiés CONFIDENTIEL UE ou à un niveau supérieur sont transmis d'un État membre à un autre par les services du courrier diplomatique ou militaire. 2. Toutefois, le transport par une personne de matériel classifié SECRET UE et CONFIDENTIEL UE peut être autorisé si les dispositions prises pour le transport permettent de garantir que les documents ne pourront tomber entre les mains d'une personne non autorisée. 3. Le membre de la Commission chargé des questions de sécurité peut autoriser le transport par une personne lorsqu'on ne peut utiliser ni le courrier diplomatique ni le courrier militaire, ou lorsque leur utilisation entraînerait un retard risquant de compromettre des opérations de l'UE et que le matériel est requis d'urgence par son destinataire. Le bureau de sécurité de la Commission rédige des instructions applicables au transport international par des personnes autres que les courriers diplomatiques ou militaires des matériels classifiés jusqu'au niveau SECRET UE inclus. Dans ces instructions, il sera exigé que: a) le porteur dispose de l'habilitation de sécurité appropriée; b) tous les matériels ainsi transportés soient enregistrés dans le service ou bureau d'ordre approprié; c) les paquets ou les sacs contenant des matériels UE portent un sceau officiel permettant d'empêcher ou de décourager une inspection de la douane, et des étiquettes d'identification indiquant la marche à suivre pour la personne qui les trouverait; d) le porteur soit muni d'un certificat de courrier et/ou d'un ordre de mission reconnu par tous les États membres de l'UE, l'autorisant à transporter le paquet dûment identifié; e) il ne soit traversé ni frontière ni territoire d'États non membres de l'UE en cas de transport par voie terrestre, à moins que ces États n'aient fourni de garantie spécifique à l'État expéditeur; f) en ce qui concerne la destination, l'itinéraire et les moyens de transport, les dispositions relatives au voyage du porteur soient conformes à la réglementation UE ou, s'ils sont plus stricts, aux règlements nationaux; g) le porteur ne se sépare pas des matériels, à moins que leur garde ne soit assurée conformément aux dispositions de sécurité figurant à la section 18; h) les documents ne soient pas laissés sans surveillance dans les moyens de transport publics ou les véhicules personnels, ni dans les lieux publics tels que restaurants ou hôtels et ne soient pas non plus déposés dans les coffres d'hôtels ou laissés sans surveillance dans les chambres d'hôtel; i) si les matériels transportés contiennent des documents, ceux-ci ne soient pas lus dans des lieux publics (par exemple, dans un avion, dans un train, etc.). 4. La personne chargée de transporter les matériels classifiés doit lire et signer des instructions de sécurité contenant au minimum les instructions ci-dessus et indiquant la procédure à suivre en cas d'urgence ou au cas où le paquet contenant les matériels classifiés ferait l'objet d'un contrôle de la part des autorités douanières ou de sécurité d'un aéroport. 21.3.5. Transmission/transport de documents classifiés "RESTREINT UE" Aucune disposition spéciale n'est fixée pour la transmission des documents RESTREINT UE; celle-ci doit cependant s'effectuer de telle sorte qu'ils ne puissent tomber entre les mains de personnes non autorisées. 21.4. Mesures de sécurité relatives aux courriers Tous les courriers et messagers utilisés pour le transport des documents SECRET UE et CONFIDENTIEL UE doivent avoir reçu une habilitation de sécurité appropriée. 21.5. Transmission par voie électronique ou d'autres moyens techniques 1. Les mesures de sécurité des télécommunications sont conçues pour assurer la transmission en toute sécurité des informations classifiées de l'UE. Les règles à observer lors de la transmission d'informations classifiées de l'UE figurent en détail à la section 25. 2. Seuls les centres et réseaux de transmissions et/ou les terminaux et systèmes homologués peuvent transmettre des informations CONFIDENTIEL UE et SECRET UE. 21.6. Exemplaires supplémentaires et traductions et extraits de documents classifiés de l'UE 1. Seule l'autorité d'origine peut autoriser la duplication ou la traduction de documents TRÈS SECRET UE. 2. Si des personnes ne possédant pas l'habilitation TRÈS SECRET UE ont besoin d'informations contenues dans un document TRÈS SECRET UE mais n'ont pas elles-mêmes ce niveau de classification, le chef du bureau d'ordre TRÈS SECRET UE (voir section 22.2) peut être autorisé à réaliser le nombre d'extraits nécessaires de ce document. Il prend simultanément les mesures requises pour que ces documents reçoivent une classification de sécurité appropriée. 3. Les reproductions et traductions de documents SECRET UE et d'un niveau de classification plus bas peuvent être faites par le destinataire, dans le cadre des présentes dispositions de sécurité et à condition d'observer strictement le principe du besoin d'en connaître. Les mesures de sécurité applicables au document original le sont également à ses reproductions et/ou traductions. 22. BUREAUX D'ORDRE, REGROUPEMENTS, CONTRÔLES, ARCHIVAGE ET DESTRUCTION DE DOCUMENTS CLASSIFIÉS DE l'UE 22.1. Bureaux d'ordre locaux chargés des documents classifiés de l'UE 1. Au sein de chaque service de la Commission, en fonction des nécessités, un ou plusieurs bureaux d'ordre est mis en place pour la gestion des informations classifiées de l'UE. Ils ont pour tâche d'enregistrer, de reproduire, de diffuser, d'archiver et de détruire les documents classifiés SECRET UE et CONFIDENTIEL UE. 2. Si un service ne dispose pas de bureau d'ordre local pour les informations classifiées de l'UE, c'est le bureau d'ordre local du Secrétariat général qui en assume la fonction. 3. Les bureaux d'ordre locaux pour les informations classifiées de l'UE dépendent du chef d'unité dont ils reçoivent leurs instructions. Ils sont dirigés par un agent contrôleur (RCO). 4. Ils sont placés sous la supervision du responsable local de la sécurité pour ce qui concerne l'application des dispositions relatives à la manipulation de documents classifiés de l'UE et la mise en oeuvre des mesures de sécurité correspondantes. 5. Les fonctionnaires en poste dans les bureaux d'ordre locaux pour les informations classifiées de l'UE ont accès à ces informations dans les conditions définies à la section 20. 6. Sous l'autorité des chefs d'unité concernés, les bureaux d'ordre locaux pour les ICUE: a) gèrent les opérations relatives à l'enregistrement, la reproduction, la traduction, la transmission, l'expédition et la destruction des informations classifiées de l'UE; b) tiennent à jour le registre concernant les informations classifiées; c) interrogent périodiquement les émetteurs sur la nécessité de maintenir la classification de ces informations. 7. Les bureaux locaux pour les ICUE tiennent un registre des données suivantes: a) la date d'établissement de l'information classifiée; b) le degré de la classification; c) l'échéance de la classification; d) le nom et le service de l'émetteur; e) le ou les destinataires, avec indication du numéro d'ordre; f) l'objet; g) le numéro; h) le nombre d'exemplaires diffusés; i) les renseignements relatifs à l'élaboration d'inventaires des informations classifiées soumises au service; j) le registre des opérations de déclassification et de déclassement des informations classifiées. 8. Les règles générales exposées à la section 21 s'appliquent aux bureaux d'ordre locaux de la Commission, sans préjudice des éventuelles modifications apportées par les dispositions spécifiques de la présente section. 22.2. Le bureau d'ordre TRÈS SECRET UE 22.2.1. Généralités 1. Un bureau d'ordre TRÈS SECRET UE assure l'enregistrement, le traitement et la diffusion des documents TRÈS SECRET UE conformément aux présentes règles de sécurité. Le bureau d'ordre TRÈS SECRET UE est dirigé par l'agent contrôleur TRÈS SECRET UE. 2. Le bureau d'ordre central TRÈS SECRET UE représente la principale autorité de réception et de diffusion à l'intérieur de la Commission et pour les échanges avec les autres institutions de l'UE, les États membres, les organisations internationales et les États tiers avec lesquels la Commission a conclu des accords sur les procédures de sécurité pour l'échange d'informations classifiées. 3. En tant que de besoin, des bureaux d'ordre subordonnés sont créés afin d'assurer la gestion interne des documents TRÈS SECRET UE; ils tiennent à jour la situation de chacun des documents en circulation dont ils ont la charge. 4. Les bureaux d'ordre TRÈS SECRET UE subordonnés sont créés comme indiqué à la section 22.2.3 pour répondre à un besoin permanent et sont rattachés à un bureau d'ordre central TRÈS SECRET UE. S'il n'existe qu'un besoin de consultation temporaire et occasionnel de documents TRÈS SECRET UE, ces documents peuvent être communiqués sans création d'un bureau d'ordre TRÈS SECRET UE subordonné, sous réserve que les règles établies garantissent qu'ils resteront sous le contrôle du bureau d'ordre TRÈS SECRET UE approprié, et sous réserve du respect de toutes les mesures de sécurité physiques et de toutes celles concernant le personnel. 5. Les bureaux d'ordre subordonnés ne peuvent transmettre des documents TRÈS SECRET UE directement à d'autres bureaux d'ordre subordonnés au même bureau d'ordre TRÈS SECRET UE central sans l'autorisation expresse de ce dernier. 6. Tous les échanges de documents TRÈS SECRET UE entre des bureaux d'ordre subordonnés à des bureaux d'ordre centraux différents doivent transiter par les bureaux d'ordre centraux TRÈS SECRET UE. 22.2.2. Le bureau d'ordre central TRÈS SECRET UE En tant qu'agent contrôleur, le chef du bureau d'ordre central TRÈS SECRET UE a pour responsabilités: a) d'assurer la transmission des documents TRÈS SECRET UE conformément aux règles définies à la section 21.3; b) de tenir à jour la liste de tous ses bureaux d'ordre TRÈS SECRET UE subordonnés avec les noms et les signatures des agents contrôleurs désignés et de leurs adjoints autorisés; c) de conserver les récépissés des bureaux d'ordre pour tous les documents TRÈS SECRET UE diffusés par le bureau d'ordre central; d) de tenir un état des documents TRÈS SECRET UE détenus et diffusés; e) de tenir à jour une liste de tous les bureaux d'ordre centraux TRÈS SECRET UE avec lesquels il correspond normalement, comportant les noms et signatures des agents contrôleurs désignés et de leurs adjoints autorisés; f) d'assurer la sécurité matérielle de tous les documents TRÈS SECRET UE détenus dans le bureau d'ordre, conformément aux prescriptions énoncées à la section 18. 22.2.3. Bureaux d'ordre TRÈS SECRET UE subordonnés En tant qu'agent contrôleur, le chef d'un bureau d'ordre TRÈS SECRET UE subordonné a pour responsabilités: a) d'assurer la transmission des documents TRÈS SECRET UE conformément aux règles définies à la section 21.3; b) de tenir à jour la liste de toutes les personnes autorisées à accéder aux informations TRÈS SECRET UE sous son contrôle; c) de diffuser les documents TRÈS SECRET UE conformément aux instructions de l'autorité d'origine ou en fonction du besoin d'en connaître, en s'assurant, au préalable, que le destinataire possède une habilitation de sécurité du niveau requis; d) de tenir à jour la liste de tous les documents TRÈS SECRET UE détenus ou en circulation sous son contrôle, ou qui ont été transmis à d'autres bureaux d'ordre TRÈS SECRET UE, et de conserver tous les récépissés correspondants; e) de tenir à jour la liste des bureaux d'ordre TRÈS SECRET UE avec lesquels il est autorisé à échanger des documents TRÈS SECRET UE, ainsi que les noms et signatures des agents contrôleurs désignés et de leurs adjoints autorisés; f) d'assurer la sécurité matérielle de tous les documents TRÈS SECRET UE détenus dans le bureau d'ordre subordonné, conformément aux prescriptions énoncées à la section 18. 22.3. Inventaires, regroupements et contrôles de documents classifiés de l'UE 1. Tous les ans, chaque bureau d'ordre TRÈS SECRET UE tel que visé à la présente section procède à un inventaire détaillé des documents TRÈS SECRET UE. Un document est considéré comme comptabilisé par le bureau d'ordre si celui-ci a pu constater de visu son existence, ou détient soit un récépissé du bureau d'ordre TRÈS SECRET UE auquel il a été transmis, soit un procès-verbal de destruction du document, soit un ordre de déclassement ou de déclassification. Pour le 1er avril de chaque année au plus tard, les bureaux d'ordre subordonnés adressent les résultats de leur inventaire annuel au membre de la Commission chargé des questions de sécurité. 2. Les bureaux d'ordre TRÈS SECRET UE subordonnés adressent au bureau d'ordre central dont ils relèvent, à la date fixée par ce dernier, les résultats de leur inventaire annuel. 3. Les documents classifiés de l'UE d'un niveau inférieur à TRÈS SECRET UE doivent faire l'objet de vérifications internes conformément aux directives données par le membre de la Commission chargé des questions de sécurité. 4. Ces opérations permettent notamment de recueillir l'avis des détenteurs sur: a) le déclassement ou la déclassification éventuels de certains documents; b) les destructions à entreprendre. 22.4. Archivage d'informations classifiées de l'UE 1. Les informations classifiées de l'UE doivent être archivées conformément à toutes les dispositions pertinentes de la section 18. 2. Afin de limiter les problèmes d'archivage, les agents contrôleurs de tous les bureaux d'ordre sont autorisés à faire microfilmer les documents TRÈS SECRET UE, SECRET UE et CONFIDENTIEL UE, ou à les faire enregistrer sur un support magnétique ou optique à des fins d'archivage, à condition que: a) les microfilms/l'archivage soient réalisés par des personnes possédant une habilitation en cours de validité correspondant à la classification appropriée; b) les microfilms/l'enregistrement bénéficient de la même sécurité que les documents originaux; c) la mise sur microfilm/l'archivage de tout document TRÈS SECRET UE soit signalé(e) à l'autorité d'origine; d) les rouleaux de films ou autres types de support ne contiennent que des documents d'une même classification TRÈS SECRET UE, SECRET UE ou CONFIDENTIEL UE; e) la mise sur microfilm/l'archivage d'un document TRÈS SECRET UE ou SECRET UE soit clairement indiqué(e) dans le registre utilisé pour l'inventaire annuel; f) les documents originaux qui ont été microfilmés ou archivés sur un autre support soient détruits conformément aux règles énoncées à la section 22.5. 3. Ces règles s'appliquent également à tout autre moyen d'archivage autorisé, tels que les supports électromagnétiques et les disques optiques. 22.5. Destruction des documents classifiés de l'UE 1. Afin d'éviter l'accumulation inutile de documents classifiés de l'UE, ceux qui sont jugés périmés et excédentaires par le chef de l'organisme qui les détient doivent être détruits dès que possible, selon les modalités ci-après: a) les documents TRÈS SECRET UE sont détruits uniquement par le bureau d'ordre central qui en a la charge. Chaque document détruit est inscrit sur un procès-verbal de destruction, signé par l'officier contrôleur TRÈS SECRET UE et par un témoin qui doit être habilité TRÈS SECRET UE. Le cahier d'enregistrement doit comporter une note à cet effet; b) le bureau d'ordre doit conserver pendant dix ans les procès-verbaux de destruction, ainsi que les fiches de circulation. Des copies ne sont transmises à l'autorité d'origine ou au bureau d'ordre central approprié que sur demande expresse; c) les documents TRÈS SECRET UE, y compris tous les rebuts classifiés résultant de l'élaboration de ces documents (exemplaires endommagés, brouillons, notes dactylographiées, disquettes, etc.), doivent être détruits sous la surveillance d'un responsable du registre TRÈS SECRET UE, par incinération, réduction en pulpe, lacération en bandes ou division en fragments non identifiables rendant impossible toute reconstitution. 2. Les documents SECRET UE doivent être détruits par le bureau d'ordre qui en a la charge, sous la surveillance d'une personne habilitée, et par l'un des procédés indiqués au point 1 c). La destruction de documents SECRET UE fait l'objet de procès-verbaux signés, conservés par le bureau d'ordre, avec les fiches de circulation, pendant au moins trois ans. 3. Les documents CONFIDENTIEL UE doivent être détruits par le bureau d'ordre qui en a la charge, sous la surveillance d'une personne habilitée, et par l'un des procédés indiqués au point 1 c). Leur destruction est enregistrée conformément aux instructions du membre de la Commission chargé des questions de sécurité. 4. Les documents RESTREINT UE sont détruits par le bureau d'ordre qui en a la charge ou par l'utilisateur, conformément aux instructions du membre de la Commission chargé des questions de sécurité. 22.6. Destruction en cas d'urgence 1. Les services de la Commission établissent des plans tenant compte des conditions locales pour assurer la sauvegarde en temps de crise des matériels classifiés de l'UE, y compris si nécessaire des plans de destruction et d'évacuation en cas d'urgence. Ils émettent les consignes qu'ils jugent appropriées pour éviter que des informations classifiées de l'UE ne tombent entre les mains de personnes non autorisées. 2. Les dispositions prises pour la sauvegarde et/ou la destruction en temps de crise des matériels SECRET UE et CONFIDENTIEL UE ne doivent en aucun cas nuire à la sauvegarde ni à la destruction des matériels TRÈS SECRET UE, et notamment des matériels de chiffrement, dont la prise en charge doit avoir la priorité sur toutes les autres tâches. 3. Les mesures à prendre pour la sauvegarde et la destruction d'urgence des matériels de chiffrement font l'objet d'instructions spécifiques 4. Les instructions doivent être disponibles immédiatement dans une enveloppe scellée. Les moyens/outils de destruction des matériels concernés doivent être disponibles. 23. MESURES DE SÉCURITÉ À APPLIQUER À L'OCCASION DES RÉUNIONS SPÉCIFIQUES TENUES EN DEHORS DES LOCAUX DE LA COMMISSION ET METTANT EN JEU DES INFORMATIONS CLASSIFIÉES DE L'UE 23.1. Généralités Lorsque les réunions de la Commission ou d'autres réunions importantes ont lieu en dehors des locaux de la Commission, et que les exigences de sécurité particulières découlant du niveau de sensibilité élevé des dossiers ou informations traités le justifient, il convient de prendre les mesures de sécurité décrites ci-après. Ces mesures ne concernent que la protection des informations classifiées de l'UE; il peut se révéler nécessaire de prévoir d'autres mesures de sécurité. 23.2. Responsabilités 23.2.1. Le bureau de sécurité de la Commission Le bureau de sécurité de la Commission coopère avec les autorités compétentes de l'État membre sur le territoire duquel se déroule la réunion (État membre d'accueil) afin d'assurer la sécurité des réunions de la Commission ou autres réunions importantes concernées, ainsi que la sécurité physique des délégués et de leurs collaborateurs. En matière de protection de la sécurité, le bureau de sécurité de la Commission veille en particulier à ce que: a) des plans soient établis pour faire face aux menaces pesant sur la sécurité et aux incidents en rapport avec cette dernière, les mesures prévues devant concerner notamment la protection des documents classifiés de l'UE à l'intérieur des locaux; b) des dispositions soient prises afin d'assurer l'accès éventuel au système de télécommunication de la Commission pour la réception et l'envoi de messages classifiés de l'UE. Il est également demandé à l'État membre d'accueil d'assurer, le cas échéant, l'accès à des systèmes téléphoniques protégés. Le bureau de sécurité de la Commission joue un rôle de conseiller en matière de sécurité pour la préparation de la réunion; il doit y être représenté pour aider et conseiller, le cas échéant, le responsable de la sécurité de la réunion et les délégations. Chaque délégation à une réunion doit désigner un responsable de la sécurité. Celui-ci est chargé de traiter les questions de sécurité au sein de sa délégation et de rester en liaison avec le responsable de la sécurité de la réunion, ainsi qu'avec le représentant du bureau de sécurité de la Commission, le cas échéant. 23.2.2. Le responsable de la sécurité de la réunion Un responsable de la sécurité doit être désigné pour la réunion; il est chargé de la préparation générale et du contrôle des mesures générales de sécurité interne ainsi que de la coordination avec les autres autorités de sécurité concernées. Les dispositions qu'il prend portent d'une manière générale sur: a) les mesures de protection sur le lieu de la réunion pour garantir que celle-ci se déroule sans incident susceptible de compromettre la sécurité des informations classifiées de l'UE qui y seraient utilisées; b) le contrôle du personnel ayant accès au lieu de la réunion, aux zones occupées par les délégations et aux salles de conférence, et des matériels qui y sont introduits; c) la coordination permanente avec les autorités compétentes de l'État membre d'accueil et avec le bureau de sécurité de la Commission; d) l'inclusion, dans le dossier de la réunion, d'instructions de sécurité tenant compte des impératifs énoncés dans les présentes règles de sécurité, ainsi que de toute autre consigne de sécurité jugée nécessaire. 23.3. Mesures de sécurité 23.3.1. Zones de sécurité Il y a lieu d'établir les zones de sécurité suivantes: a) une zone de sécurité de catégorie II, comprenant une salle de rédaction, les bureaux et les installations de reproduction de la Commission, ainsi que les bureaux des délégations, le cas échéant; b) une zone de sécurité de catégorie I comprenant la salle de conférence et les cabines des interprètes et des ingénieurs du son; c) des zones administratives, comprenant les installations destinées à la presse et les secteurs réservés à l'administration, à la restauration et à l'hébergement, ainsi que la zone immédiatement adjacente au centre de presse et au lieu de la réunion. 23.3.2. Laissez-passer Le responsable de la sécurité de la réunion établit des badges de type adéquat en fonction des besoins exprimés par les délégations. Le cas échéant, une distinction peut être faite pour l'accès aux différentes zones de sécurité. Les instructions de sécurité relatives à la réunion stipulent que toutes les personnes concernées doivent porter leur badge en permanence et de façon visible dans les locaux de la réunion, afin de permettre au personnel de sécurité d'effectuer les vérifications nécessaires. Outre les participants munis de badges, il y a lieu d'admettre le moins de personnes possible sur le lieu de la réunion. Au cours de la réunion, le responsable de la sécurité de la réunion ne permet aux délégations nationales de recevoir des visiteurs que sur demande expresse. Les visiteurs se voient remettre un badge spécial; un laissez-passer portant leur nom ainsi que celui de la personne qui les reçoit est établi. Ils doivent être accompagnés en permanence par un garde de sécurité ou par la personne qui les reçoit. Le laissez-passer doit être porté par l'accompagnateur, qui le rend avec le badge de visiteur au personnel de sécurité lorsque le visiteur quitte le lieu de la réunion. 23.3.3. Contrôle des appareils photographiques et des appareils d'enregistrement Aucun appareil photographique ou appareil d'enregistrement ne peut être introduit dans une zone de sécurité de catégorie I, à l'exception du matériel apporté par les photographes et par les ingénieurs du son dûment autorisés par le responsable de la sécurité de la réunion. 23.3.4. Contrôle des porte-documents, ordinateurs portatifs et paquets Les personnes munies d'un laissez-passer leur donnant accès à une zone de sécurité peuvent normalement introduire sans contrôle leurs porte-documents et ordinateurs portatifs (autonomes uniquement). Les délégations peuvent prendre livraison des paquets qui leur sont destinés, après vérification par le responsable de la sécurité de la délégation, ou inspection au moyen d'un matériel spécial, ou après ouverture par le personnel de sécurité. Si le responsable de la sécurité de la réunion le juge nécessaire, des dispositions plus strictes pourront être instaurées pour le contrôle des porte-documents et des paquets. 23.3.5. Sécurité technique Une équipe de sécurité technique peut garantir la sécurité technique de la salle de réunion et assurer également la surveillance électronique en cours de réunion. 23.3.6. Documents des délégations Les délégations sont responsables du transport des documents classifiés de l'UE qu'elles détiennent à destination et au départ des réunions. Elles sont également responsables du contrôle et de la sécurité de ces documents lors de leur utilisation dans les locaux qui leur sont attribués. Le concours de l'État membre d'accueil pourra être demandé pour le transport des documents classifiés à destination ou au départ du lieu de la réunion. 23.3.7. Conservation des documents en lieu sûr Lorsque la Commission ou les délégations ne sont pas en mesure de mettre en sûreté leurs documents classifiés selon les normes agréées, ils peuvent confier ces documents, sous enveloppe cachetée et contre récépissés, au responsable de la sécurité de la réunion, à charge pour celui-ci de les mettre à l'abri conformément aux normes agréées. 23.3.8. Vérification des bureaux Le responsable de la sécurité de la réunion doit veiller à ce que les bureaux de la Commission et des délégations fassent l'objet d'une vérification après chaque journée de travail, afin de s'assurer que tous les documents classifiés de l'UE ont été mis en lieu sûr. Si tel n'est pas le cas, il prend les mesures appropriées. 23.3.9. Élimination des rebuts classifiés de l'UE Tous les rebuts doivent être considérés comme documents classifiés de l'UE et la Commission et les délégations se verront remettre des corbeilles à papier ou des sacs pour leur stockage. Avant de quitter les locaux qui leur ont été attribués, la Commission et les délégations doivent porter ces rebuts au responsable de la sécurité de la réunion, qui doit veiller à leur destruction selon les procédures réglementaires. À la fin de la réunion, tous les documents détenus par la Commission ou les délégations et devenus inutiles sont traités comme rebuts. Une fouille approfondie des bureaux de la Commission et des délégations doit être effectuée avant la levée des mesures de sécurité prises pour la réunion. Dans la mesure du possible, les documents pour lesquels un reçu a été signé sont détruits comme indiqué à la section 22.5. 24. INFRACTIONS À LA SÉCURITÉ ET COMPROMISSION DES INFORMATIONS CLASSIFIÉES DE L'UE 24.1. Définitions Une infraction à la sécurité est un acte ou une omission contraire à une règle de sécurité de la Commission et susceptible de mettre en danger ou de compromettre des informations classifiées de l'UE. Il y a compromission lorsque des informations classifiées de l'UE tombent, totalement ou en partie, aux mains de personnes non autorisées, c'est-à-dire non titulaires de l'habilitation UE appropriée ou n'ayant pas le besoin d'en connaître, ou lorsqu'il est vraisemblable qu'une telle situation se soit produite. La compromission d'informations classifiées de l'UE peut survenir à la suite d'un manque d'attention, d'une négligence ou d'une indiscrétion, ou du fait d'activités de services prenant pour cibles l'UE ou ses États membres et s'intéressant aux informations classifiées et aux activités de l'UE, ou d'organisations subversives. 24.2. Dénonciation des infractions à la sécurité Toutes les personnes amenées à manipuler des informations classifiées de l'UE doivent recevoir une information complète sur leurs responsabilités dans ce domaine. Elles signalent immédiatement toute infraction à la sécurité qu'elles ont pu remarquer. Lorsqu'un responsable local de la sécurité ou un responsable de la sécurité d'une réunion constate ou est informée que les règles de sécurité ont été enfreintes à l'égard d'informations classifiées de l'UE ou que des matériels classifiés de l'UE sont perdus ou ont disparu, il doit agir rapidement pour: a) protéger les éléments de preuve; b) établir les faits; c) évaluer et réduire au minimum les dommages; d) éviter que les faits ne se reproduisent; e) informer les autorités compétentes des conséquences de l'infraction. À cet égard, les informations suivantes doivent être fournies: i) une description des informations concernées, en précisant notamment la classification, la référence, le numéro de l'exemplaire, la date, l'autorité d'origine, l'objet et la portée du document; ii) une brève description des circonstances de l'infraction, y compris la date et la période pendant lesquelles l'information a été exposée à une compromission; iii) une déclaration indiquant si l'autorité d'origine a été informée. Dès qu'une infraction à la sécurité a été notifiée, chaque autorité de sécurité a le devoir d'en avertir immédiatement le bureau de sécurité de la Commission. En ce qui concerne les informations RESTREINT UE, des rapports ne sont établis que lorsque les cas présentent des caractéristiques inhabituelles. Dès qu'il est informé d'une infraction à la sécurité, le membre de la Commission chargé des questions de sécurité: a) la notifie à l'autorité d'origine qui a fourni les informations classifiées en question; b) invite l'autorité de sécurité compétente à ouvrir une enquête; c) coordonne les enquêtes si plusieurs autorités de sécurité sont concernées; d) se fait remettre un rapport sur les circonstances de l'infraction, la date ou la période à laquelle elle a pu se produire, la date et le lieu de sa découverte et une description détaillée du contenu et de la classification des documents concernés. Le préjudice causé aux intérêts de l'UE ou de l'un ou de plusieurs de ses États membres et les mesures prises pour éviter toute répétition des faits doivent également être indiqués. L'autorité d'origine informe les destinataires et donne les instructions appropriées. 24.3. Actions en justice Toute personne dont la responsabilité est engagée dans la compromission d'informations classifiées de l'UE est passible de sanctions disciplinaires conformément à la réglementation applicable, surtout le titre VI du statut, et sans préjudice d'autres poursuites en justice. Le cas échéant, sur la base du rapport visé à la section 24.2, le membre de la Commission chargé des questions de sécurité prend toutes les mesures qui s'imposent pour permettre aux autorités nationales compétentes d'engager des procédures pénales. 25. PROTECTION DES INFORMATIONS CLASSIFIÉES DE L'UE TRANSITANT PAR DES SYSTÈMES DE COMMUNICATION ET D'INFORMATION 25.1. Introduction 25.1.1. Généralités La politique de sécurité et les exigences en la matière s'appliquent à tous les systèmes et réseaux de communication et d'information (ci-après dénommés "systèmes") qui traitent des informations CONFIDENTIEL UE ou de classification supérieure. Ils sont appliqués en complément des dispositions de la décision C(95) 1510 final de la Commission du 23 novembre 1995 relative à la protection des systèmes d'information. Les systèmes qui traitent des informations RESTREINT UE nécessitent aussi l'application de mesures de sécurité destinées à protéger la confidentialité de ces informations. Tous les systèmes nécessitent des mesures de sécurité permettant de protéger l'intégrité et la disponibilité de ces systèmes et des informations qu'ils contiennent. La politique de sécurité appliquée par la Commission en matière de technologies de l'information comporte les éléments suivants: - appartenance, en tant que partie intégrante, à la politique globale de sécurité et complète tous les éléments relatifs à la sécurité de l'information, de la sécurité du personnel et de la sécurité physique, - répartition des responsabilités entre l'autorité d'exploitation des systèmes techniques, ceux des informations classifiées de l'UE stockées ou traitées dans des systèmes techniques, les spécialistes de la sécurité informatique et les utilisateurs, - description des principes de sécurité et des besoins de chaque système TI, - approbation de ces principes et exigences par une autorité désignée, - prise en compte des menaces et des vulnérabilités spécifiques au domaine des technologies de l'information. 25.1.2. Vulnérabilité des systèmes et menaces éventuelles Une menace peut être définie comme une possibilité de compromission accidentelle ou délibérée de la sécurité. Dans le cas des systèmes, cette compromission se traduit par la perte de l'une ou de plusieurs des qualités que sont la confidentialité, l'intégrité et la disponibilité. La vulnérabilité peut être définie comme une faiblesse ou un manque de contrôles qui faciliterait ou qui permettrait la concrétisation d'une menace pesant sur un bien ou un objectif spécifique. Les informations classifiées ou non de l'UE traitées dans des systèmes sous une forme condensée permettant de les retrouver, de les communiquer et de les utiliser rapidement sont exposées à de nombreuses menaces. Il peut s'agir de l'accès à ces informations par des utilisateurs non autorisés ou, au contraire, de l'impossibilité pour des utilisateurs autorisés d'y avoir accès. Il existe aussi des risques de divulgation, d'altération, de modification ou d'effacement non autorisés de ces informations. De plus, le matériel, complexe et parfois fragile, est coûteux et souvent difficile à réparer ou à remplacer rapidement. 25.1.3. But principal des mesures de sécurité Les mesures de sécurité énoncées dans la présente section ont pour principal objectif d'assurer la protection contre la divulgation non autorisée d'informations classifiées de l'UE (la perte de confidentialité) ainsi que contre la perte d'intégrité et de disponibilité des informations. Pour assurer une protection convenable aux systèmes qui traitent des informations classifiées de l'UE, il y a lieu que le bureau de sécurité de la Commission spécifie les normes appropriées de protection classique, de même que les procédures et techniques adéquates de sécurité conçues spécialement pour chaque système. 25.1.4. Énoncé des impératifs de sécurité propres à un système (SSRS) Pour tous les systèmes qui traitent des informations CONFIDENTIEL UE ou d'une classification supérieure, un énoncé des impératifs de sécurité propres à un système (SSRS) doit être établi par l'autorité d'exploitation du système TI (ITSOA, voir la section 25.3.4) et le propriétaire de l'information (voir la section 25.3.5), le cas échéant avec la contribution et l'assistance des responsables de projet et du bureau de sécurité de la Commission (agissant en tant qu'autorité INFOSEC-IA, voir la section 25.3.3), et approuvé par l'autorité d'homologation de sécurité (SAA, voir la section 25.3.2). Un SSRS doit également être établi lorsque la disponibilité et l'intégrité des informations RESTREINT UE ou des informations non classifiées est jugée essentielle par l'autorité d'homologation de sécurité (SAA). Le SSRS est élaboré le plus tôt possible au cours de la conception d'un projet et doit être développé et amélioré au fur et à mesure que celui-ci prend corps. Il joue différents rôles aux différents stades du cycle de vie du projet et du système. 25.1.5. Modes d'exploitation de sécurité Tous les systèmes qui traitent des informations CONFIDENTIEL UE ou de classification supérieure font l'objet d'une homologation qui autorise leur exploitation selon un ou, si les besoins le justifient sur différentes périodes, plusieurs des modes d'exploitation de sécurité ci-après, ou leur équivalent national: a) mode exclusif; b) mode dominant; c) mode multiniveau. 25.2. Définitions Par "homologation", on entend l'agrément d'un système autorisant son emploi pour traiter des informations classifiées de l'UE dans son environnement opérationnel. Note: Cette homologation doit se faire après l'application de toutes les procédures de sécurité appropriées et l'obtention d'un niveau de protection suffisant pour les éléments du système. L'homologation doit normalement s'appuyer sur le SSRS, notamment sur les éléments suivants: a) une définition de l'objectif de l'homologation du système, indiquant en particulier les niveaux de classification des informations à traiter et le ou les modes d'exploitation de sécurité proposés pour le système ou le réseau; b) une analyse des risques, identifiant les menaces et les vulnérabilités, ainsi que les mesures nécessaires pour les prévenir; c) les procédures d'exploitation de sécurité (SecOP) avec une description détaillée des opérations prévues (par exemple, les modes et les services à fournir) et notamment des dispositifs de sécurité du système qui serviront de base à l'homologation; d) le plan de mise en place et de maintenance des dispositifs de sécurité; e) le plan prévoyant les tests, l'évaluation et la certification visant à assurer la sécurité initiale et ultérieure du système ou du réseau; f) la certification, s'il y a lieu, ainsi que les autres éléments d'homologation. Par "responsable de la sécurité informatique au niveau central" (CISO), on entend le fonctionnaire qui, au sein d'un service informatique central, coordonne et supervise les mesures de sécurité pour les systèmes organisés sur un mode centralisé. Par "certification", on entend la délivrance d'un document officiel fondé sur un examen indépendant de la conduite et des résultats d'une évaluation et indiquant dans quelle mesure un système répond à l'exigence de sécurité, ou un produit de sécurité informatique possède bien dans ce domaine les caractéristiques préalablement établies. Par "sécurité des communications" (COMSEC), on entend l'application aux télécommunications de mesures de sécurité ayant pour but d'empêcher des personnes non autorisées d'obtenir des informations utiles en entrant en possession et en étudiant des messages communiqués, ou d'assurer l'authenticité de ces messages. Note: Ces mesures visent non seulement la sécurité des moyens de chiffrement, des transmissions et des émissions, mais aussi la sécurité relative aux procédures, aux éléments physiques, au personnel et la sécurité des documents ainsi que la sécurité informatique. Par "sécurité des ordinateurs" (COMPUSEC), on entend la mise en place, sur un système informatique, de dispositifs de sécurité matériels, microprogrammés, et logiciels, afin de le protéger contre - ou d'empêcher - les divulgations, manipulations, modifications ou suppressions non autorisées d'informations ou le blocage de l'accès. Par "produit de sécurité informatique", on entend un élément général de sécurité informatique destiné à être incorporé à un système TI afin d'améliorer ou d'assurer la confidentialité, l'intégrité ou la disponibilité des informations traitées. Par "mode d'exploitation de sécurité exclusif", on entend un mode d'exploitation selon lequel TOUTES les personnes ayant accès au système sont habilitées au plus haut niveau de classification des informations traitées au sein du système, et ont un besoin commun d'en connaître pour TOUTES les informations traitées au sein du système. Notes: (1) Avec le besoin commun d'en connaître, il n'est pas absolument nécessaire que des dispositifs de sécurité informatique assurent la séparation des informations au sein du système. (2) Les autres dispositifs de sécurité (applicables, par exemple, aux aspects physiques, aux agents et aux procédures) doivent répondre aux exigences fixées pour le plus haut niveau de classification et pour toute désignation de catégorie des informations traitées au sein du système. Par "évaluation", on entend l'examen technique détaillé, par une autorité compétente, des aspects d'un système, d'un moyen de chiffrement ou d'un produit de sécurité informatique qui ont un rapport avec sa sécurité. Notes: (1) L'évaluation porte sur la présence de la fonctionnalité de sécurité requise, sur l'absence d'effets secondaires indésirables découlant de cette fonctionnalité et sur le caractère inaltérable de celle-ci. (2) L'évaluation détermine dans quelle mesure sont satisfaits les impératifs de sécurité d'un système, ou justifiées les prétentions d'un produit de sécurité informatique, et détermine le niveau d'assurance du système ou du moyen de chiffrement, ou de la fonction de confiance du produit de sécurité informatique. Par "propriétaire de l'information" (IO), on entend l'autorité (chef d'unité) qui a la responsabilité de la création, du traitement et de l'utilisation de l'information, ce qui comprend la désignation des personnes autorisées à y accéder. Par "sécurité de l'information" (INFOSEC), on entend l'application de mesures de sécurité destinées à protéger les informations traitées, stockées ou transmises par des systèmes de communication, d'information et autres systèmes électroniques, contre les atteintes à la confidentialité, à l'intégrité ou à la disponibilité de ces informations, que celles-ci soient accidentelles ou intentionnelles, ainsi qu'à empêcher les atteintes à l'intégrité et à la disponibilité des systèmes eux-mêmes. Les "mesures INFOSEC" recouvrent la sécurité des ordinateurs, des transmissions, des émissions et la sécurité cryptographique, ainsi que la détection des menaces auxquelles sont exposés les informations et les systèmes, la collecte d'informations à leur sujet et leur prévention. Par "zone TI", on entend une zone qui contient un ou plusieurs ordinateurs, avec leurs unités de stockage et leurs périphériques locaux, leurs unités de commande et le matériel de réseau et de communications qui leur est réservé. Note: Ne fait pas partie de cette zone, toute zone séparée où se trouvent des terminaux, postes de travail ou périphériques distants, même si ces dispositifs sont connectés au matériel se trouvant dans la zone TI. Par "réseau TI", on entend un ensemble, géographiquement dispersé, constitué de systèmes TI interconnectés pour échanger des données, et comprenant les divers éléments des systèmes TI interconnectés et leurs interfaces avec les réseaux de données ou de communications qui les complètent. Notes: (1) Un réseau TI peut faire appel aux services d'un ou de plusieurs réseaux de communication pour échanger des données; plusieurs réseaux TI peuvent faire appel aux services d'un réseau de communication commun. (2) Un réseau TI est qualifié de "local" s'il relie entre eux plusieurs ordinateurs se trouvant sur le même site. Les "dispositifs de sécurité d'un réseau TI" comprennent les dispositifs de sécurité de chaque système TI faisant partie du réseau, mais aussi les composantes et dispositifs supplémentaires associés au réseau même et nécessaires pour assurer un niveau acceptable de protection aux informations classifiées (par exemple, les communications sur le réseau, les mécanismes et procédures d'étiquetage et d'identification de sécurité, les contrôles d'accès, les programmes et les fichiers de suivi). Par "système TI", on entend l'ensemble des matériels, méthodes et procédures et, le cas échéant, des personnes, organisé de façon à remplir des fonctions de traitement de l'information. Notes: (1) Il s'agit d'un ensemble des moyens organisés pour le traitement d'informations à l'intérieur du système. (2) Ces systèmes peuvent être utilisés pour des fonctions de consultation, de commande, de surveillance et de communication, de même que pour des applications scientifiques ou administratives, dont le traitement de texte. (3) Un système est généralement défini comme étant un ensemble d'éléments se trouvant sous le contrôle d'une seule autorité d'exploitation du système TI (TSO). (4) Un système TI peut contenir des sous-systèmes dont certains sont eux-mêmes des systèmes TI. Les "dispositifs de sécurité d'un système TI" comprennent toutes les fonctions, caractéristiques et dispositifs matériels, microprogrammés et logiciels; les procédures d'exploitation et d'établissement des responsabilités et les contrôles de l'accès, la zone TI, la zone des terminaux ou postes de travail distants, ainsi que les règles de gestion, les dispositifs et structures physiques, et les mesures de contrôle du personnel et des communications nécessaires pour assurer un niveau acceptable de protection aux informations classifiées qui doivent être traitées dans un système TI. On entend par "responsable de la sécurité informatique au niveau local" (LISO) le fonctionnaire qui, dans un service de la Commission, est chargé de coordonner et de superviser les mesures de sécurité dans les limites de son domaine. Par "mode d'exploitation de sécurité multiniveau", on entend un mode d'exploitation dans lequel les personnes ayant accès au système ne sont PAS TOUTES habilitées au plus haut niveau de classification des informations traitées au sein du système, et n'ont PAS TOUTES un besoin commun d'en connaître pour les informations traitées au sein du système. Notes: (1) Ce mode d'exploitation permet, simultanément, le traitement d'informations de différents niveaux de classification et de différentes catégories. (2) Le fait que les personnes en question ne soient pas toutes habilitées au plus haut niveau et qu'elles n'ont pas un besoin commun d'en connaître rend nécessaires des dispositifs de sécurité informatique assurant un accès sélectif aux informations présentes dans le système, ainsi que la séparation de ces informations. Par "zone de terminaux ou postes de travail distants", on entend une zone séparée d'une zone TI, contenant du matériel informatique, ses périphériques, terminaux ou postes de travail locaux et le matériel de communications associé. Par "procédures d'exploitation de sécurité", on entend les procédures élaborées par le propriétaire des systèmes techniques et définissant les principes à observer en matière de sécurité, les procédures d'exploitation à appliquer et les responsabilités du personnel. Par "mode d'exploitation de sécurité dominant", on entend un mode d'exploitation selon lequel les personnes qui ont accès au système sont TOUTES habilitées au plus haut niveau de classification des informations traitées au sein du système, mais n'ont PAS TOUTES un besoin commun d'en connaître pour les informations traitées au sein du système. Notes: (1) Le fait que les personnes en question n'ont pas un besoin commun d'en connaître rend nécessaires des dispositifs de sécurité informatique assurant un accès sélectif aux informations présentes dans le système, ainsi que la séparation de ces informations. (2) Les autres dispositifs de sécurité (applicables, par exemple, aux aspects physiques, aux agents et aux procédures) doivent répondre aux exigences fixées pour le plus haut niveau de classification et pour toute désignation de catégorie des informations traitées au sein du système. (3) Toutes les informations traitées ou utilisables par un système fonctionnant selon ce mode d'exploitation, de même que toute sortie générée, doivent être protégées comme étant potentiellement de la catégorie et du plus haut degré de classification des données traitées, jusqu'à preuve du contraire, à moins qu'il n'existe une fonction d'étiquetage suffisamment fiable. On entend par "énoncé des impératifs de sécurité propres à un système" (SSRS) un exposé complet et explicite des principes de sécurité à observer et de tous les aspects des exigences de sécurité à satisfaire. Il se fonde sur la doctrine de sécurité de la Commission et sur une analyse des risques, ou est déterminé par des paramètres tels que les conditions d'exploitation, le niveau minimum d'habilitation du personnel, le niveau maximum de classification des informations traitées, le mode d'exploitation de sécurité ou les besoins des utilisateurs. Le SSRS fait partie intégrante de la documentation relative au projet qui est soumise aux autorités compétentes pour approbation sur le plan technique, budgétaire et de la sécurité. Il constitue dans sa version définitive un énoncé complet des critères auxquels doit répondre le système pour être sûr. On entend par "propriétaire des systèmes techniques" (TSO) l'autorité responsable de la mise en place, de la maintenance, de l'exploitation et de la fermeture d'un système. Par "contre-mesures TEMPEST", on entend des mesures de sécurité destinées à protéger le matériel et les infrastructures de communication contre la compromission d'informations classifiées par l'émission non intentionnelle de rayonnements électromagnétiques et la conductivité. 25.3. Responsabilités en matière de sécurité 25.3.1. Généralités Les responsabilités consultatives du groupe consultatif sur la politique de sécurité de la Commission, définies dans la section 12, incluent les questions INFOSEC. Ce groupe organise ses activités de manière à pouvoir fournir des conseils de spécialistes concernant les questions précitées. Le bureau de sécurité de la Commission est chargé de publier des règles INFOSEC détaillées sur la base des dispositions du présent chapitre. En cas de problème de sécurité (incidents, infractions, etc.), le bureau de sécurité de la Commission prend immédiatement des mesures. Le bureau de sécurité de la Commission dispose d'une unité INFOSEC. 25.3.2. L'autorité d'homologation de sécurité (SAA) Le chef du bureau de sécurité de la Commission est l'autorité d'homologation de sécurité (SAA) de la Commission. La SAA est responsable de l'organisation générale de la sécurité et des domaines INFOSEC spécialisés, à savoir la sécurité des communications, la sécurité Crypto et la sécurité TEMPEST. Elle est chargée de veiller à la conformité des systèmes avec la politique de sécurité de la Commission. L'une de ses tâches consiste à prononcer l'homologation d'un système en vue du traitement des informations classifiées de l'UE à un niveau de classification déterminé dans son environnement d'exploitation. Tous les systèmes exploités dans les locaux de la Commission relèvent de la compétence de la SAA de la Commission. Lorsque différents éléments d'un même système sont du ressort de la SAA de la Commission et d'autres SAA, toutes les parties concernées peuvent désigner un comité mixte d'homologation, la coordination étant assurée par la SAA de la Commission. 25.3.3. L'autorité INFOSEC (IA) Le chef de l'unité INFOSEC du bureau de sécurité de la Commission est l'autorité INFOSEC de la Commission. L'autorité INFOSEC est chargée: - de conseiller et d'assister la SAA sur le plan technique, - de contribuer à l'élaboration du SSRS, - d'examiner le SSRS pour assurer sa cohérence avec les présentes règles de sécurité ainsi qu'avec les politiques INFOSEC et les documents relatifs à l'architecture, - de participer aux commissions/comités d'homologation, le cas échéant, et de fournir à la SAA des recommandations INFOSEC en matière d'homologation, - d'apporter un soutien aux activités de formation et d'apprentissage INFOSEC, - de fournir des conseils techniques dans le cadre des enquêtes sur les incidents INFOSEC, - d'élaborer des lignes directrices techniques pour faire en sorte que seuls des logiciels autorisés soient utilisés. 25.3.4. Le propriétaire des systèmes techniques (TSO) La responsabilité de la mise en oeuvre des contrôles et du fonctionnement des dispositifs de sécurité spéciaux d'un système est assurée par le propriétaire de ce système, le propriétaire des systèmes techniques (TSO). En ce qui concerne les systèmes gérés au niveau central, un responsable principal de la sécurité informatique (CISO) est nommé. Chaque service nomme, le cas échéant, un responsable local de la sécurité informatique (LISO). La responsabilité d'un TSO inclut l'établissement des procédures d'exploitation de sécurité (SecOP). Il l'exerce pendant toute la durée de vie du système, de la conception du projet à son arrêt définitif. Le TSO spécifie les normes et pratiques de sécurité auxquelles le fournisseur du système doit se conformer. Le cas échéant, il peut déléguer une partie de ses responsabilités à un responsable local de la sécurité informatique. Une seule et même personne peut remplir les différentes fonctions INFOSEC. 25.3.5. Le propriétaire de l'information (IO) Le propriétaire de l'information (IO) est responsable des informations classifiées de l'Union européenne (et autres informations) qui doivent être introduites, traitées et produites dans les systèmes techniques. Il définit les exigences en matière d'accès à ces informations dans les systèmes. Il peut déléguer cette responsabilité à un gestionnaire de l'information ou à un gestion de base de données de son secteur. 25.3.6. Utilisateurs Tous les utilisateurs ont pour responsabilité de veiller à ce que leurs actes ne portent pas préjudice à la sécurité du système qu'ils utilisent. 25.3.7. Formation INFOSEC Des actions d'apprentissage et de formation INFOSEC sont proposées à l'ensemble des membres du personnel qui en ont besoin. 25.4. Mesures de sécurité non techniques 25.4.1. Sécurité du personnel Les utilisateurs du système doivent être titulaires d'une habilitation correspondant à la classification et au contenu des informations traitées dans leur système particulier, et doivent avoir besoin d'en connaître. L'accès à certains équipements ou informations spécifiques à la sécurité des systèmes nécessite une habilitation particulière délivrée selon les procédures de la Commission en vigueur. La SAA doit désigner tous les postes sensibles et définir le niveau d'habilitation et de surveillance nécessaire pour tous les agents travaillant à ces postes. Les systèmes doivent être spécifiés et conçus d'une manière qui facilite la répartition des tâches et responsabilités entre les membres du personnel informatique de façon qu'aucune personne n'ait la connaissance ni le contrôle complet des points clés du système. Un fonctionnaire autorisé ou autre employé ne doit jamais se trouver seul dans une zone TI ou dans une zone de terminaux ou postes de travail distants où la sécurité du système peut être modifiée. Les réglages de sécurité d'un système ne sont modifiés que par au moins deux personnes autorisées et pourvu qu'elles procèdent de concert. 25.4.2. Sécurité physique Les zones TI et les zones de terminaux ou postes de travail distants (définies dans la section 25.2) dans lesquelles des informations classifiées CONFIDENTIEL UE ou d'une classification supérieure sont traitées au moyen de technologies de l'information, ou dans lesquelles l'accès à de telles informations est possible, sont désignées, selon le cas, comme zones de sécurité UE de catégorie I ou II. 25.4.3. Contrôle des accès à un système Toutes les informations et tous les matériels qui contrôlent l'accès à un système sont protégés selon des dispositions correspondant à la classification la plus élevée et à la catégorie d'informations auxquelles ce système peut donner accès. Lorsqu'ils ne sont plus utilisés à cette fin, les informations et les matériels de contrôle des accès doivent être détruits conformément aux dispositions de la section 25.5.4. 25.5. Mesures de sécurité techniques 25.5.1. Sécurité des informations Il incombe à l'autorité d'origine des informations de recenser et de classifier tous les documents porteurs d'informations, qu'il s'agisse de sorties sous forme de copie papier ou de supports informatiques. Sur chaque page d'une copie papier doit être apposé, en haut et en bas, le timbre indiquant la classification. Les sorties, qu'elles prennent la forme de copies papier ou de supports informatiques, doivent recevoir la classification la plus élevée des informations utilisées pour leur production. Le mode d'exploitation de sécurité d'un système peut aussi avoir une influence sur la classification des sorties de ce système. Il incombe aux services de la Commission et aux personnes qui y détiennent des informations d'examiner les problèmes liés au cumul d'éléments d'information discrets et aux recoupements qui peuvent être faits par leur mise en corrélation, pour déterminer si, une fois réunis, ces éléments n'exigent pas une classification plus élevée. Le fait que les informations puissent être représentées sous forme codée abrégée, codée pour transmission ou toute autre forme binaire ne leur assure aucune protection et ne doit donc pas entrer en ligne de compte pour la détermination de leur classification. Lorsque des informations sont transférées d'un système à un autre, elles doivent être protégées au cours du transfert et dans le système récepteur d'une manière adaptée à la classification et à la catégorie initiales des informations. Tous les supports informatiques doivent être traités conformément à la classification la plus élevée des informations stockées ou du marquage et doivent être protégés en permanence de manière appropriée. Les supports informatiques réutilisables ayant servi à enregistrer des informations classifiées de l'UE conservent le niveau de classification le plus élevé attribué aux données pour lesquelles ils ont été utilisés, jusqu'à ce que ces informations aient été déclassées ou déclassifiées comme il convient et le support reclassifié en conséquence, déclassifié ou détruit selon une procédure approuvée par la SAA (voir points 25.5.4). 25.5.2. Contrôle et comptabilisation des informations Les accès à des informations SECRET UE ou d'un niveau de classification supérieur doivent être consignés automatiquement (fichiers de suivi) ou manuellement dans un registre. Ces registres sont conservés conformément aux présentes règles de sécurité. Les sorties classifiées qui sont détenues à l'intérieur de la zone TI peuvent être considérées comme un même ensemble d'informations classifiées et n'ont pas à être enregistrées, à condition d'être identifiées, de porter la mention de leur niveau de classification et d'être contrôlées de façon appropriée. Lorsque des données sortant d'un système qui traite des informations classifiées de l'UE sont transmises à un terminal ou poste de travail distant à partir d'une zone TI, des procédures agréées par la SAA doivent être établies en vue de contrôler et de relever les données ainsi disséminées. Pour les informations SECRET UE et au-delà, ces procédures comprennent des instructions particulières de comptabilisation des informations. 25.5.3. Manipulation et contrôle des supports amovibles Tous les supports informatiques amovibles d'une classification égale ou supérieure à CONFIDENTIEL UE sont traités comme des matériels classifiés et obéissent aux prescriptions générales y afférentes. Les moyens utilisés pour les identifier et indiquer leur classification doivent être adaptés à la nature physique de chacun, dans un souci de lisibilité. Il incombe aux utilisateurs de s'assurer que les informations classifiées de l'UE sont enregistrées sur des supports portant le marquage de classification approprié et bénéficient de la protection requise. Des procédures doivent être établies afin que, pour tous les niveaux d'informations de l'UE, la mise en mémoire sur des supports informatiques se fasse conformément aux présentes règles de sécurité. 25.5.4. Déclassification et destruction des supports informatiques Les supports informatiques ayant servi à enregistrer des informations classifiées de l'UE peuvent être déclassés ou déclassifiés, à condition qu'une procédure approuvée par la SAA soit appliquée. Les supports ayant contenu des informations TRÈS SECRET UE ou d'une catégorie spéciale ne doivent pas être déclassifiés ni réutilisés. Les supports qui ne peuvent être ni déclassifiés ni réutilisés sont détruits selon la procédure mentionnée ci-dessus. 25.5.5. Sécurité des communications Le chef du bureau de sécurité de la Commission est l'autorité Crypto. Lorsque des informations classifiées de l'UE sont transmises par voie électromagnétique, des mesures particulières sont mises en oeuvre pour protéger la confidentialité, l'intégrité et la disponibilité des informations transmises. La SAA détermine les exigences à satisfaire pour protéger les transmissions d'une éventuelle détection et interception. Les informations transmises au moyen d'un système de communication sont protégées sur la base des exigences nécessaires pour assurer leur confidentialité, leur intégrité et leur disponibilité. Lorsqu'il est nécessaire de recourir à des méthodes cryptographiques pour protéger la confidentialité, l'intégrité et la disponibilité des informations, ces méthodes et les produits qui leur sont associés doivent être spécialement agréés à cet effet par la SAA en qualité d'autorité Crypto. Pendant la transmission, la confidentialité des informations SECRET UE ou d'un niveau de classification supérieur doit être protégée par des méthodes ou des produits cryptographiques agréés par le membre de la Commission chargé des questions de sécurité, après avis du groupe consultatif sur la politique de sécurité de la Commission. Pendant la transmission, la confidentialité des informations CONFIDENTIEL UE ou RESTREINT UE doit être protégée par des méthodes ou des produits cryptographiques agréés par l'autorité Crypto de la Commission, après avis du groupe consultatif sur la politique de sécurité de la Commission. Les règles détaillées applicables à la transmission d'informations classifiées de l'UE doivent figurer dans des instructions de sécurité spécifiques approuvées par le bureau de sécurité de la Commission, après avis du groupe consultatif sur la politique de sécurité de la Commission. Dans des circonstances exceptionnelles, les informations classifiées RESTREINT UE, CONFIDENTIEL UE et SECRET UE peuvent êtres transmises en clair, à condition que chacune de ces transmissions fasse l'objet d'une autorisation expresse du propriétaire de l'information et soit dûment enregistrée par lui. Ces conditions exceptionnelles sont les suivantes: a) en cas de crise, de conflit ou de guerre imminents ou pendant l'un de ces événements, et b) en cas d'urgence extrême et en l'absence de moyens de chiffrement, lorsqu'on estime que les informations transmises ne peuvent pas être exploitées dans les délais permettant d'influer sur le déroulement des opérations en cours. Un système doit être capable de refuser catégoriquement l'accès aux informations classifiées de l'UE au niveau de l'un ou de l'ensemble de ses postes de travail ou terminaux distants, le cas échéant par une déconnexion physique ou par des dispositifs logiciels spéciaux approuvés par la SAA. 25.5.6. Mesures de sécurité concernant l'installation et le rayonnement Les spécifications établies pour l'installation initiale d'un système et pour toute modification importante ultérieure précisent que les travaux doivent être effectués par des installateurs ayant l'habilitation de sécurité nécessaire, sous la surveillance permanente d'un personnel technique compétent habilité à avoir accès à des informations de l'UE d'un niveau de classification équivalant à la classification la plus élevée des informations que le système est appelé à conserver et à traiter. Les systèmes qui traitent des informations classifiées CONFIDENTIEL UE ou d'une classification supérieure sont protégés de telle manière que leur sécurité ne puisse être menacée par des émanations ou une conductivité dommageables, dont l'étude et la prévention sont désignés par le terme "TEMPEST". Les contre-mesures TEMPEST sont examinées et approuvées par l'autorité TEMPEST (voir le point 25.3.2). 25.6. Sécurité pendant le traitement 25.6.1. Procédures d'exploitation de sécurité (SecOP) Les procédures d'exploitation de sécurité (SecOP) définissent les principes à adopter en matière de sécurité, les procédures d'exploitation à suivre et les responsabilités du personnel. Les SecOP sont élaborées sous la responsabilité du propriétaire des systèmes techniques (TSO). 25.6.2. Protection et gestion de la configuration des logiciels Le niveau de protection des programmes d'application est déterminé en fonction d'une évaluation de la classification de sécurité du programme lui-même, plutôt que de celle des informations qu'il doit traiter. Les versions des logiciels utilisées doivent être vérifiées à intervalles réguliers de façon à s'assurer de leur intégrité et de leur bon fonctionnement. Les nouvelles versions ou versions modifiées des logiciels ne seront utilisées pour le traitement d'informations classifiées de l'UE qu'après avoir été vérifiées par le TSO. 25.6.3. Détection de la présence de logiciels malveillants ou de virus informatiques La détection de la présence de logiciels malveillants ou de virus informatiques se fait périodiquement en observant les exigences de la SAA. Tout support informatique pénétrant dans la Commission doit être vérifié avant son introduction dans un système afin d'y détecter la présence éventuelle d'un logiciel malveillant ou d'un virus informatique. 25.6.4. Maintenance Les contrats et procédures en vue de la maintenance périodique et sur demande des systèmes pour lesquels un SSRS a été établi doivent préciser les exigences et les dispositions applicables au personnel et au matériel de maintenance qui doivent pénétrer dans une zone TI. Les exigences et les procédures doivent être clairement énoncées respectivement dans le SSRS et dans les SecOP. Les opérations de maintenance incombant au contractant et nécessitant des procédures de télédiagnostic ne doivent être autorisées que dans des cas exceptionnels, sous contrôle rigoureux, et avec l'accord de la SAA. 25.7. Acquisition 25.7.1. Généralités Les produits de sécurité à utiliser avec le système à acquérir doivent être soit des produits évalués et certifiés, soit des produits en cours d'évaluation et de certification par un organisme d'évaluation ou de certification approprié de l'un des États membres de l'UE, selon des critères internationalement reconnus (comme les Critères communs d'évaluation de la sécurité des technologies de l'information, cf. norme ISO 15408). Des procédures spécifiques sont exigées pour obtenir l'approbation de la CCAM. Pour décider si le matériel, notamment les supports de stockage informatique, doit être loué plutôt qu'acheté, on doit tenir compte du fait que ce matériel, une fois utilisé pour le traitement d'informations classifiées de l'UE, ne peut plus quitter les locaux qui lui assurent la protection voulue sans avoir été préalablement déclassifié avec l'approbation de la SAA, approbation qui ne peut pas toujours être donnée. 25.7.2. Homologation Avant de traiter des informations classifiées de l'UE, tous les systèmes pour lesquels un SSRS doit être établi doivent être homologués par la SAA, sur la base des informations contenues dans le SSRS, dans les SecOP et dans tout autre document pertinent. Les sous-systèmes et les terminaux ou postes de travail distants doivent être homologués au même titre que les systèmes auxquels ils sont raccordés. Lorsqu'un système dessert à la fois la Commission et d'autres organisations, la Commission et les autorités de sécurité concernées doivent s'accorder sur la question de l'homologation. La procédure d'homologation peut se dérouler conformément à une stratégie d'homologation adaptée au système particulier et définie par la SAA. 25.7.3. Évaluation et certification Avant qu'un système ne puisse être homologué, il faut, dans certains cas, que les dispositifs de sécurité des matériels, des microprogrammes et des logiciels aient fait l'objet d'une évaluation et d'une certification qui attestent la capacité du système à protéger des informations au niveau de classification voulu. Les exigences en matière d'évaluation et de certification doivent être prévues dans la planification du système et clairement énoncées dans le SSRS. L'évaluation et la certification sont effectuées conformément aux directives approuvées, par des équipes d'agents possédant les compétences techniques nécessaires, titulaires de l'habilitation appropriée et agissant pour le compte du TSO. Les équipes peuvent être fournies par l'autorité d'évaluation ou de certification d'un État membre désigné ou par ses représentants désignés, par exemple un contractant compétent et habilité. L'évaluation et la certification peuvent être moins poussées (c'est-à-dire ne porter que sur l'intégration, par exemple) lorsque les systèmes sont fondés sur des produits de sécurité informatique existants évalués et certifiés au niveau national. 25.7.4. Contrôle systématique des dispositifs de sécurité pour la prorogation de l'homologation Le TSO établit des procédures de contrôle systématique garantissant que tous les dispositifs de sécurité du système sont toujours valables. Le SSRS doit clairement recenser et énoncer les types de modifications qui donneraient lieu à une nouvelle homologation ou qui nécessitent une autorisation préalable de la SAA. Pour assurer le bon fonctionnement des dispositifs de sécurité, le TSO fait procéder à une vérification après toute modification, réparation ou panne qui risque d'affecter les dispositifs de sécurité du système. La prorogation de l'homologation du système dépend normalement du résultat satisfaisant de ces contrôles. Tous les systèmes auxquels des dispositifs de sécurité ont été intégrés sont inspectés ou examinés périodiquement par la SAA. En ce qui concerne les systèmes qui traitent des informations TRÈS SECRET UE, les inspections sont effectuées au moins une fois par an. 25.8. Utilisation temporaire ou occasionnelle 25.8.1. Sécurité des micro-ordinateurs et ordinateurs individuels Les micro-ordinateurs et ordinateurs individuels (PC) dotés d'un disque dur fixe (ou d'autres supports à mémoire rémanente) et utilisés de façon autonome ou en réseau, ainsi que les machines portables (PC et blocs-notes électroniques, par exemple) équipées d'un disque dur fixe, sont considérés comme des supports d'informations au même titre que les disquettes ou autres supports informatiques amovibles. Ces matériels reçoivent le niveau de protection, en termes d'accès, de manipulation, de rangement et de transport, qui convient au plus haut niveau de classification des informations stockées ou traitées (jusqu'à ce qu'elles soient déclassées ou déclassifiées suivant les procédures agréées). 25.8.2. Utilisation de matériel TI personnel pour un travail officiel dans le cadre de la Commission Il est interdit d'utiliser des supports, logiciels et matériels TI personnels (par exemple PC et dispositifs électroniques portables) dotés d'une mémoire, pour traiter des informations classifiées de l'UE. Aucun matériel, logiciel ou support personnel ne doit être introduit dans une zone de catégorie I ou II où sont traitées des informations classifiées de l'UE sans l'autorisation écrite du chef du bureau de sécurité de la Commission. Cette autorisation ne peut être accordée que pour des motifs techniques dans des cas exceptionnels. 25.8.3. Utilisation de matériel TI appartenant à un contractant ou fourni par un pays pour un travail officiel dans le cadre de la Commission L'utilisation de matériel TI et de logiciels appartenant à un contractant pour effectuer au sein de l'organisation un travail officiel dans le cadre de la Commission peut être autorisée par le chef du bureau de sécurité de la Commission. L'utilisation de matériel TI et de logiciels fournis par un pays peut également être autorisée; dans ce cas, le matériel TI est inclus dans le système de pointage approprié de la Commission. En tout état de cause, si le matériel en question doit servir à traiter des informations classifiées de l'UE, il faut consulter la SAA appropriée, afin que les aspects INFOSEC applicables à l'utilisation de cet équipement soient dûment pris en compte et mis en oeuvre. 26. COMMUNICATION D'INFORMATIONS CLASSIFIÉES DE L'UE À DES PAYS TIERS OU À DES ORGANISATIONS INTERNATIONALES 26.1.1. Principes régissant la communication d'informations classifiées de l'UE Le collège des membres de la Commission décide d'autoriser la communication d'informations classifiées de l'UE à des pays tiers ou à des organisations internationales sur la base: - de la nature et du contenu de ces informations, - du besoin d'en connaître des destinataires, - d'une appréciation des avantages à en attendre pour l'UE. L'accord préalable de la personne à l'origine des informations classifiées de l'UE à communiquer est sollicité. Ces décisions sont prises au cas par cas en fonction: - du degré de coopération souhaité avec les États tiers ou les organisations internationales concernés, - de la confiance qui peut leur être accordée, laquelle résulte du niveau de la sécurité dont bénéficieraient les informations classifiées de l'UE confiées à ces États ou organisations ainsi que de la compatibilité entre les règles de sécurité qui y sont en vigueur et celles appliquées dans l'UE. Le groupe consultatif sur la politique de sécurité de la Commission fournit à la Commission un avis technique sur ce point. L'acceptation par des États tiers ou des organisations internationales d'informations classifiées de l'UE implique l'assurance que ces informations ne seront pas utilisées à d'autres fins que celles qui ont motivé leur communication ou les échanges d'informations, et qu'ils leur assureront la protection requise par la Commission. 26.1.2. Les niveaux Lorsque la Commission décide que des informations classifiées peuvent être communiquées à tel État ou telle organisation internationale ou échangées avec eux, elle fixe le niveau de coopération possible. Celui-ci dépend en particulier de la politique et de la réglementation de sécurité propres à cet État ou à cette organisation. On distingue trois niveaux de coopération. Niveau 1 Coopération avec des États tiers ou avec des organisations internationales dont la politique et la réglementation de sécurité sont très proches de celles de l'UE. Niveau 2 Coopération avec des États tiers ou avec des organisations internationales dont la politique et la réglementation de sécurité sont sensiblement différentes de celles de l'UE. Niveau 3 Coopération occasionnelle avec des États tiers ou avec des organisations internationales dont la politique et la réglementation de sécurité ne peuvent être appréciées. Chaque niveau de coopération détermine les procédures et les dispositions de sécurité applicables, détaillées aux annexes 3, 4 et 5. 26.1.3. Accords de sécurité Lorsque la Commission décide qu'il y a un besoin permanent ou durable d'échange d'informations classifiées entre la Commission et des États tiers ou d'autres organisations internationales, elle élabore avec eux des "accords sur les procédures de sécurité pour l'échange d'informations classifiées" définissant l'objet de la coopération et les règles de protection réciproque des informations échangées. Dans le cas des coopérations occasionnelles du niveau 3, qui sont par définition limitées dans le temps et dans leur objet, un simple mémorandum d'entente, définissant la nature des informations classifiées à échanger et les obligations réciproques à leur égard, peut se substituer à l'"accord sur les procédures pour l'échange d'informations classifiées", à condition que le niveau de classification de ces informations ne dépasse pas RESTREINT UE. Les projets d'accords sur les procédures de sécurité ou de mémorandums d'entente sont discutés par le groupe consultatif sur la politique de sécurité de la Commission avant d'être présentés à la Commission pour décision. Le membre de la Commission chargé des questions de sécurité demande toute l'aide nécessaire aux ANS des États membres pour s'assurer que les informations communiquées sont utilisées et protégées conformément aux termes des accords sur les procédures de sécurité ou des mémorandums d'entente. (1) Sans préjudice de la convention de Vienne de 1961 sur les relations diplomatiques et le protocole sur les privilèges et immunités des Communautés européennes du 8 avril 1965. (2) Voir à l'annexe I un tableau comparatif des classifications de sécurité en usage dans l'UE, à l'OTAN, à l'UEO et dans les États membres. Appendice 1 TABLEAU COMPARATIF DES CLASSIFICATIONS DE SÉCURITÉ NATIONALES >TABLE> Appendice 2 GUIDE PRATIQUE DE LA CLASSIFICATION Le présent guide a un caractère indicatif et ne peut être interprété comme modifiant les dispositions de fond énoncées aux sections 16, 17, 20 et 21. >TABLE> Appendice 3 Lignes directrices concernant la communication d'informations classifiées de l'UE à des États tiers ou à des organisations internationales Niveau 1 de coopération PROCÉDURES 1. La communication d'informations classifiées de l'UE à des pays non signataires du traité sur l'Union européenne ou autres organisations internationales dont la politique et la réglementation de sécurité sont comparables à celles de l'UE est du ressort de la Commission en tant que Collège. 2. Sous réserve de la conclusion d'un accord de sécurité, il est du ressort du membre de la Commission chargé des questions de sécurité d'examiner les demandes de communication d'informations classifiées de l'UE. 3. À ce titre, il lui incombe: - de recueillir l'avis des autorités d'origine des informations classifiées à communiquer, - d'établir les contacts nécessaires avec les services responsables de la sécurité des pays ou des organisations internationales bénéficiaires, pour vérifier que leur politique et leur réglementation de sécurité garantissent que les informations classifiées communiquées seront protégées conformément aux présentes règles de sécurité, - de recueillir l'avis du groupe consultatif de la Commission sur la politique de sécurité sur la confiance que l'on peut accorder aux pays ou organismes internationaux bénéficiaires. 4. Le membre de la Commission chargé des questions de sécurité transmet pour décision à la Commission la demande et l'avis rendu par le groupe consultatif de la Commission sur la politique de sécurité. RÈGLES DE SÉCURITÉ À APPLIQUER PAR LES BÉNÉFICIAIRES 5. La décision de la Commission d'autoriser la communication d'informations classifiées de l'UE est portée à la connaissance des États ou des organisations internationales bénéficiaires par le membre de la Commission chargé des questions de sécurité. 6. Elle ne devient exécutoire que lorsque les bénéficiaires se sont engagés par écrit: - à ne pas utiliser les informations à d'autres fins que celles qui ont été arrêtées, - a les protéger conformément aux présentes règles en matière de sécurité et notamment aux règles particulières ci-après. 7. Personnel a) Le nombre des agents ayant accès aux informations classifiées de l'UE est strictement limité, selon le principe du besoin d'en connaître, aux seules personnes dont les fonctions exigent l'accès à ces informations. b) Tout agent ou ressortissant autorisé à avoir accès aux informations classifiées CONFIDENTIEL UE ou d'un niveau de classification plus élevé doit être titulaire soit d'un certificat de sécurité du niveau approprié, soit d'une habilitation de sécurité de niveau équivalent; l'un ou l'autre sont délivrés par le gouvernement de son État d'appartenance. 8. Transmission des documents a) Les modalités pratiques de transmission des documents sont arrêtées d'un commun accord. Sous réserve de la conclusion d'un tel accord, les dispositions de la section 21 s'appliquent. L'accord précise en particulier à quels bureaux d'ordre sont transmises les informations classifiées UE. b) Si la communication d'informations classifiées de l'UE autorisée par la Commission inclut le niveau TRÈS SECRET UE/EU TOP SECRET, le pays ou l'organisation internationale bénéficiaire doit ouvrir un bureau d'ordre UE central et, si besoin est, des bureaux d'ordre UE subordonnés. Ces bureaux d'ordre sont régis par les dispositions de la section XXII des présentes règles de sécurité. 9. Enregistrement Dès qu'un bureau d'ordre reçoit un document UE classifié CONFIDENTIEL UE ou au-dessus, il l'inscrit dans un registre spécial tenu par l'organisation et divisé en colonnes indiquant la date de réception du document, sa référence (date, cote et numéro d'exemplaire), sa classification, son objet, le nom ou la fonction du destinataire, la date de renvoi du reçu ainsi que la date de renvoi du document à l'autorité d'origine au sein de l'UE ou de sa destruction. 10. Destruction a) La destruction des documents classifiés de l'UE s'effectue conformément aux instructions figurant à la section 22 des présentes règles de sécurité. Des copies des procès-verbaux de destruction des documents SECRET UE et TRÈS SECRET UE/EU TOP SECRET sont adressées au bureau d'ordre expéditeur de l'UE. b) Les documents classifiés de l'UE doivent être compris dans les plans de destruction d'urgence des documents classifiés des services bénéficiaires. 11. Protection des documents Toute disposition doit être prise pour empêcher l'accès aux informations classifiées de l'UE par des personnes non autorisées. 12. Copies, traductions et extraits Il est interdit de photocopier un document classifié CONFIDENTIEL UE ou SECRET UE, d'en faire des traductions ou d'en extraire des passages, sans l'autorisation du chef de l'organisation de sécurité concernée qui enregistrera et contrôlera les copies, les traductions ou les extraits et y apposera les timbres nécessaires. La reproduction ou la traduction d'un document TRÈS SECRET UE/EU TOP SECRET ne peut être autorisée que par l'autorité d'origine qui indiquera le nombre de copies autorisées; si l'autorité d'origine ne peut être déterminée, la question est renvoyée au Bureau de sécurité de la Commission. 13. Infractions à la sécurité Lorsque l'on constate ou que l'on soupçonne qu'une infraction à la sécurité a été commise et qu'elle met en cause un document classifié de l'UE, il convient de prendre immédiatement les mesures ci-après, sous réserve de la conclusion d'un accord de sécurité: a) mener une enquête pour établir les circonstances de l'infraction; b) avertir le Bureau de sécurité de la Commission, les ANS et l'autorité d'origine, ou bien préciser, le cas échéant, que cette dernière n'a pas été avertie; c) faire en sorte de limiter au minimum les incidences de cette infraction; d) réexaminer et mettre en oeuvre les mesures propres à empêcher toute récidive; e) mettre en oeuvre toute recommandation du Bureau de sécurité de la Commission propre à empêcher une récidive. 14. Inspections Le Bureau de sécurité de la Commission est autorisé à effectuer, en accord avec les États ou organisations internationales concernés, des vérifications de l'efficacité des mesures de protection des informations classifiées de l'UE communiquées. 15. Rapports Sous réserve de la conclusion d'un accord de sécurité, tant que le pays ou l'organisation internationale détient des informations classifiées de l'UE, il doit soumettre chaque année, à une date fixée lorsque l'autorisation lui est donnée de recevoir ces informations, un rapport confirmant que les présentes règles de sécurité sont respectées. Appendice 4 Lignes directrices concernant la communication d'informations classifiées de l'UE à des États tiers ou à des organisations internationales Niveau 2 de coopération PROCÉDURES 1. La communication d'informations classifiées de l'UE à des États tiers ou à des organisations internationales dont la politique et la réglementation de sécurité sont sensiblement différentes de celles de l'UE est du ressort de l'autorité d'origine. La communication d'informations classifiées de l'UE créées au sein de la Commission est du ressort de la Commission en tant que Collège. 2. Elle est, en principe, limitée aux informations classifiées jusqu'au niveau SECRET UE inclus; en sont exclues, les informations classifiées protégées par des codes ou des timbres de sécurité spéciaux. 3. Sous réserve de la conclusion d'un accord de sécurité, il est du ressort du membre de la Commission chargé des questions de sécurité d'examiner les demandes de communication d'informations classifiées UE. 4. À ce titre, il lui incombe: - de recueillir l'avis des autorités d'origine des informations classifiées UE à communiquer, - d'établir les contacts nécessaires avec les services responsables de la sécurité des États ou des organisations internationales bénéficiaires, pour s'informer de leur politique et de leur réglementation en matière de sécurité et en particulier d'établir un tableau d'équivalence des degrés de classification en vigueur dans l'UE et dans l'État ou l'organisation concerné(e), - d'organiser une réunion du groupe consultatif de la Commission sur la politique de sécurité ou d'interroger, par procédure de silence le cas échéant, les autorités nationales de sécurité des États membres en vue de recueillir l'avis du groupe consultatif de la Commission sur la politique de sécurité. 5. L'avis du groupe consultatif de la Commission sur la politique de sécurité porte sur les éléments suivants: - confiance à accorder aux États ou aux organisations internationales bénéficiaires afin d'évaluer les risques de sécurité encourus par l'UE ou ses États membres, - évaluation de la capacité des bénéficiaires à assurer la protection des informations classifiées communiquées par l'UE, - propositions concernant les modalités pratiques de traitement des informations classifiées de l'UE (expurgation du texte, par exemple) et des documents transmis (maintien ou suppression des mentions de classification UE, marquage spécifique, etc.), - déclassement ou déclassification préalable par l'autorité d'origine des informations avant leur communication aux pays ou organisations internationales bénéficiaires. 6. Le membre de la Commission chargé des questions de sécurité transmet à la Commission pour décision la demande et l'avis rendu par le groupe consultatif de la Commission sur la politique de sécurité. RÈGLES DE SÉCURITÉ À APPLIQUER PAR LES BÉNÉFICIAIRES 7. La décision de la Commission d'autoriser la communication d'informations classifiées de l'UE et de ses restrictions est portée à la connaissance des États ou des organisations internationales bénéficiaires par le membre de la Commission chargé des questions de sécurité. 8. Elle ne devient exécutoire que lorsque les bénéficiaires se sont engagés par écrit: - à ne pas utiliser les informations communiquées à d'autres fins que celles qui ont été arrêtées, - à les protéger conformément aux règles fixées par la Commission. 9. Les règles de protection suivantes sont établies pour le cas où aucune procédure particulière de traitement des documents classifiés de l'UE (suppression de la mention de classification UE, marquage spécifique, etc.) n'a été arrêtée par la Commission sur avis technique du groupe consultatif de la Commission sur la politique de sécurité. 10. Personnel a) Le nombre des agents ayant accès aux informations classifiées de l'UE doit être strictement limité, selon le principe du besoin d'en connaître, aux seules personnes dont les fonctions exigent l'accès à ces informations. b) Tout agent ou ressortissant autorisé à avoir accès aux informations classifiées communiquées par l'UE doit être titulaire d'une habilitation ou d'une attestation de sécurité nationale lui autorisant l'accès, en ce qui concerne les informations classifiées nationales, au degré approprié équivalent à celui de l'UE, tel que défini dans le tableau d'équivalence. c) Ces habilitations ou attestations de sécurité nationales sont communiquées pour information au président. 11. Transmission des documents Les modalités pratiques de transmission des documents sont arrêtées en commun. Sous réserve de la conclusion d'un tel accord, les dispositions de la section 21 s'appliquent. L'accord indique en particulier les adresses précises auxquelles les documents doivent être envoyés ainsi que les services de courrier ou de messagerie utilisés pour la transmission des informations classifiées de l'UE. 12. Enregistrement à l'arrivée L'ANS du pays destinataire, ou son équivalent, qui prend en compte, au nom de son gouvernement, les informations classifiées communiquées par l'UE, ou le bureau de sécurité de l'organisation internationale destinataire, ouvre un registre spécial où sont enregistrés, dès réception, les documents classifiés de l'UE. Le registre est divisé en colonnes indiquant la date de réception du document, ses références (cote, date, numéro d'exemplaire), sa classification, son objet, le nom ou la fonction du destinataire, la date de renvoi du reçu et la date de renvoi du document à l'UE ou de sa destruction. 13. Renvoi des documents Lorsque le destinataire renvoie un document classifié à la Commission ou à l'État membre qui l'a communiqué, il procède comme indiqué au paragraphe précité "Transmission des documents". 14. Protection a) Lorsqu'ils ne sont pas utilisés, les documents sont enfermés dans un meuble de sécurité homologué pour le stockage des documents nationaux du même degré de classification. Ce meuble ne portera aucune indication de son contenu, dont seules peuvent prendre connaissance les personnes habilitées à traiter des informations classifiées de l'UE. S'il est muni d'une serrure à combinaison, celle-ci n'est connue que des agents de l'État ou de l'organisation autorisés à accéder aux informations classifiées de l'UE conservées dans le meuble; elle est changée tous les six mois, ou plus tôt en cas de transfert d'un agent, d'annulation de l'habilitation de sécurité d'un des agents qui connaît la combinaison ou de risque de compromission. b) Seuls les agents habilités à accéder aux documents classifiés de l'UE et ayant le besoin d'en connaître sont autorisés à les retirer du meuble de sécurité. Ils doivent en assurer la surveillance tant qu'ils les ont en leur possession, et faire en sorte notamment qu'aucune personne non habilitée ait accès à ces documents. Ils doivent, en outre, veiller à les ranger dans un meuble de sécurité lorsqu'ils ont fini de les consulter et en dehors des heures de travail. c) Il est interdit de photocopier un document CONFIDENTIEL UE et au-dessus, ou d'en tirer des extraits sans l'autorisation du Bureau de sécurité de la Commission. d) Il convient de définir et de confirmer avec le Bureau de sécurité de la Commission la procédure à suivre pour la destruction rapide et totale des documents en cas d'urgence. 15. Sécurité physique a) Lorsqu'il n'est pas utilisé, un meuble de sécurité abritant des documents classifiés de l'UE doit être en permanence fermé à clé. b) Le personnel d'entretien ou de nettoyage devant pénétrer ou travailler dans un local abritant des meubles de sécurité est en permanence escorté par un membre des services de sécurité de l'État ou de l'organisation, ou par l'agent plus particulièrement chargé de veiller à la sécurité de ce local. c) En dehors des heures de travail normales (la nuit, en fin de semaine et pendant les congés), la protection du meuble de sécurité contenant des documents classifiés de l'UE est assurée soit par un garde soit par un système d'alarme automatique. 16. Infractions à la sécurité Lorsque l'on constate ou que l'on soupçonne qu'une infraction à la sécurité a été commise et met en cause un document classifié de l'UE, il convient de prendre sur-le-champ les mesures suivantes: a) adresser immédiatement un rapport au Bureau de sécurité de la Commission ou à l'ANS de l'État membre ayant pris l'initiative de communiquer les documents (avec copie au Bureau de sécurité de la Commission); b) effectuer une enquête, à l'issue de laquelle un rapport complet est soumis au service de sécurité [voir a) du présent point]. Les mesures requises pour remédier à la situation doivent ensuite être prises. 17. Inspections Le Bureau de sécurité de la Commission est autorisé à effectuer, en accord avec les États ou organisations internationales concernés, des vérifications de l'efficacité des mesures de protection des informations classifiées de l'UE communiquées. 18. Rapports Sous réserve la conclusion d'un accord de sécurité, tant que l'État ou l'organisation détient des informations classifiées de l'UE, il doit soumettre chaque année, à une date fixée lorsque l'autorisation lui est donnée de recevoir ces informations, un rapport confirmant que les présentes règles de sécurité sont respectées. Appendice 5 Lignes directrices concernant la communication d'informations classifiées de l'UE à des États tiers ou à des organisations internationales Niveau 3 de coopération PROCÉDURES 1. Il peut se produire que la Commission décide de coopérer, dans certaines circonstances particulières, avec des États ou des organisations ne pouvant fournir les garanties exigées aux termes des présentes règles de sécurité: une telle coopération peut pourtant nécessiter la communication d'informations classifiées de l'UE. 2. La communication d'informations classifiées de l'UE à des États tiers ou à des organisations internationales dont la politique et la réglementation de sécurité sont sensiblement différentes de celles de l'UE est du ressort de l'autorité d'origine. La communication d'informations classifiées de l'UE créées au sein de la Commission est du ressort de la Commission en tant que Collège. Elle est, en principe, limitée aux informations classifiées jusqu'au niveau SECRET UE inclus; en sont exclues, les informations classifiées protégées par des codes ou des timbres de sécurité spéciaux. 3. La Commission juge de l'opportunité de la communication d'informations classifiées, apprécie le besoin d'en connaître des bénéficiaires et arrête la nature des informations classifiées communicables. 4. Si la Commission émet un avis favorable, il incombe au membre de la Commission chargé des questions de sécurité: - de recueillir les avis des autorités d'origine des informations classifiées de l'UE à communiquer, - d'organiser une réunion avec le groupe consultatif de la Commission sur la politique de sécurité ou d'interroger, par procédure de silence le cas échéant, les autorités nationales de sécurité des États membres en vue de recueillir l'avis du groupe consultatif de la Commission sur la politique de sécurité. 5. L'avis du groupe consultatif de la Commission sur la politique de sécurité porte sur les éléments suivants: a) évaluation des risques de sécurité encourus par l'UE ou ses États membres; b) degré de classification des informations communicables; c) déclassement ou déclassification préalable avant communication de l'information; d) modalités de traitement des documents à communiquer (voir paragraphe ci-après); e) modes de communication possibles (utilisation des services postaux publics, des réseaux de télécommunication publics ou protégés, courrier diplomatique, courriers habilités, etc.). 6. Les documents communiqués aux États ou organisations visés par la présente annexe sont préparés, en principe, sans indiquer de référence d'origine ni mention de classification UE. Le groupe consultatif de la Commission sur la politique de sécurité peut recommander: - l'adoption d'un timbre spécifique ou d'un nom code, - l'adoption d'un système de classification spécifique établissant un lien entre les différents degrés de sensibilité des informations communiquées et les mesures de contrôle exigées des bénéficiaires et les modes de communication des documents. 7. Le président transmet à la Commission pour décision l'avis du groupe consultatif de la Commission sur la politique de sécurité. 8. Dès que la communication d'informations classifiées de l'UE et que les modalités pratiques d'exécution sont approuvées par la Commission, le Bureau de sécurité de la Commission établit les contacts nécessaires avec le service de sécurité de l'État ou de l'organisation concernés pour faciliter l'application des dispositions de sécurité prévues. 9. Le membre de la Commission chargé des questions de sécurité informe les États membres de la nature et de la classification des informations, en établissant la liste des organisations et des pays auxquels elles peuvent être communiquées, selon les décisions de la Commission. 10. Le bureau de sécurité de la Commission prend toute mesure nécessaire pour faciliter l'évaluation du dommage et les révisions de procédures ultérieures éventuelles. La Commission réexamine la question, chaque fois que les conditions de coopération sont modifiées. RÈGLES DE SÉCURITÉ À APPLIQUER PAR LES BÉNÉFICIAIRES 11. Le membre de la Commission chargé des questions de sécurité notifie aux États ou organisations internationales bénéficiaires la décision de la Commission d'autoriser la communication d'informations classifiées de l'UE, accompagnée des règles de protection détaillées proposées par le groupe consultatif de la Commission sur la politique de sécurité et approuvées par la Commission. 12. Elle ne devient exécutoire que lorsque les bénéficiaires se sont engagés par écrit: - à n'utiliser les informations communiquées qu'aux fins de la coopération décidée par la Commission, - à leur assurer la protection exigée par la Commission. 13. Transmission des documents a) Les modalités pratiques de transmission des documents sont arrêtées en commun entre le Bureau de sécurité de la Commission et les services responsables de la sécurité des États ou organisations internationales destinataires. Elles indiquent en particulier les adresses précises auxquelles les documents doivent être envoyés. b) Les documents classifiés CONFIDENTIEL UE et d'un degré de classification plus élevé sont transmis sous double enveloppe. L'enveloppe intérieure porte le timbre spécifique ou le nom de code retenu et la mention de la classification particulière agréée du document. Une formule de récépissé est jointe à chaque document classifié. La formule de récépissé n'a pas de classification et donne exclusivement les références (cote, date, numéro d'exemplaire) et la langue du document, sans en indiquer l'objet. c) L'enveloppe intérieure est ensuite glissée dans l'enveloppe extérieure, qui porte un numéro d'expédition en vue des formalités de réception. Aucune classification de sécurité ne doit figurer sur l'enveloppe extérieure. d) Un reçu portant le numéro d'expédition doit dans tous les cas être remis aux courriers. 14. Enregistrement à l'arrivée L'ANS de l'État destinataire, ou son équivalent, qui prend en compte, au nom de son gouvernement, les informations classifiées communiquées par l'UE, ou le Bureau de sécurité de l'organisation internationale destinataire, ouvre un registre spécial où sont enregistrés dès réception les documents classifiés communiqués par l'UE. Le registre est divisé en colonnes indiquant la date de réception du document, ses références (cote, date, numéro d'exemplaire), sa classification, son objet, le nom ou la fonction du destinataire, la date de renvoi du reçu à l'UE et la date de sa destruction. 15. Utilisation et protection des informations classifiées échangées a) Les informations du degré SECRET UE sont traitées par des agents expressément désignés à cet effet et autorisés à avoir accès à des informations de ce degré de classification. Elles sont conservées dans des armoires de sécurité de bonne qualité qui ne peuvent être ouvertes que par des personnes autorisées à avoir accès aux informations qu'elles contiennent. Les zones dans lesquelles se trouvent ces armoires doivent être gardées en permanence et un système de contrôle doit être mis en place afin de n'y laisser entrer que les personnes dûment autorisées. Les informations du degré SECRET UE sont transmises par courrier diplomatique, services de messagerie protégée et moyens de télécommunications protégées. Des copies d'un document du degré SECRET UE ne peuvent être faites qu'avec l'accord écrit de l'autorité d'origine. Toutes les copies sont enregistrées et contrôlées. Des reçus doivent être délivrés pour toutes les opérations concernant les documents du degré SECRET UE. b) Les informations du degré CONFIDENTIEL UE sont traitées par des agents dûment désignés et autorisés à être informés de la question traitée. Les documents sont conservés dans des armoires de sécurité verrouillées se trouvant dans des zones contrôlées. Les informations du degré CONFIDENTIEL UE sont transmises par courrier diplomatique ou service de messagerie militaire et par des moyens de télécommunications protégées. Des copies peuvent en être faites par l'organisme destinataire; leur nombre et leur diffusion sont indiqués sur des registres spéciaux. c) Les informations du degré RESTREINT UE sont traitées dans des locaux inaccessibles aux personnes non autorisées et sont conservées dans des meubles verrouillés. Les documents peuvent être transmis par les services postaux publics en tant qu'envois recommandés sous double enveloppe et, en cas d'urgence, par le réseau de télécommunications public. Des copies peuvent être faites par les destinataires. d) Les informations sans classification ne nécessitent pas de mesures de protection particulières et peuvent être transmises par les services postaux et réseaux de télécommunications publics. Des copies peuvent en être faites par les destinataires. 16. Destruction Les documents qui ne sont plus nécessaires doivent être détruits. Pour les documents des degrés RESTREINT UE et CONFIDENTIEL UE, une mention appropriée est indiquée dans les registres spéciaux. Pour les documents du degré SECRET UE, des procès-verbaux de destruction, signés par deux personnes ayant été témoins de l'opération, sont établis. 17. Infractions à la sécurité Lorsque l'on constate ou que l'on soupçonne la compromission d'informations des degrés CONFIDENTIEL UE ou SECRET UE, l'ANS de l'État ou le responsable de la sécurité de l'organisation effectue une enquête sur les circonstances de la compromission. Le bureau de sécurité de la Commission est informé de ses résultats. Les mesures nécessaires sont prises pour remédier à des procédures ou à un mode de conservation inadaptés s'ils sont à l'origine de la compromission. Appendice 6 LISTE DES ABRÉVIATIONS >TABLE>