15.10.2013   

FR

Journal officiel de l'Union européenne

L 274/1


DÉCISION DU CONSEIL

du 23 septembre 2013

concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne

(2013/488/UE)

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne, et notamment son article 240, paragraphe 3,

vu la décision 2009/937/UE du Conseil du 1er décembre 2009 portant adoption de son règlement intérieur (1), et notamment son article 24,

considérant ce qui suit:

(1)

Afin de développer les activités du Conseil dans tous les domaines qui requièrent le traitement d’informations classifiées, il convient de mettre en place un système de sécurité global aux fins de la protection des informations classifiées couvrant le Conseil, son secrétariat général et les États membres.

(2)

La présente décision devrait s’appliquer lorsque le Conseil, ses instances préparatoires et son secrétariat général (SGC) traitent des informations classifiées de l’Union européenne (ICUE).

(3)

Conformément aux dispositions législatives et réglementaires nationales et dans la mesure requise pour le fonctionnement du Conseil, les États membres devraient respecter la présente décision lorsque leurs autorités compétentes, leur personnel ou leurs contractants traitent des ICUE, afin que chacun puisse avoir la certitude qu’un niveau équivalent de protection est assuré pour les ICUE.

(4)

Le Conseil, la Commission et le Service européen pour l’action extérieure (SEAE) sont résolus à appliquer des normes équivalentes de sécurité pour protéger les ICUE.

(5)

Le Conseil souligne qu’il importe d’associer, le cas échéant, le Parlement européen et d’autres institutions, organes, organismes ou agences de l’Union aux principes, aux normes et à la réglementation relatifs à la protection des informations classifiées qui sont nécessaires pour protéger les intérêts de l’Union et de ses États membres.

(6)

Le Conseil devrait déterminer le cadre approprié pour l’échange des ICUE détenues par le Conseil avec d’autres institutions, organes, organismes ou agences, de l’Union, le cas échéant, conformément à la présente décision et aux arrangements interinstitutionnels en vigueur;

(7)

Les organes et les agences de l’Union créés en vertu du titre V, chapitre 2, du traité sur l’Union européenne (TUE), Europol et Eurojust devraient appliquer, dans le cadre de leur organisation interne, les principes de base et les normes minimales énoncés dans la présente décision aux fins de la protection des ICUE, lorsque le prévoit l’acte qui les établit.

(8)

Les règles de sécurité adoptées par le Conseil aux fins de la protection des ICUE devraient être appliquées dans le cadre des opérations de gestion de crise mises en place en vertu du titre V, chapitre 2, du traité sur l’Union européenne et par leur personnel, comme le prévoit l’acte du Conseil établissant ces opérations.

(9)

Les représentants spéciaux de l’Union et les membres de leurs équipes devraient appliquer les règles de sécurité adoptées par le Conseil aux fins de la protection des ICUE, comme le prévoit l’acte du Conseil correspondant.

(10)

La présente décision est arrêtée sans préjudice des articles 15 et 16 du traité sur le fonctionnement de l’Union européenne (TFUE), ni des instruments les mettant en œuvre.

(11)

La présente décision est arrêtée sans préjudice des pratiques en vigueur au sein des États membres en matière d’information de leurs parlements nationaux sur les activités de l’Union.

(12)

Afin que les règles de sécurité aux fins de la protection des ICUE soient appliquées en temps utile eu égard à l’adhésion de la République de Croatie à l’Union européenne, il convient que la présente décision entre en vigueur à la date de sa publication,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

Objectif, champ d’application et définitions

1.   La présente décision définit les principes de base et les normes de sécurité minimales pour la protection ICUE.

2.   Ces principes de base et normes minimales s’appliquent au Conseil et au SGC et sont respectés par les États membres, conformément à leurs dispositions législatives et réglementaires nationales, afin que chacun puisse avoir la certitude qu’un niveau équivalent de protection est assuré pour les ICUE.

3.   Aux fins de la présente décision, les définitions figurant à l’appendice A s’appliquent.

Article 2

Définition des ICUE, classifications et marquages de sécurité

1.   Par «informations classifiées de l’Union européenne» (ICUE), on entend toute information ou tout matériel identifié comme tel par la classification de sécurité de l’Union européenne, dont la divulgation non autorisée pourrait porter atteinte à des degrés divers aux intérêts de l’Union européenne, ou à ceux d’un ou de plusieurs de ses États membres.

2.   Les ICUE relèvent de l’un des niveaux de classification suivants:

a)

TRÈS SECRET UE/EU TOP SECRET: informations et matériels dont la divulgation non autorisée pourrait causer un préjudice exceptionnellement grave aux intérêts essentiels de l’Union européenne ou d’un ou de plusieurs de ses États membres;

b)

SECRET UE/EU SECRET: informations et matériels dont la divulgation non autorisée pourrait nuire gravement aux intérêts essentiels de l’Union européenne ou d’un ou de plusieurs de ses États membres;

c)

CONFIDENTIEL UE/EU CONFIDENTIAL: informations et matériels dont la divulgation non autorisée pourrait nuire aux intérêts essentiels de l’Union européenne ou d’un ou de plusieurs de ses États membres;

d)

RESTREINT UE/EU RESTRICTED: informations et matériels dont la divulgation non autorisée pourrait être défavorable aux intérêts de l’Union européenne ou d’un ou de plusieurs de ses États membres.

3.   Les ICUE portent un marquage de classification de sécurité conformément au paragraphe 2. Elles peuvent porter des marquages supplémentaires pour désigner le domaine d’activité auquel elles sont liées, identifier l’autorité d’origine, limiter la diffusion, restreindre l’utilisation ou indiquer la communicabilité.

Article 3

Gestion de la classification

1.   Les autorités compétentes veillent à ce que les ICUE soient classifiées de manière appropriée, clairement identifiées en tant qu’informations classifiées, et qu’elles ne conservent leur niveau de classification qu’aussi longtemps que nécessaire.

2.   Les ICUE ne sont pas déclassées ni déclassifiées, et aucun des marquages visés à l’article 2, paragraphe 3, n’est modifié ni supprimé sans le consentement écrit préalable de l’autorité d’origine.

3.   Le Conseil approuve une politique de sécurité sur la création d’ICUE, qui comprend un guide pratique de la classification.

Article 4

Protection des informations classifiées

1.   Les ICUE sont protégées conformément à la présente décision.

2.   Il incombe au détenteur de tout élément d’ICUE de le protéger conformément à la présente décision.

3.   Lorsque les États membres introduisent des informations classifiées portant un marquage national de classification de sécurité dans les structures ou réseaux de l’Union, le Conseil et le SGC protègent ces informations conformément aux règles applicables aux ICUE de niveau équivalent tel que prévu dans le tableau d’équivalence des classifications de sécurité figurant à l’appendice B.

4.   Un ensemble d’ICUE peut justifier un niveau de protection correspondant à une classification plus élevée que celle appliquée à ses différentes composantes.

Article 5

Gestion des risques de sécurité

1.   Les risques pesant sur les ICUE sont gérés dans le cadre d’une procédure. Cette dernière vise à déterminer les risques connus pesant sur la sécurité, à définir des mesures de sécurité permettant de ramener ces risques à un niveau acceptable conformément aux principes de base et aux normes minimales énoncés dans la présente décision et à appliquer ces mesures selon la notion de défense en profondeur, telle que définie à l’appendice A. L’efficacité de telles mesures fait l’objet d’une évaluation constante.

2.   Les mesures de sécurité pour la protection des ICUE tout au long de leur cycle de vie sont proportionnées en particulier à leur classification de sécurité, à la forme sous laquelle se présentent les informations ou les matériels ainsi qu’à leur volume, au lieu et à la construction des établissements où se trouvent des ICUE et à la menace évaluée à l’échelle locale que représentent les activités malveillantes et/ou criminelles, y compris l’espionnage, le sabotage et le terrorisme.

3.   Les plans d’urgence tiennent compte de la nécessité de protéger les ICUE en cas d’urgence afin de prévenir l’accès et la divulgation non autorisés ainsi que la perte d’intégrité ou de disponibilité.

4.   Les mesures de prévention et de retour aux conditions opérationnelles visant à limiter l’impact de défaillances ou d’incidents graves sur le traitement et le stockage des ICUE sont prévues dans les plans de continuité de l’activité.

Article 6

Mise en œuvre de la présente décision

1.   Le cas échéant, le Conseil approuve, sur recommandation du comité de sécurité, les politiques de sécurité énonçant les mesures destinées à mettre en œuvre la présente décision.

2.   Le comité de sécurité peut arrêter à son niveau des lignes directrices en matière de sécurité en complément ou à l’appui de la présente décision et de toute politique de sécurité approuvée par le Conseil.

Article 7

Mesures de sécurité concernant le personnel

1.   La sécurité du personnel passe par l’application de mesures visant à faire en sorte que l’accès aux ICUE ne soit accordé qu’aux personnes qui ont:

un besoin d’en connaître,

fait l’objet d’une habilitation de sécurité du niveau correspondant, lorsqu’il y a lieu, et

été informées de leurs responsabilités.

2.   Les procédures d’habilitation de sécurité concernant le personnel ont pour but de déterminer si une personne, compte tenu de sa loyauté, de son intégrité et de sa fiabilité, peut être autorisée à avoir accès à des ICUE.

3.   Toutes les personnes au sein du SGC qui, en raison de leurs attributions, ont besoin d’accéder à des ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur ou de traiter de telles ICUE font l’objet d’une habilitation de sécurité du niveau correspondant avant que l’accès à ces ICUE leur soit accordé. Ces personnes doivent être autorisées par l’autorité investie du pouvoir de nomination du SGC à accéder aux ICUE jusqu’à un niveau de classification donné et jusqu’à une date donnée.

4.   Le personnel des États membres visé à l’article 15, paragraphe 3, qui, en raison de ses attributions, peut avoir besoin d’accéder à des ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur fait l’objet d’une habilitation de sécurité du niveau correspondant ou est dûment autorisé en vertu de ses fonctions, conformément aux dispositions législatives et réglementaires nationales, avant que l’accès à de telles ICUE ne lui soit accordé.

5.   Avant de se voir accorder l’accès à des ICUE et à intervalles réguliers par la suite, toutes les personnes concernées sont informées des responsabilités qui leur incombent en matière de protection des ICUE conformément à la présente décision et reconnaissent ces responsabilités.

6.   Les modalités d’application du présent article figurent à l’annexe I.

Article 8

Sécurité physique

1.   Par «sécurité physique», on entend l’application de mesures physiques et techniques de protection pour empêcher l’accès non autorisé aux ICUE.

2.   Les mesures de sécurité physique sont destinées à faire obstacle à toute intrusion par la ruse ou par la force, à avoir un effet dissuasif, à empêcher et détecter les actes non autorisés et permettre d’établir une distinction entre les membres du personnel au regard de l’accès aux ICUE conformément au principe du besoin d’en connaître. Ces mesures sont déterminées sur la base d’une procédure de gestion des risques.

3.   Les mesures physiques de sécurité sont mises en place pour tous les locaux, bâtiments, bureaux, salles et autres zones dans lesquels des ICUE sont traitées ou stockées, y compris les zones où se trouvent les systèmes d’information et de communication définis à l’article 10, paragraphe 2.

4.   Des zones où sont stockées des ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur sont créées en tant que zones sécurisées conformément à l’annexe II et agréées par l’autorité de sécurité compétente.

5.   Seuls des équipements ou des dispositifs agréés sont utilisés pour protéger les ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur.

6.   Les modalités d’application du présent article figurent à l’annexe II.

Article 9

Gestion des informations classifiées

1.   Par «gestion des informations classifiées», on entend l’application de mesures administratives pour contrôler les ICUE tout au long de leur cycle de vie afin de compléter les mesures prévues aux articles 7, 8 et 10 et de contribuer ainsi à la prévention et à la détection d’une compromission ou d’une perte délibérée ou accidentelle de telles informations. Ces mesures concernent en particulier la création, l’enregistrement, la duplication, la traduction, le déclassement, la déclassification, le transport et la destruction des ICUE.

2.   Les informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur sont enregistrées à des fins de sécurité avant leur diffusion et lors de leur réception. Les autorités compétentes au sein du SGC et des États membres établissent un bureau d’ordre à cette fin. Les informations classifiées TRÈS SECRET UE/EU TOP SECRET sont enregistrées dans des bureaux d’ordre désignés.

3.   Les services et les locaux dans lesquels les ICUE sont traitées ou stockées font l’objet d’une inspection régulière par l’autorité de sécurité compétente.

4.   En dehors des zones physiquement protégées, les ICUE sont transmises entre les services et les locaux selon les modalités suivantes:

a)

en règle générale, les ICUE sont transmises par voie électronique protégée par des produits cryptographiques agréés conformément à l’article 10, paragraphe 6;

b)

si la voie visée au point a) n’est pas utilisée, les ICUE sont transportées:

i)

soit sur des supports électroniques (par exemple clé USB, CD, disque dur) protégés par des produits cryptographiques agréés conformément à l’article 10, paragraphe 6;

ii)

soit, dans tous les autres cas, de la manière prescrite par l’autorité de sécurité compétente conformément aux mesures de protection pertinentes prévues à l’annexe III.

5.   Les modalités d’application du présent article figurent aux annexes III et IV.

Article 10

Protection des ICUE traitées dans les systèmes de communication et d’information

1.   Par «assurance de l’information (AI) dans le domaine des systèmes d’information et de communication», on entend la certitude que ces systèmes protégeront les informations qu’ils traitent et fonctionneront comme ils le doivent, quand ils le doivent, sous le contrôle d’utilisateurs légitimes. Une AI efficace garantit des niveaux appropriés de confidentialité, d’intégrité, de disponibilité, de non-répudiation et d’authenticité. L’AI est fondée sur un processus de gestion des risques.

2.   On entend par «système d’information et de communication» (SIC) tout système permettant le traitement d’informations sous forme électronique. Un SIC comprend l’ensemble des moyens nécessaires pour le faire fonctionner, y compris l’infrastructure, l’organisation, le personnel et les ressources d’information. La présente décision s’applique aux SIC traitant des ICUE.

3.   Les SIC traitent des ICUE dans le respect de la notion d’AI.

4.   Tous les SIC font l’objet d’un processus d’homologation. L’homologation vise à obtenir l’assurance que toutes les mesures de sécurité appropriées ont été mises en œuvre et que les ICUE et les SIC font l’objet d’un niveau suffisant de protection conformément à la présente décision. La déclaration d’homologation détermine le niveau maximal de classification des informations qui peuvent être traitées dans un SIC ainsi que les modalités et les conditions correspondantes.

5.   Des mesures de sécurité sont mises en œuvre afin de protéger les SIC traitant des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL et d’un niveau de classification supérieur contre la compromission de ces informations par des émissions électromagnétiques non intentionnelles («mesures de sécurité TEMPEST»). Ces mesures de sécurité sont proportionnées au risque d’exploitation et au niveau de classification des informations.

6.   Lorsque la protection des ICUE est assurée par des produits cryptographiques, ces produits doivent être approuvés comme suit:

a)

la confidentialité des informations classifiées SECRET UE/EU SECRET et d’un niveau de classification supérieur est protégée par des produits cryptographiques agréés par le Conseil en tant qu’autorité d’agrément cryptographique (AAC), sur recommandation du comité de sécurité;

b)

la confidentialité des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou RESTREINT UE/EU RESTRICTED est protégée par des produits cryptographiques agréés par le secrétaire général du Conseil (ci-après dénommé «le secrétaire général») en tant qu’AAC, sur recommandation du comité de sécurité.

Nonobstant le point b), au sein des systèmes nationaux des États membres, la confidentialité des ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou RESTREINT UE/EU RESTRICTED peut être protégée par des produits cryptographiques agréés par l’AAC d’un État membre.

7.   Lors de la transmission des ICUE par voie électronique, des produits cryptographiques qui ont fait l’objet d’un agrément sont utilisés. Nonobstant cette exigence, des procédures spécifiques peuvent être appliquées en cas d’urgence ou dans le cadre de configurations techniques spécifiques comme le prévoit l’annexe IV.

8.   Les autorités compétentes du SGC et des États membres créent respectivement les fonctions suivantes en matière d’AI:

a)

une autorité chargée de l’AI (AAI);

b)

une autorité TEMPEST (AT);

c)

une autorité d’agrément cryptographique (AAC);

d)

une autorité chargée de la distribution cryptographique (ADC).

9.   Pour chaque système, les autorités compétentes du SGC et des États membres créent respectivement:

a)

une autorité d’homologation de sécurité (AHS);

b)

une autorité opérationnelle chargée de l’AI.

10.   Les modalités d’application du présent article figurent à l’annexe IV.

Article 11

Sécurité industrielle

1.   Par «sécurité industrielle», on entend l’application de mesures visant à assurer la protection des ICUE par des contractants ou des sous-traitants dans le cadre de négociations précontractuelles et tout au long du cycle de vie des contrats classifiés. De tels contrats ne doivent pas concerner l’accès à des informations classifiées TRÈS SECRET UE/EU TOP SECRET.

2.   Le SGC peut, par voie contractuelle, confier à des entités industrielles ou autres immatriculées dans un État membre ou dans un État tiers ayant conclu un accord ou un arrangement administratif en vertu de l’article 13, paragraphe 2, point a) ou b), des tâches qui impliquent ou nécessitent l’accès, le traitement ou le stockage d’ICUE ou la communication de telles informations.

3.   En tant qu’autorité contractante, le SGC veille à ce que les normes minimales de sécurité industrielle prévues dans la présente décision et mentionnées dans le contrat soient respectées lors de l’octroi de contrats classifiés à des entités industrielles ou autres.

4.   L’autorité nationale de sécurité (ANS), l’autorité de sécurité désignée (ASD) ou toute autre autorité compétente de chaque État membre veille, autant que le permettent les dispositions législatives et réglementaires nationales, à ce que les contractants et les sous-traitants immatriculés sur le territoire dudit État prennent toutes les mesures appropriées pour protéger les ICUE dans le cadre de négociations précontractuelles et lors de l’exécution d’un contrat classifié.

5.   L’ANS, l’ASD ou toute autre autorité compétente de chaque État membre veille, conformément aux dispositions législatives et réglementaires nationales, à ce que les contractants et les sous-traitants immatriculés sur le territoire de l’État membre concerné, qui participent à des contrats classifiés ou à des contrats de sous-traitance nécessitant l’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET au sein de leurs établissements, soient en possession, lors de l’exécution desdits contrats ou durant la phase précontractuelle, d’une habilitation nationale de sécurité d’établissement (HSE) du niveau de classification correspondant.

6.   Lorsque les membres du personnel d’un contractant ou d’un sous-traitant doivent, en raison de leurs fonctions aux fins de l’exécution d’un contrat classifié, accéder à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, l’ANS/ASD ou toute autre autorité de sécurité compétente leur délivre une habilitation de sécurité du personnel (HSP), conformément aux dispositions législatives ou réglementaires nationales et dans le respect des normes minimales de sécurité définies à l’annexe I.

7.   Les modalités d’application du présent article figurent à l’annexe V.

Article 12

Échange d’ICUE

1.   Le Conseil détermine les conditions dans lesquelles il peut échanger les ICUE qu’il détient avec d’autres institutions, organes, organismes ou agences de l’Union européenne. Un cadre approprié peut être mis en place à cette fin, y compris au moyen de la conclusion d’accords interinstitutionnels ou d’autres arrangements lorsque cela est nécessaire à cet effet.

2.   Un tel cadre vise à garantir que les ICUE font l’objet d’une protection appropriée à leur niveau de classification et conforme à des principes de base et normes minimales équivalents à ceux énoncés dans la présente décision.

Article 13

Échange d’informations classifiées avec des États tiers et des organisations internationales

1.   Dans le cas où le Conseil établit qu’il est nécessaire d’échanger des ICUE avec un État tiers ou une organisation internationale, un cadre approprié est mis en place à cette fin.

2.   Afin d’établir un tel cadre et de définir des règles réciproques relatives à la protection des informations classifiées échangées:

a)

l’Union conclut avec les États tiers ou les organisations internationales des accords sur les procédures de sécurité concernant l’échange et la protection des informations classifiées (ci-après dénommés «accords sur la sécurité des informations»); ou

b)

le secrétaire général peut conclure des arrangements administratifs au nom du SGC, conformément au paragraphe 17 de l’annexe VI, lorsque le niveau de classification des ICUE à communiquer n’est en règle générale pas supérieur à RESTREINT UE/EU RESTRICTED.

3.   Les accords sur la sécurité des informations ou les arrangements administratifs visés au paragraphe 2 contiennent des dispositions pour garantir que, lorsque des États tiers ou des organisations internationales reçoivent des ICUE, ces informations bénéficient d’une protection conforme à leur niveau de classification et à des normes minimales qui ne sont pas moins strictes que celles prévues dans la présente décision.

4.   La décision de communiquer des ICUE émanant du Conseil à un État tiers ou à une organisation internationale est prise par le Conseil, au cas par cas, en fonction de la nature et du contenu de ces informations, du besoin d’en connaître du destinataire et d’une appréciation des avantages que l’Union peut en retirer. Si l’autorité d’origine des informations classifiées à communiquer n’est pas le Conseil, le SGC lui demande au préalable son consentement écrit. Au cas où l’auteur ne peut être identifié, le Conseil assume cette responsabilité en lieu et place de l’auteur.

5.   Des visites d’évaluation sont organisées pour s’assurer de l’efficacité des mesures de sécurité mises en place dans un État tiers ou une organisation internationale pour la protection des ICUE fournies ou échangées.

6.   Les modalités d’application du présent article figurent à l’annexe VI.

Article 14

Infractions à la sécurité et compromission des ICUE

1.   Une infraction à la sécurité est un acte ou une omission commis par une personne qui est contraire aux règles de sécurité énoncées dans la présente décision.

2.   Il y a compromission lorsque, à la suite d’une infraction à la sécurité, des ICUE ont été divulguées en totalité ou en partie à des personnes non autorisées.

3.   Toute infraction à la sécurité, réelle ou présumée, est immédiatement signalée à l’autorité de sécurité compétente.

4.   Lorsqu’il est avéré ou qu’il existe des motifs raisonnables de supposer que des ICUE ont été compromises ou perdues, l’ANS ou une autre autorité compétente prend toutes les mesures appropriées conformément aux dispositions législatives et réglementaires applicables pour:

a)

en informer l’autorité d’origine;

b)

faire en sorte qu’une enquête soit menée par des membres du personnel n’étant pas directement concernés par l’infraction afin d’établir les faits;

c)

évaluer le préjudice éventuel causé aux intérêts de l’Union ou des États membres;

d)

éviter que les faits ne se reproduisent; et

e)

informer les autorités compétentes des mesures prises.

5.   Toute personne responsable d’une violation des règles de sécurité énoncées dans la présente décision est passible d’une sanction disciplinaire conformément aux dispositions législatives et réglementaires applicables. Toute personne responsable de la compromission ou de la perte d’ICUE est passible de sanctions disciplinaires et/ou peut faire l’objet d’une action en justice conformément aux dispositions législatives et réglementaires applicables.

Article 15

Responsabilité de la mise en œuvre

1.   Le Conseil prend toutes les mesures nécessaires pour assurer la cohérence globale de l’application de la présente décision.

2.   Le secrétaire général prend toutes les mesures nécessaires pour faire en sorte que, lors du traitement ou du stockage des ICUE ou de toute autre information classifiée, la présente décision soit appliquée dans les locaux utilisés par le Conseil et au sein du SGC, par les fonctionnaires et autres agents du SGC, le personnel détaché auprès du SGC et les contractants du SGC.

3.   Les États membres prennent toutes les mesures appropriées, conformément à leurs dispositions législatives et réglementaires nationales respectives, pour faire en sorte que, lors du traitement ou du stockage des ICUE, la présente décision soit respectée par:

a)

le personnel des représentations permanentes des États membres auprès de l’Union européenne ainsi que par les délégués nationaux assistant à des sessions du Conseil ou des réunions de ses instances préparatoires, ou participant à d’autres activités du Conseil;

b)

les autres membres du personnel des administrations nationales des États membres, y compris le personnel détaché auprès de ces administrations, qu’ils soient en poste sur le territoire des États membres ou à l’étranger;

c)

les autres personnes dans les États membres dûment autorisées, en raison de leurs fonctions, à avoir accès aux ICUE; et

d)

les contractants des États membres, qu’ils soient sur le territoire des États membres ou à l’étranger.

Article 16

Organisation de la sécurité au sein du Conseil

1.   Dans le cadre du rôle qui lui incombe et qui consiste à assurer la cohérence globale de l’application de la présente décision, le Conseil approuve:

a)

les accords visés à l’article 13, paragraphe 2, point a);

b)

les décisions autorisant la communication, ou consentant à la communication, d’ICUE provenant du Conseil ou détenues par ce dernier à des États tiers et des organisations internationales, conformément au principe du consentement de l’autorité d’origine;

c)

un programme annuel de visites d’évaluation recommandé par le comité de sécurité pour effectuer des visites visant à évaluer les services et les locaux des États membres, des organes, des agences et des entités de l’Union qui appliquent la présente décision ou les principes y figurant, et pour effectuer des visites d’évaluation dans des États tiers et des organisations internationales afin de s’assurer de l’efficacité des mesures mises en œuvre pour la protection des ICUE; et

d)

les politiques de sécurité prévues à l’article 6, paragraphe 1.

2.   Le secrétaire général est l’autorité de sécurité du SGC. En cette qualité, le secrétaire général:

a)

applique la politique de sécurité du Conseil et la réexamine périodiquement;

b)

assure, avec les ANS des États membres, la coordination de toutes les questions de sécurité relatives à la protection des informations classifiées présentant un intérêt pour les activités du Conseil;

c)

accorde aux fonctionnaires et autres agents du SGC ainsi qu’aux experts nationaux détachés auprès du SGC une autorisation d’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur, conformément à l’article 7, paragraphe 3;

d)

le cas échéant, fait enquêter sur toute compromission ou perte réelle ou présumée d’informations classifiées détenues par le Conseil ou provenant de ce dernier et demande aux autorités de sécurité compétentes de participer à de telles enquêtes;

e)

procède à des inspections périodiques des dispositions de sécurité destinées à assurer la protection des informations classifiées sur les locaux du SGC;

f)

procède à des visites périodiques pour évaluer les dispositions de sécurité destinées à assurer la protection des ICUE dans les organes, les agences et les entités de l’Union qui appliquent la présente décision ou les principes y figurant;

g)

procède, en collaboration et en accord avec l’ANS concernée, à des évaluations périodiques des dispositions de sécurité destinées à assurer la protection des ICUE dans les services et les locaux des États membres;

h)

veille à ce que les mesures de sécurité soient coordonnées en tant que de besoin avec les autorités compétentes des États membres qui sont responsables de la protection des informations classifiées et, le cas échéant, des États tiers ou des organisations internationales, y compris en ce qui concerne la nature des menaces pesant sur la sécurité des ICUE et les moyens de les protéger; et

i)

conclut les arrangements administratifs visés à l’article 13, paragraphe 2, point b).

Le bureau de sécurité du SGC est à la disposition du secrétaire général pour l’aider à s’acquitter de ces responsabilités.

3.   Aux fins de la mise en œuvre de l’article 15, paragraphe 3, il conviendrait que les États membres:

a)

désignent une ANS, figurant à l’appendice C, responsable des dispositions de sécurité destinées à assurer la protection des ICUE afin que:

i)

les ICUE détenues par tout service, organisme ou agence national, public ou privé, sur le territoire national ou à l’étranger soient protégées conformément à la présente décision;

ii)

les dispositions de sécurité destinées à assurer la protection des ICUE soient périodiquement inspectées ou évaluées;

iii)

toutes les personnes employées dans une administration nationale ou par un contractant et susceptibles d’avoir accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur détiennent une habilitation de sécurité correspondante ou soient dûment autorisées en vertu de leurs fonctions conformément aux dispositions législatives et réglementaires nationales;

iv)

des programmes de sécurité soient mis au point en tant que de besoin de telle sorte que le risque de compromission ou de perte d’ICUE soit réduit au minimum;

v)

les questions de sécurité liées à la protection des ICUE fassent l’objet d’une coordination avec les autres autorités nationales compétentes, y compris celles visées dans la présente décision; et

vi)

des réponses soient apportées aux demandes d’habilitation de sécurité appropriées, en particulier celles émanant des organes, des agences, des entités et des opérations de l’Union mis en place en vertu du titre V, chapitre 2, du TUE, ainsi que des représentants spéciaux de l’Union européenne (RSUE) et de leurs équipes qui appliquent la présente décision ou les principes y figurant.

b)

veillent à ce que leurs autorités compétentes communiquent à leur gouvernement et, par l’intermédiaire de ces derniers au Conseil, des informations sur la nature des menaces qui pèsent sur la sécurité des ICUE et des conseils sur les moyens de s’en protéger.

Article 17

Comité de sécurité

1.   Un comité de sécurité est créé par la présente décision. Il examine et évalue toute question de sécurité relevant du champ d’application de la présente décision, et transmet des recommandations au Conseil, le cas échéant.

2.   Le comité de sécurité est composé de représentants des ANS des États membres, un représentant de la Commission et du SEAE assistant à ses réunions. Il est présidé par le secrétaire général ou par son délégué désigné. Il se réunit sur instruction du Conseil ou à la demande du secrétaire général ou d’une ANS.

Des représentants des organes, des agences et des entités de l’Union qui appliquent la présente décision ou les principes y figurant peuvent être invités à assister à ses réunions lorsque les questions traitées les concernent.

3.   Le comité de sécurité organise ses activités de manière à être en mesure de formuler des recommandations sur des aspects spécifiques de la sécurité. Il met en place une sous-division spécialisée dans les questions concernant l’assurance de l’information et d’autres sous-divisions spécialisées si nécessaire. Il établit le mandat de ces sous-divisions spécialisées et reçoit leurs rapports d’activités comprenant, le cas échéant, des recommandations, quelles qu’elles soient, destinées au Conseil.

Article 18

Remplacement de la décision précédente

1.   La présente décision abroge et remplace la décision 2011/292/UE du Conseil (2).

2.   Toutes les ICUE portant un marquage en application de la décision 2001/264/CE du Conseil (3) et de la décision 2011/292/UE continuent d’être protégées conformément aux dispositions pertinentes de cette décision.

Article 19

Entrée en vigueur

La présente décision entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Fait à Bruxelles, le 23 septembre 2013.

Par le Conseil

Le président

V. JUKNA


(1)  JO L 325 du 11.12.2009, p. 35.

(2)  Décision 2011/292/UE du Conseil du 31 mars 2011 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (JO L 141 du 27.5.2011, p. 17).

(3)  Décision 2001/264/CE du Conseil du 19 mars 2001 adoptant le règlement de sécurité du Conseil (JO L 101 du 11.4.2001, p. 1).


ANNEXES

ANNEXE I

Mesures de sécurité concernant le personnel

ANNEXE II

Sécurité physique

ANNEXE III

Gestion des informations classifiées

ANNEXE IV

Protection des ICUE traitées dans les SIC

ANNEXE V

Sécurité industrielle

ANNEXE VI

Échange d’informations classifiées avec des États tiers et des organisations internationales


ANNEXE I

MESURES DE SÉCURITÉ CONCERNANT LE PERSONNEL

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 7. Elle prévoit les critères permettant de déterminer si une personne, compte tenu de sa loyauté, de son intégrité et de sa fiabilité, peut être autorisée à avoir accès à des ICUE, ainsi que les procédures d’enquête et administratives à suivre à cet effet.

II.   OCTROI DE L’ACCÈS AUX ICUE

2.

Une personne ne peut se voir accorder l’accès à des informations classifiées qu’après:

a)

que son besoin d’en connaître a été établi;

b)

avoir été informée des règles et procédures de sécurité applicables à la protection des ICUE et avoir reconnu les responsabilités qui lui incombent en matière de protection de ces informations; et

c)

pour les informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur:

s’être vu accorder une HSP du niveau correspondant ou avoir été dûment autorisée en vertu de ses fonctions conformément aux dispositions législatives et réglementaires nationales; ou

dans le cas de fonctionnaires ou d’autres agents du SGC ou d’experts nationaux détachés, avoir été autorisée à accéder aux ICUE par l’autorité investie du pouvoir de nomination (AIPN) du SGC, conformément aux paragraphes 16 à 25 jusqu’à un niveau de classification donné et jusqu’à une date donnée.

3.

Il appartient à chacun des États membres et au SGC de répertorier, au sein de leurs structures, les postes nécessitant l’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur et exigeant par conséquent une habilitation de sécurité du niveau correspondant.

III.   RÈGLES EN MATIÈRE D’HABILITATION DE SÉCURITÉ DU PERSONNEL

4.

Après réception d’une demande dûment autorisée, les ANS ou les autres autorités nationales compétentes sont chargées de veiller à la réalisation des enquêtes de sécurité relatives aux ressortissants de leur pays qui doivent accéder à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur. Les normes d’enquête doivent être conformes aux dispositions législatives et réglementaires nationales aux fins de l’octroi d’une HSP ou de la fourniture d’une assurance pour la personne à laquelle doit être octroyée une autorisation d’accès à des ICUE, le cas échéant.

5.

Si la personne concernée réside sur le territoire d’un autre État membre ou d’un État tiers, les autorités nationales compétentes sollicitent une aide auprès de l’autorité compétente de l’État de résidence conformément aux dispositions législatives et réglementaires nationales. Les États membres se prêtent assistance pour effectuer les enquêtes de sécurité, conformément aux dispositions législatives et réglementaires nationales.

6.

Lorsque les dispositions législatives et réglementaires nationales le permettent, les ANS ou les autres autorités nationales compétentes peuvent effectuer les enquêtes relatives aux non-ressortissants qui doivent accéder à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur. Les normes d’enquête doivent être conformes aux dispositions législatives et réglementaires nationales.

Critères à retenir dans le cadre des enquêtes de sécurité

7.

Il convient d’établir, au moyen d’une enquête de sécurité, la loyauté, l’intégrité et la fiabilité d’une personne aux fins de l’octroi d’une habilitation de sécurité lui permettant d’accéder à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur. L’autorité nationale compétente effectue une appréciation générale sur la base des conclusions de l’enquête. Parmi les principaux critères à retenir à cet effet, il y a lieu de déterminer, dans la mesure où les dispositions législatives et réglementaires nationales le permettent, si l’intéressé:

a)

a commis ou a tenté de commettre un acte d’espionnage, de terrorisme, de sabotage, de trahison ou de sédition, seul ou en association avec d’autres, s’est rendu complice d’un tel acte ou a incité une autre personne à le commettre;

b)

est ou a été lié à des espions, des terroristes, des saboteurs ou des personnes que l’on peut raisonnablement soupçonner de l’être, ou à des représentants d’organisations ou d’États étrangers, notamment des services de renseignement étrangers, qui sont susceptibles de menacer la sécurité de l’Union et/ou des États membres, à moins que ce lien ait été autorisé dans le cadre d’une mission officielle;

c)

est ou a été membre d’une organisation qui, par des moyens violents ou subversifs ou par d’autres moyens illégaux, cherche, entre autres, à renverser le gouvernement d’un État membre, à modifier l’ordre constitutionnel d’un État membre ou à provoquer un changement de régime ou de politique dans un État membre;

d)

est ou a été sympathisant d’une organisation décrite au point c), est ou a été lié de près à des membres d’une telle organisation;

e)

a délibérément dissimulé, altéré ou falsifié des informations importantes, notamment du point de vue de la sécurité, ou a délibérément menti en remplissant un questionnaire de sécurité ou lors d’un entretien de sécurité;

f)

a été reconnu coupable d’une ou de plusieurs infractions pénales;

g)

a des antécédents de dépendance à l’alcool, d’usage de drogues illicites et/ou d’abus de drogues licites;

h)

a ou a eu des comportements de nature à entraîner un risque de vulnérabilité au chantage ou à des pressions;

i)

a fait preuve, en acte ou en parole, d’un manque d’honnêteté, de loyauté ou de fiabilité, ou s’est montré indigne de confiance;

j)

s’est livré à des violations graves ou répétées du règlement de sécurité, a cherché ou a réussi à mener des activités non autorisées concernant les systèmes d’information et de communication; et

k)

est susceptible de faire l’objet de pressions (par exemple, en raison de la possession d’une ou plusieurs nationalités d’États non membres de l’Union ou par l’intermédiaire de parents ou de proches qui pourraient être vulnérables face à des services de renseignement étrangers, des groupes terroristes ou d’autres organisations ou personnes se livrant à des activités subversives, dont les visées peuvent menacer les intérêts de l’Union et/ou des États membres dans le domaine de la sécurité).

8.

Les antécédents financiers et médicaux de la personne concernée peuvent également être pris en considération, le cas échéant et dans le respect des dispositions législatives et réglementaires nationales, au cours de l’enquête de sécurité.

9.

La conduite et la situation du conjoint, du cohabitant ou d’un membre de la famille proche peuvent également être pris en considération, le cas échéant et dans le respect des dispositions législatives et réglementaires nationales, au cours de l’enquête de sécurité.

Règles en matière d’enquête applicables à l’accès aux ICUE

Première délivrance d’une habilitation de sécurité

10.

La première habilitation de sécurité donnant accès aux informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET se fonde sur une enquête de sécurité portant sur les cinq dernières années au moins, ou sur la période comprise entre l’âge de 18 ans et la date de l’enquête, la période la plus courte étant retenue; cette enquête comprend les éléments suivants:

a)

un questionnaire national de sécurité concernant le personnel, correspondant au niveau de classification des ICUE auxquelles l’intéressé pourrait avoir à accéder, est rempli, puis transmis à l’autorité de sécurité compétente;

b)

vérification de l’identité/de la citoyenneté/de la nationalité: la date et le lieu de naissance de l’intéressé ainsi que son identité doivent être vérifiés. Sa citoyenneté et/ou sa nationalité, passées et présentes, doivent être établies; ce processus vise notamment à déterminer s’il est susceptible de céder à des pressions d’origine étrangère, par exemple en raison de son lieu de résidence antérieur ou de contacts passés; et

c)

vérification des antécédents aux niveaux national et local: il convient de procéder à des vérifications dans les fichiers de la sûreté et les casiers judiciaires, lorsque ces derniers existent, et/ou dans d’autres registres analogues des administrations ou de la police. Il convient de vérifier les fichiers des services répressifs dans le ressort desquels la personne a résidé ou a travaillé.

11.

La première habilitation de sécurité donnant accès aux informations TRÈS SECRET UE/EU TOP SECRET se fonde sur une enquête de sécurité portant sur les dix dernières années au moins, ou sur la période comprise entre l’âge de 18 ans et la date de l’enquête, la période la plus courte étant retenue. Si des entretiens ont lieu conformément au point e), les enquêtes portent sur les sept dernières années au moins, ou sur la période comprise entre l’âge de 18 ans et la date de l’enquête, la période la plus courte étant retenue. Outre les critères indiqués au paragraphe 7 ci-dessus, les éléments ci-après font l’objet d’une enquête, dans la mesure où les dispositions législatives et réglementaires nationales le permettent, avant l’octroi d’une HSP de niveau TRÈS SECRET UE/EU TOP SECRET; ils peuvent aussi faire l’objet d’une enquête avant l’octroi d’une HSP de niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, dans les cas où les dispositions législatives et réglementaires nationales l’exigent:

a)

situation financière: il y a lieu de rechercher des informations sur la situation financière de l’intéressé pour déterminer si, en raison de graves difficultés financières, il est susceptible de céder à des pressions étrangères ou nationales, ou pour mettre en lumière un éventuel enrichissement inexpliqué;

b)

éducation: il y a lieu, afin de pouvoir vérifier le parcours éducatif de l’intéressé, de rechercher des informations dans les écoles, universités et autres établissements d’enseignement fréquentés par l’intéressé depuis l’âge de 18 ans ou pendant une période jugée appropriée par l’autorité menant l’enquête;

c)

emploi: il y a lieu de rechercher des informations relatives à la situation actuelle et passée en matière d’emploi, en se reportant à des sources telles que les attestations de travail, les rapports sur le rendement ou l’efficacité, les employeurs ou les supérieurs hiérarchiques;

d)

service militaire: le cas échéant, vérification des états de service de l’intéressé et du type de dispense obtenu; et

e)

entretiens: lorsque la législation nationale le prévoit et l’autorise, un ou des entretiens sont menés avec la personne concernée. Des entretiens sont également menés avec d’autres personnes qui sont en mesure de porter un jugement objectif sur les antécédents, les activités, la loyauté, l’intégrité et la fiabilité de l’intéressé. Lorsque dans le cadre de la pratique nationale, on demande à la personne qui fait l’objet de l’enquête de mentionner des personnes de référence, celles-ci doivent être interrogées, sauf si des raisons valables s’y opposent.

12.

Le cas échéant et conformément aux dispositions législatives et réglementaires nationales, des recherches complémentaires peuvent être menées pour exploiter toutes les informations pertinentes dont on dispose sur l’intéressé et pour corroborer des informations défavorables ou les infirmer.

Renouvellement d’une habilitation de sécurité

13.

Après la première délivrance d’une habilitation de sécurité et pour autant que l’intéressé ait accompli une période de service ininterrompue auprès d’une administration nationale ou du SGC et qu’il ait toujours besoin d’avoir accès aux ICUE, l’habilitation de sécurité est réexaminée en vue de son renouvellement dans un délai ne dépassant pas cinq ans pour une habilitation TRÈS SECRET UE/EU TOP SECRET et dix ans pour une habilitation SECRET UE/EU SECRET ou CONFIDENTIEL UE/EU CONFIDENTIAL avec effet à compter de la date de notification des conclusions de la dernière enquête de sécurité sur laquelle elle était fondée. Toutes les enquêtes de sécurité à effectuer en vue du renouvellement d’une habilitation de sécurité couvrent la période écoulée depuis la dernière enquête.

14.

En vue du renouvellement d’une habilitation de sécurité, les éléments énoncés aux paragraphes 10 et 11 font l’objet d’une enquête.

15.

Les demandes de renouvellement sont présentées en temps voulu, compte tenu du délai nécessaire pour réaliser les enquêtes de sécurité. Néanmoins, lorsque l’ANS concernée ou une autre autorité nationale compétente a reçu la demande de renouvellement en question et le questionnaire de sécurité correspondant avant l’expiration d’une habilitation de sécurité et que l’enquête de sécurité nécessaire n’est pas achevée, l’autorité nationale compétente peut, lorsque les dispositions législatives et réglementaires nationales le permettent, proroger la validité de l’habilitation de sécurité existante pour une durée de douze mois au maximum. Si, à la fin de cette période de douze mois, l’enquête de sécurité n’est toujours pas achevée, l’intéressé est affecté à des fonctions qui ne nécessitent pas une habilitation de sécurité.

Procédures appliquées au sein du SGC en matière d’autorisation

16.

En ce qui concerne les fonctionnaires et autres agents du SGC, l’autorité de sécurité du SGC transmet le questionnaire de sécurité rempli à l’ANS de l’État membre dont l’intéressé est ressortissant et demande qu’il soit procédé à une enquête de sécurité pour le niveau de classification des ICUE auxquelles l’intéressé devra avoir accès.

17.

Si des informations utiles à une enquête de sécurité sont portées à la connaissance du SGC concernant une personne ayant demandé une habilitation de sécurité aux fins d’accès à des ICUE, le SGC, agissant conformément à la réglementation applicable, en avertit l’ANS compétente.

18.

À l’issue de l’enquête de sécurité, l’ANS compétente notifie à l’autorité de sécurité du SGC les conclusions de l’enquête en question, à l’aide du modèle-type prévu par le comité de sécurité pour la correspondance.

a)

Lorsque, à l’issue de l’enquête de sécurité, on obtient l’assurance qu’il n’existe pas de renseignements défavorables de nature à mettre en doute la loyauté, l’intégrité et la fiabilité de l’intéressé, l’AIPN du SGC peut accorder à l’intéressé l’autorisation d’accéder à des ICUE du niveau de classification correspondant jusqu’à une date déterminée.

b)

Lorsque, à l’issue de l’enquête de sécurité, on n’obtient pas cette assurance, l’AIPN du SGC en informe l’intéressé, qui peut demander à être entendu par l’AIPN. Celle-ci peut demander à l’ANS compétente tout éclaircissement complémentaire qu’elle est en mesure de donner conformément à ses dispositions législatives et réglementaires nationales. En cas de confirmation des résultats, il n’est pas accordé d’autorisation aux fins de l’accès à des ICUE.

19.

L’enquête de sécurité et ses résultats obéissent aux dispositions législatives et réglementaires en vigueur dans l’État membre concerné, y compris celles relatives aux recours. Les décisions de l’AIPN du SGC sont susceptibles de recours conformément au statut des fonctionnaires de l’Union européenne et au régime applicable aux autres agents de l’Union européenne, fixés dans le règlement (CEE, Euratom, CECA) no 259/68 du Conseil (1) (ci-après dénommés «statut et régime applicable»).

20.

Les experts nationaux détachés auprès du SGC pour occuper un poste nécessitant un accès à des ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur doivent présenter à l’autorité de sécurité du SGC avant de prendre leurs fonctions un certificat d’habilitation de sécurité du personnel (CHSP) valable leur donnant accès aux ICUE, sur la base de laquelle l’AIPN délivre une autorisation d’accès aux ICUE.

21.

Le SGC acceptera l’autorisation d’accès à des ICUE octroyée par toute autre institution, organe ou agence de l’Union, pour autant qu’elle reste valable. L’autorisation couvrira toute fonction exercée par l’intéressé au sein du SGC. L’institution, l’organe ou l’agence de l’Union dans lequel la personne prend ses fonctions signalera le changement d’employeur à l’ANS concernée.

22.

Si l’intéressé n’entame pas sa période de service dans un délai de douze mois à compter de la notification des conclusions de l’enquête de sécurité à l’AIPN du SGC ou si cette période de service connaît une interruption de douze mois au cours de laquelle l’intéressé n’occupe pas de poste au sein du SGC ou d’une administration nationale d’un État membre, les conclusions précitées sont soumises à l’ANS compétente afin que celle-ci confirme qu’elles restent valables et pertinentes.

23.

Si des informations sont portées à la connaissance du SGC concernant un risque de sécurité que représente une personne titulaire d’une autorisation d’accès à des ICUE, le SGC, agissant conformément à la réglementation applicable, en avertit l’ANS compétente et peut suspendre l’accès aux ICUE ou retirer l’autorisation d’accès à des ICUE.

24.

Lorsqu’une ANS notifie au SGC que l’assurance visée au paragraphe 18, point a), n’est plus fournie concernant une personne titulaire d’une autorisation d’accès à des ICUE, l’AIPN du SGC peut demander à l’ANS concernée tout éclaircissement qu’elle est en mesure de donner dans le respect de ses dispositions législatives et réglementaires nationales. Si les informations défavorables sont confirmées, l’autorisation est retirée et la personne concernée n’est plus autorisée à avoir accès aux ICUE, ni à des postes où un tel accès est possible et où elle pourrait nuire à la sécurité.

25.

Toute décision de retirer une autorisation à un fonctionnaire ou à un autre agent du SGC ou de suspendre une telle autorisation et, s’il y a lieu, les raisons la justifiant sont communiquées à la personne concernée, qui peut demander à être entendue par l’AIPN. Les informations communiquées par une ANS sont soumises aux dispositions législatives et réglementaires en vigueur dans l’État membre concerné, y compris celles relatives aux recours. Les décisions de l’AIPN du SGC sont susceptibles de recours conformément au statut et au régime applicable.

Registres des habilitations de sécurité et des autorisations

26.

Chaque État membre et le SGC tiennent respectivement des registres des HSP et des autorisations accordées aux fins d’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur. Ces registres contiennent au minimum le niveau de classification des ICUE auxquelles l’intéressé peut se voir accorder l’accès, la date à laquelle l’habilitation de sécurité a été délivrée et sa durée de validité.

27.

L’autorité de sécurité compétente peut délivrer un CHSP précisant le niveau de classification des ICUE auxquelles l’intéressé peut se voir accorder l’accès (CONFIDENTIEL UE/EU CONFIDENTIAL ou un niveau supérieur), la durée de validité de l’HSP donnant accès aux ICUE ou de l’autorisation d’accès à des ICUE correspondante et la date d’expiration du certificat proprement dit.

Exemptions de l’obligation d’HSP

28.

L’accès aux ICUE dont bénéficient les personnes dans les États membres qui sont dûment autorisées en raison de leurs fonctions est déterminé conformément aux dispositions législatives et réglementaires nationales; ces personnes sont informées des obligations qui leur incombent en matière de sécurité en ce qui concerne la protection des ICUE.

IV.   FORMATION ET SENSIBILISATION À LA SÉCURITÉ

29.

Toutes les personnes qui se sont vu délivrer une habilitation de sécurité doivent reconnaître par écrit qu’elles sont conscientes de leurs obligations en matière de protection des ICUE et des conséquences qui pourraient résulter si des ICUE devaient être compromises. Le cas échéant, les États membres et le SGC tiennent un registre de ces déclarations écrites.

30.

Toutes les personnes autorisées à avoir accès aux ICUE ou tenues de les traiter sont averties dans un premier temps et périodiquement informées par la suite des menaces pesant sur la sécurité, et elles doivent rendre compte immédiatement aux autorités de sécurité compétentes de toute démarche ou activité qu’elles jugent suspecte ou inhabituelle.

31.

Toutes les personnes qui cessent d’exercer des fonctions nécessitant un accès aux ICUE sont informées, et le cas échéant reconnaissent par écrit, qu’elles ont l’obligation de continuer à protéger les ICUE.

V.   CIRCONSTANCES EXCEPTIONNELLES

32.

Lorsque les dispositions législatives et réglementaires nationales le permettent, une habilitation de sécurité délivrée par une autorité nationale compétente d’un État membre aux fins d’accès à des informations nationales classifiées peut, pendant une période temporaire dans l’attente de la délivrance d’une HSP aux fins d’accès à des ICUE, permettre à des fonctionnaires nationaux d’accéder à des ICUE jusqu’au niveau équivalent indiqué dans le tableau d’équivalence figurant à l’appendice B, dans les cas où un tel accès temporaire est requis dans l’intérêt de l’Union. Lorsque les dispositions législatives et réglementaires nationales ne permettent pas un tel accès temporaire à des ICUE, les ANS en informent le comité de sécurité.

33.

En cas d’urgence, lorsque cela est dûment justifié dans l’intérêt du service et en attendant l’achèvement de l’enquête de sécurité complète, l’AIPN du SGC peut, après avoir consulté l’ANS de l’État membre dont l’intéressé est ressortissant et sous réserve des résultats des vérifications préliminaires effectuées pour s’assurer de l’absence d’informations défavorables, accorder à titre temporaire aux fonctionnaires et autres agents du SGC l’autorisation d’accéder à des ICUE pour une fonction déterminée. Ces autorisations temporaires sont valables pour une période ne dépassant pas six mois et ne donnent pas accès aux informations classifiées TRÈS SECRET UE/EU TOP SECRET. Toutes les personnes auxquelles a été délivrée une autorisation temporaire reconnaissent par écrit qu’elles sont conscientes de leurs obligations en matière de protection des ICUE et des conséquences qui pourraient résulter si des ICUE devaient être compromises. Le SGC tient un registre de ces déclarations écrites.

34.

Lorsqu’une personne doit être affectée à un poste requérant une habilitation de sécurité dont le niveau dépasse d’un niveau celui qu’elle possède, l’affectation peut être décidée à titre provisoire, pour autant que les conditions suivantes soient réunies:

a)

l’accès aux ICUE d’un niveau supérieur répond à une nécessité impérieuse qui doit être justifiée par écrit par le supérieur hiérarchique de la personne concernée;

b)

l’accès doit être limité à des éléments particuliers des ICUE et servir aux attributions;

c)

la personne détient une HSP valable ou une autorisation valable aux fins de l’accès à des ICUE;

d)

des démarches ont été entreprises en vue d’obtenir une autorisation pour le niveau d’accès nécessaire pour le poste;

e)

des contrôles satisfaisants ont été effectués par l’autorité compétente permettant d’établir l’absence de violations graves ou répétées du règlement de sécurité par la personne concernée;

f)

l’affectation de la personne est approuvée par l’autorité compétente; et

g)

une trace de l’accès exceptionnel, y compris une description des informations auxquelles accès a été donné, doit être conservée par le bureau d’ordre ou le bureau d’ordre subordonné compétent.

35.

La procédure décrite ci-dessus est utilisée pour un accès ponctuel à des ICUE dont la classification dépasse d’un niveau le niveau d’habilitation de la personne concernée. Il ne convient pas de recourir de manière répétée à cette procédure.

36.

Dans des circonstances très exceptionnelles, c’est-à-dire en cas de missions dans un environnement hostile ou au cours de périodes de tension internationale croissante lorsque des mesures d’urgence l’exigent, plus particulièrement afin de sauver des vies, les États membres et le secrétaire général peuvent accorder, si possible par écrit, un accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET à des personnes qui ne détiennent pas l’habilitation de sécurité requise, à condition que l’accès accordé soit absolument indispensable et qu’il n’y ait pas de raison de douter de la loyauté, de l’intégrité et de la fiabilité de la personne concernée. Une trace de l’autorisation précisant les informations pour lesquelles l’accès a été approuvé doit être conservée.

37.

Pour les informations classifiées TRÈS SECRET UE/EU TOP SECRET, un tel accès d’urgence est limité aux ressortissants d’États membres de l’Union s’étant vu octroyer l’accès soit à des informations dont le niveau de classification national équivaut à TRÈS SECRET UE/EU TOP SECRET soit à des informations classifiées SECRET UE/EU SECRET.

38.

Le comité de sécurité est informé des cas où il est recouru à la procédure décrite aux paragraphes 36 et 37.

39.

Lorsque les dispositions législatives et réglementaires d’un État membre édictent des règles plus strictes en matière d’autorisations temporaires, d’affectations provisoires ou d’accès ponctuel ou d’urgence des personnes concernées à des informations classifiées, les procédures prévues dans la présente section ne sont appliquées que dans les limites éventuellement imposées par les dispositions législatives et réglementaires nationales en vigueur.

40.

Chaque année, le comité de sécurité reçoit un rapport sur le recours aux procédures énoncées dans la présente section.

VI.   PARTICIPATION AUX SESSIONS ET RÉUNIONS DANS LE CADRE DU CONSEIL

41.

Sous réserve du paragraphe 28, les personnes désignées pour participer à des sessions du Conseil ou à des réunions d’instances préparatoires du Conseil au sein desquelles des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou d’un niveau de classification supérieur sont traitées, ne peuvent le faire qu’après confirmation de la situation de l’intéressé au regard de l’habilitation de sécurité. Pour les délégués, un CHSP ou une autre preuve d’habilitation de sécurité doit être transmis au bureau de sécurité du SGC par les autorités compétentes ou, à titre exceptionnel, présenté par le délégué concerné. Le cas échéant, il peut être fait usage d’une liste de noms récapitulative mentionnant les preuves d’habilitation de sécurité voulues.

42.

Lorsqu’une HSP, accordée à des fins d’accès à des ICUE, est, pour des raisons de sécurité, retirée à une personne dont les fonctions requièrent la participation à des sessions du Conseil ou à des réunions d’instances préparatoires du Conseil, l’autorité compétente en informe le SGC.

VII.   ACCÈS POTENTIEL AUX ICUE

43.

Les courriers, les gardes et les escortes doivent disposer d’une habilitation de sécurité du niveau correspondant ou faire l’objet d’une enquête appropriée conformément aux dispositions législatives et réglementaires nationales, et être informés des procédures de sécurité applicables à la protection des ICUE ainsi que des obligations qui leur incombent en matière de protection des informations de cette nature qui leur sont confiées.


(1)  Règlement (CEE, Euratom, CECA) no 259/68 du Conseil du 29 février 1968 fixant le statut des fonctionnaires des Communautés européennes ainsi que le régime applicable aux autres agents de ces Communautés, et instituant des mesures particulières temporairement applicables aux fonctionnaires de la Commission (JO L 56 du 4.3.1968, p. 1).


ANNEXE II

SÉCURITÉ PHYSIQUE

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 8. Elle prévoit les règles minimales de protection physique des locaux, bâtiments, bureaux, salles et autres zones où des ICUE sont traitées et stockées, y compris des zones où se trouvent des SIC.

2.

Les mesures de sécurité physique sont destinées à prévenir l’accès non autorisé aux ICUE en:

a)

garantissant que les ICUE sont correctement traitées et stockées;

b)

permettant d’établir une distinction entre les membres du personnel au regard de l’accès aux ICUE sur la base de leur besoin d’en connaître et, le cas échéant, de leur habilitation de sécurité;

c)

ayant un effet dissuasif, en empêchant et en détectant les actes non autorisés; et

d)

en empêchant ou en retardant toute intrusion par la ruse ou par la force.

II.   RÈGLES ET MESURES EN MATIÈRE DE SÉCURITÉ PHYSIQUE

3.

Les mesures de sécurité physique sont choisies en fonction d’une évaluation de la menace réalisée par les autorités compétentes. Il convient que tant le SGC que les États membres appliquent une procédure de gestion du risque pour protéger les ICUE dans leurs locaux afin de garantir un niveau de protection physique qui soit proportionné au risque évalué. La procédure de gestion des risques tient compte de tous les facteurs pertinents, et notamment:

a)

du niveau de classification des ICUE;

b)

de la forme et du volume des ICUE, sachant que l’application de mesures de protection plus strictes pourrait être requise pour des volumes importants ou en cas de compilation d’ICUE;

c)

de l’environnement et de la structure des bâtiments ou des zones où se trouvent des ICUE; et

d)

de l’évaluation de la menace que constituent les services de renseignement prenant pour cible l’Union ou des États membres, ainsi que les actes de sabotage, le terrorisme et les activités subversives ou les autres activités criminelles.

4.

En appliquant la notion de défense en profondeur, l’autorité de sécurité compétente détermine la bonne combinaison de mesures de sécurité physique qu’il convient de mettre en œuvre. Il peut s’agir d’une ou de plusieurs des mesures suivantes:

a)

barrière périmétrique: une barrière physique qui défend les limites d’une zone devant être protégée;

b)

système de détection des intrusions (SDI): un tel système peut être utilisé pour améliorer le niveau de sécurité d’une barrière périmétrique ou dans des salles et des bâtiments pour remplacer le personnel de sécurité ou l’aider dans sa tâche;

c)

contrôle des accès: il peut être exercé sur un site, un ou plusieurs bâtiments d’un site ou des zones ou salles à l’intérieur d’un bâtiment. Ce contrôle peut être exercé par des moyens électroniques ou électromécaniques, par un membre du personnel de sécurité et/ou un réceptionniste, ou par tout autre moyen physique;

d)

personnel de sécurité: un personnel de sécurité formé, supervisé et, au besoin, dûment habilité peut être employé, notamment, pour dissuader des personnes de planifier des intrusions clandestines;

e)

système de télévision en circuit fermé (CCTV): un tel système peut être utilisé par le personnel de sécurité pour effectuer des vérifications en cas d’incident ou de déclenchement de l’alarme des SDI sur des sites étendus ou des enceintes;

f)

éclairage de sécurité: un tel éclairage peut être utilisé pour dissuader un intrus potentiel ainsi que pour fournir la lumière nécessaire à une surveillance efficace, soit directement par le personnel de sécurité soit indirectement par l’intermédiaire d’un système de CCTV; et

g)

toute autre mesure physique appropriée destinée à avoir un effet dissuasif quant à l’accès non autorisé ou à détecter un tel accès, ou à prévenir la perte ou la détérioration d’ICUE.

5.

L’autorité compétente peut être autorisée à mener des fouilles aux entrées et aux sorties afin d’avoir un effet dissuasif quant à l’introduction non autorisée de matériel dans des locaux ou des bâtiments ou au retrait non autorisé de toute ICUE des lieux précités.

6.

Lorsque des ICUE risquent d’être vues, même accidentellement, des mesures appropriées sont prises pour parer à ce risque.

7.

Pour les nouveaux établissements, les règles en matière de sécurité physique et leurs spécifications fonctionnelles doivent être définies lors de la planification et de la conception des établissements. Pour les établissements existants, les règles en matière de sécurité physique doivent être appliquées dans toute la mesure du possible.

III.   ÉQUIPEMENT DESTINÉ À LA PROTECTION PHYSIQUE DES ICUE

8.

Lors de l’achat de l’équipement destiné à la protection physique des ICUE (comme des meubles de sécurité, des déchiqueteuses, des serrures de porte, des systèmes électroniques de contrôle des accès, des SDI, des systèmes d’alarme), l’autorité de sécurité compétente veille à ce que cet équipement réponde aux normes techniques et aux conditions minimales agréées.

9.

Les spécifications techniques de l’équipement devant servir à la protection physique des ICUE sont définies dans des lignes directrices en matière de sécurité, qu’il appartient au comité de sécurité d’approuver.

10.

Les systèmes de sécurité sont périodiquement inspectés et l’équipement est entretenu à intervalles réguliers. L’entretien prend en compte les résultats des inspections afin de garantir un fonctionnement optimal continu de l’équipement.

11.

Il convient de réévaluer à chaque inspection l’efficacité des différentes mesures de sécurité et du système de sécurité dans son ensemble.

IV.   ZONES PHYSIQUEMENT PROTÉGÉES

12.

Deux types de zones physiquement protégées, ou leurs équivalents au niveau national, sont créés en vue de la protection physique des ICUE:

a)

les zones administratives; et

b)

les zones sécurisées (dont les zones sécurisées du point de vue technique).

Dans la présente décision, toutes les références aux zones administratives et aux zones sécurisées, y compris les zones sécurisées du point de vue technique, s’entendent comme visant également les zones équivalentes au niveau national.

13.

Il appartient à l’autorité de sécurité compétente d’établir qu’une zone répond aux conditions requises pour être désignée comme zone administrative, zone sécurisée ou zone sécurisée du point de vue technique.

14.

Pour les zones administratives:

a)

un périmètre défini est établi de façon visible afin de permettre le contrôle des personnes et, dans la mesure du possible, des véhicules;

b)

ne peuvent y pénétrer sans escorte que les personnes dûment autorisées par l’autorité compétente; et

c)

toutes les autres personnes sont escortées en permanence ou font l’objet de contrôles équivalents.

15.

Pour les zones sécurisées:

a)

un périmètre défini et protégé est établi de façon visible et toutes les entrées et sorties sont contrôlées par un système de laissez-passer ou d’identification individuelle;

b)

ne peuvent y pénétrer sans escorte que les personnes habilitées et expressément autorisées à y entrer sur la base de leur besoin d’en connaître; et

c)

toutes les autres personnes sont escortées en permanence ou font l’objet de contrôles équivalents.

16.

Lorsque le fait de pénétrer dans une zone sécurisée équivaut en pratique à un accès direct aux informations classifiées qu’elle renferme, les règles supplémentaires suivantes sont d’application:

a)

le niveau de classification le plus élevé qui s’applique aux informations conservées habituellement dans la zone doit être clairement indiqué;

b)

tous les visiteurs doivent disposer d’une autorisation spécifique pour pénétrer dans la zone, sont escortés en permanence et disposent de l’habilitation de sécurité correspondante, sauf si des mesures sont prises pour empêcher l’accès aux ICUE.

17.

Les zones sécurisées qui sont protégées contre les écoutes sont qualifiées de zones sécurisées du point de vue technique. Les règles supplémentaires suivantes sont applicables:

a)

ces zones sont équipées de SDI, verrouillées lorsqu’elles ne sont pas occupées et gardées lorsqu’elles sont occupées. Toutes les clés sont contrôlées conformément à la section VI;

b)

toutes les personnes et tous les matériels entrant dans ces zones sont contrôlés;

c)

ces zones doivent faire l’objet, à intervalles réguliers, d’inspections physiques et/ou techniques selon les exigences de l’autorité de sécurité compétente. Ces inspections doivent également être effectuées après une entrée non autorisée, réelle ou présumée; et

d)

ces zones ne sont pas équipées de lignes de communication, de téléphones ou d’autres dispositifs de communication ou matériels électriques ou électroniques qui ne sont pas autorisés.

18.

Nonobstant le paragraphe 17, point d), avant d’être utilisé dans des zones dans lesquelles sont organisées des réunions ou sont exécutées des tâches mettant en jeu des informations classifiées SECRET UE/EU SECRET et d’un niveau de classification supérieur, et lorsque la menace pesant sur des ICUE est jugée élevée, tout dispositif de communication et tout matériel électrique ou électronique est d’abord examiné par l’autorité de sécurité compétente pour vérifier qu’aucune information intelligible ne peut être transmise par inadvertance ou de manière illicite par ces équipements en dehors du périmètre de la zone sécurisée.

19.

Les zones sécurisées qui ne sont pas occupées vingt-quatre heures sur vingt-quatre par le personnel de service sont, au besoin, inspectées après les heures normales de travail et à intervalles aléatoires en dehors de ces heures, sauf si un SDI a été installé.

20.

Des zones sécurisées et des zones sécurisées du point de vue technique peuvent être temporairement établies dans une zone administrative en vue de la tenue d’une réunion classifiée ou à toute autre fin similaire.

21.

Des procédures d’exploitation de sécurité sont arrêtées pour chacune des zones sécurisées et précisent:

a)

le niveau de classification des ICUE traitées ou stockées dans la zone;

b)

les mesures de surveillance et de protection qu’il convient de mettre en place;

c)

les personnes autorisées à pénétrer dans la zone en raison de leur besoin d’en connaître et en fonction de leur habilitation;

d)

le cas échéant, les procédures applicables aux escortes ou à la protection des ICUE lorsque d’autres personnes sont autorisées à pénétrer dans la zone; et

e)

les autres mesures et procédures applicables.

22.

Les chambres fortes sont installées dans des zones sécurisées. Les murs, les planchers, les plafonds, les fenêtres et les portes verrouillables sont approuvés par l’autorité de sécurité compétente et offrent une protection équivalente à celle d’un meuble de sécurité approuvé pour le stockage d’ICUE du même niveau de classification.

V.   MESURES DE PROTECTION PHYSIQUES APPLICABLES AU TRAITEMENT ET AU STOCKAGE DES ICUE

23.

Les ICUE RESTREINT UE/EU RESTRICTED peuvent être traitées:

a)

dans une zone sécurisée;

b)

dans une zone administrative à condition que les personnes non autorisées ne puissent avoir accès aux ICUE; ou

c)

en dehors d’une zone sécurisée ou d’une zone administrative à condition que le détenteur les transporte conformément aux dispositions de l’annexe III, paragraphes 28 à 41, et se soit engagé à se conformer aux mesures compensatoires prévues dans les instructions de sécurité émises par l’autorité de sécurité compétente pour empêcher que des personnes non autorisées aient accès aux ICUE.

24.

Les ICUE RESTREINT UE/EU RESTRICTED sont stockées dans un meuble de bureau adapté et fermé dans une zone administrative ou dans une zone sécurisée. Ces informations peuvent être temporairement stockées en dehors d’une zone sécurisée ou d’une zone administrative à condition que le détenteur se soit engagé à se conformer aux mesures compensatoires prévues dans les instructions de sécurité émises par l’autorité de sécurité compétente.

25.

Les ICUE CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET peuvent être traitées:

a)

dans une zone sécurisée;

b)

dans une zone administrative à condition que les personnes non autorisées ne puissent avoir accès aux ICUE; ou

c)

en dehors d’une zone sécurisée ou d’une zone administrative à condition que le détenteur:

i)

transporte les ICUE conformément aux dispositions de l’annexe III, paragraphes 28 à 41;

ii)

se soit engagé à se conformer aux mesures compensatoires prévues dans les instructions de sécurité émises par l’autorité de sécurité compétente pour empêcher que des personnes non autorisées aient accès aux ICUE;

iii)

exerce en personne un contrôle permanent sur les ICUE; et

iv)

si les documents sont sous forme papier, qu’il en ait informé le bureau d’ordre compétent.

26.

Les ICUE CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET sont stockées dans une zone sécurisée, soit dans un meuble de sécurité soit dans une chambre forte.

27.

Les ICUE TRÈS SECRET UE/EU TOP SECRET sont traitées dans une zone sécurisée.

28.

Les ICUE TRÈS SECRET UE/EU TOP SECRET sont stockées dans une zone sécurisée, selon l’une des modalités suivantes:

a)

dans un meuble de sécurité conformément au paragraphe 8, moyennant un ou plusieurs des contrôles supplémentaires suivants:

i)

protection ou vérification en permanence par un membre habilité du personnel de sécurité ou du personnel de service;

ii)

un système de détection des intrusions approuvé auquel on associe du personnel de sécurité prêt à intervenir en cas d’incident;

b)

dans une chambre forte équipée d’un système de détection des intrusions à laquelle on associe du personnel de sécurité prêt à intervenir en cas d’incident.

29.

Les règles régissant le transport des ICUE en dehors des zones physiquement protégées figurent à l’annexe III.

VI.   CONTRÔLE DES CLÉS ET COMBINAISONS UTILISÉES POUR LA PROTECTION DES ICUE

30.

L’autorité de sécurité compétente définit les procédures de gestion des clés et des combinaisons pour les bureaux, les salles, les chambres fortes et les meubles de sécurité. Ces procédures protègent d’un accès non autorisé.

31.

Les combinaisons doivent être mémorisées par le plus petit nombre possible de personnes qui ont besoin de les connaître. Les combinaisons des meubles de sécurité et des chambres fortes servant au stockage d’ICUE doivent être changées:

a)

à la réception d’un nouveau meuble;

b)

lors de tout changement du personnel connaissant la combinaison;

c)

en cas de compromission, réelle ou présumée;

d)

lorsqu’une serrure a fait l’objet d’un entretien ou d’une réparation; et

e)

au moins tous les douze mois.


ANNEXE III

GESTION DES INFORMATIONS CLASSIFIÉES

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 9. Elle prévoit les mesures administratives visant à contrôler les ICUE tout au long de leur cycle de vie en vue de contribuer à la prévention et à la détection d’une compromission ou d’une perte délibérée ou accidentelle de telles informations.

II.   GESTION DE LA CLASSIFICATION

Classifications et marquages

2.

Les informations sont classifiées dans les cas où elles doivent être protégées compte tenu de leur confidentialité.

3.

L’autorité d’origine des ICUE est chargée de déterminer le niveau de classification de sécurité, conformément aux lignes directrices applicables en matière de classification, et de la diffusion initiale des informations.

4.

Le niveau de classification des ICUE est fixé conformément à l’article 2, paragraphe 2, et en se reportant à la politique de sécurité qui doit être approuvée conformément à l’article 3, paragraphe 3.

5.

La classification de sécurité est clairement et correctement indiquée, indépendamment de la forme sous laquelle se présentent les ICUE: format papier, forme orale, électronique ou autre.

6.

Les différentes parties d’un document donné (pages, paragraphes, sections, annexes, appendices et pièces jointes) peuvent nécessiter une classification différente et doivent alors porter le marquage afférent, y compris lorsqu’elles sont stockées sous forme électronique.

7.

Le niveau général de classification d’un document ou d’un dossier est au moins aussi élevé que celui de sa partie portant la classification la plus élevée. Lorsqu’il rassemble des informations provenant de plusieurs sources, le document final est examiné pour en fixer le niveau général de classification de sécurité car il peut requérir un niveau de classification supérieur à celui de chacune des parties qui le composent.

8.

Dans la mesure du possible, les documents dont toutes les parties n’ont pas le même niveau de classification sont structurés de manière que les parties ayant des niveaux de classification différents puissent au besoin être aisément identifiées et séparées des autres.

9.

Les lettres ou notes d’envoi accompagnant des pièces jointes portent le plus haut niveau de classification attribué à ces dernières. L’autorité d’origine indique clairement leur niveau de classification lorsqu’elles sont séparées de leurs pièces jointes, au moyen d’un marquage approprié, par exemple:

CONFIDENTIEL UE/EU CONFIDENTIAL

Sans pièce(s) jointe(s) RESTREINT UE/EU RESTRICTED

Marquages

10.

Outre l’un des marquages de classification de sécurité prévus à l’article 2, paragraphe 2, les ICUE peuvent porter des marquages complémentaires, tels que:

a)

un identifiant désignant l’autorité d’origine;

b)

des marquages restrictifs, des mots-codes ou des acronymes utilisés pour préciser le domaine d’activité sur lequel porte le document ou pour indiquer une diffusion particulière en fonction du besoin d’en connaître ou des restrictions d’utilisation;

c)

des marquages relatifs à la communicabilité; ou

d)

le cas échéant, la date ou l’événement particulier à partir desquels elles peuvent être déclassées ou déclassifiées.

Abréviations indiquant la classification

11.

Des abréviations uniformisées indiquant la classification peuvent être utilisées pour préciser le niveau de classification des différents paragraphes d’un texte. Les abréviations ne remplacent pas la mention de la classification en toutes lettres.

12.

Les abréviations uniformisées ci-après peuvent être utilisées dans les documents classifiés de l’Union européenne pour indiquer le niveau de classification de sections ou blocs de texte de moins d’une page:

TRÈS SECRET UE/EU TOP SECRET

TS-UE/EU-TS

SECRET UE/EU SECRET

S-UE/EU-S

CONFIDENTIEL UE/EU CONFIDENTIAL

C-UE/EU-C

RESTREINT UE/EU RESTRICTED

R-UE/EU-R

Création d’ICUE

13.

Lors de la création de documents classifiés de l’Union européenne:

a)

sur chaque page figure un marquage indiquant clairement le niveau de classification;

b)

chaque page est numérotée;

c)

le document porte un numéro de référence et un sujet qui n’est pas lui-même une information classifiée, sauf s’il s’est vu apposer un marquage à ce titre;

d)

le document est daté; et

e)

les documents classifiés SECRET UE/EU SECRET ou d’un niveau de classification supérieur portent un numéro d’exemplaire sur chaque page dès lors qu’ils doivent être diffusés en plusieurs exemplaires.

14.

Lorsqu’il n’est pas possible d’appliquer le paragraphe 13 à des ICUE, d’autres mesures appropriées sont prises conformément aux lignes directrices en matière de sécurité qui doivent être arrêtées en vertu de l’article 6, paragraphe 2.

Déclassement et déclassification des ICUE

15.

Au moment de la création du document classifié, l’autorité d’origine indique, si possible et notamment en ce qui concerne les informations classifiées RESTREINT UE/EU RESTRICTED, si les ICUE qui y figurent peuvent ou non être déclassées ou déclassifiées à une date donnée ou après un événement spécifique.

16.

Le SGC réexamine régulièrement les ICUE en sa possession pour déterminer si leur niveau de classification est toujours d’application. Le SGC instaure un système pour réexaminer le niveau de classification des ICUE dont il est l’auteur, au moins une fois tous les cinq ans. Un tel réexamen n’est pas nécessaire lorsque l’autorité d’origine a indiqué dès le départ que les informations seraient automatiquement déclassées ou déclassifiées et que celles-ci se sont vu apposer les marquages correspondants.

III.   ENREGISTREMENT DES ICUE À DES FINS DE SÉCURITÉ

17.

Pour chacune des entités structurées qui existent au sein du SGC et des administrations nationales des États membres et dans lesquelles des ICUE sont traitées, on détermine un bureau d’ordre compétent chargé de veiller à ce que les ICUE soient traitées conformément à la présente décision. Les bureaux d’ordre sont conçus comme des zones sécurisées telles que définies à l’annexe II.

18.

Aux fins de la présente décision, on entend par enregistrement à des fins de sécurité (ci-après dénommé «enregistrement») l’application de procédures permettant de garder la trace du cycle de vie d’un matériel, y compris de sa diffusion et de sa destruction.

19.

Tout matériel classifié CONFIDENTIEL UE/EU CONFIDENTIAL et d’un niveau de classification supérieur est enregistré par un bureau d’ordre déterminé à chaque fois qu’il parvient à une entité structurée ou qu’il en sort.

20.

Le bureau d’ordre central du SGC garde une trace de toutes les informations classifiées communiquées par le Conseil et le SGC à des États tiers et à des organisations internationales, ainsi que de toutes les informations classifiées reçues d’États tiers ou d’organisations internationales.

21.

Dans le cas d’un SIC, les procédures d’enregistrement peuvent être mises en œuvre au moyen de processus intervenant au sein du SIC même.

22.

Le Conseil approuve une politique de sécurité sur l’enregistrement des ICUE à des fins de sécurité.

Bureaux d’ordre TRÈS SECRET UE/EU TOP SECRET

23.

Un bureau d’ordre est désigné dans les États membres et au SGC pour faire fonction d’autorité centrale de réception et de diffusion des informations classifiées TRÈS SECRET UE/EU TOP SECRET. S’il y a lieu, les bureaux d’ordre subordonnés peuvent être désignés pour traiter ces informations à des fins d’enregistrement.

24.

Ces bureaux d’ordre subordonnés ne peuvent transmettre de documents TRES SECRET UE/EU TOP SECRET directement à d’autres bureaux d’ordre subordonnés rattachés au même bureau d’ordre TRES SECRET UE/EU TOP SECRET central sans l’autorisation expresse et écrite de ce dernier ni à des bureaux d’ordre extérieurs.

IV.   DUPLICATION ET TRADUCTION DES DOCUMENTS CLASSIFIÉS DE L’UNION EUROPÉENNE

25.

Les documents classifiés TRÈS SECRET UE/EU TOP SECRET ne doivent pas être dupliqués ou traduits sans le consentement écrit préalable de l’autorité d’origine.

26.

Lorsque l’autorité d’origine de documents classifiés SECRET UE/EU SECRET et d’un niveau de classification inférieur n’a pas imposé de restrictions à leur duplication ou à leur traduction, lesdits documents peuvent être dupliqués ou traduits sur instruction du détenteur.

27.

Les mesures de sécurité applicables au document original le sont aussi à ses copies et à ses traductions.

V.   TRANSPORT DES ICUE

28.

Le transport des ICUE est soumis aux mesures de protection énoncées aux paragraphes 30 à 41. Lorsque les ICUE sont transportées par des supports électroniques, et nonobstant l’article 9, paragraphe 4, les mesures de protection énoncées ci-après peuvent être complétées par des contre-mesures techniques appropriées prescrites par l’autorité de sécurité compétente, de façon à réduire au minimum le risque de perte ou de compromission.

29.

Les autorités de sécurité compétentes au sein du SGC et dans les États membres donnent des instructions sur le transport des ICUE conformément à la présente décision.

À l’intérieur d’un même bâtiment ou d’un groupe autonome de bâtiments

30.

Les ICUE transportées à l’intérieur d’un même bâtiment ou d’un groupe autonome de bâtiments sont dissimulées en vue de prévenir l’observation de leur contenu.

31.

À l’intérieur d’un même bâtiment ou d’un groupe autonome de bâtiments, les informations classifiées TRÈS SECRET UE/EU TOP SECRET sont transportées dans une enveloppe sécurisée avec pour seule mention le nom du destinataire.

À l’intérieur de l’Union

32.

Les ICUE transportées entre des bâtiments ou des locaux à l’intérieur de l’Union européenne sont emballées de manière à être protégées de toute divulgation non autorisée.

33.

Le transport d’informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET à l’intérieur de l’Union s’effectue par l’un des moyens suivants:

a)

le courrier militaire, gouvernemental ou diplomatique, selon le cas;

b)

le transport par porteur, à condition:

i)

que le porteur ne se sépare pas des ICUE, à moins que leur stockage ne soit assuré conformément aux règles énoncées à l’annexe II;

ii)

que les ICUE ne soit pas déballées pendant le transport ni lues dans des lieux publics;

iii)

que la personne soit informée des responsabilités qui lui incombent en matière de sécurité; et

iv)

que la personne soit, si nécessaire, munie d’un certificat de courrier.

c)

les services postaux ou les services de courrier commercial, à condition:

i)

qu’ils soient agréés par l’ANS compétente conformément aux dispositions législatives et réglementaires nationales; et

ii)

qu’ils appliquent les mesures de protection appropriées conformément aux exigences minimales qui seront prévues dans les lignes directrices en matière de sécurité arrêtées en vertu de l’article 6, paragraphe 2.

En cas de transport d’un État membre vers un autre État membre, les dispositions du point c) sont limitées aux informations classifiées jusqu’au niveau CONFIDENTIEL UE/EU CONFIDENTIAL.

34.

Les informations classifiées RESTREINT UE/EU RESTRICTED peuvent aussi être transportées par des services postaux ou par des services de courrier commercial. Un certificat de courrier n’est pas requis pour le transport de telles informations.

35.

Le matériel classifié CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET (par exemple, équipement ou machine) qui ne peut être transporté par les moyens visés au paragraphe 33 est transporté en tant que fret par des sociétés de transport commercial conformément à l’annexe V.

36.

Le transport des informations classifiées TRÈS SECRET UE/EU TOP SECRET, entre des bâtiments ou des locaux à l’intérieur de l’Union, s’effectue par courrier militaire, gouvernemental ou diplomatique, selon le cas.

De l’Union vers le territoire d’un État tiers

37.

Les ICUE transportées de l’Union vers le territoire d’un État tiers sont emballées de manière à être protégées de toute divulgation non autorisée.

38.

Le transport des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET de l’Union vers le territoire d’un État tiers s’effectue par l’un des moyens suivants:

a)

le courrier militaire ou diplomatique;

b)

le transport par porteur, à condition:

i)

que le paquet porte un sceau officiel ou soit emballé de manière à indiquer qu’il s’agit d’un envoi officiel ne devant pas être soumis à contrôle douanier ou de sécurité;

ii)

que la personne soit munie d’un certificat de courrier identifiant le paquet et l’autorisant à le transporter;

iii)

que le porteur ne se sépare pas des ICUE, à moins que leur stockage ne soit assuré conformément aux règles énoncées à l’annexe II;

iv)

que les ICUE ne soit pas déballées pendant le transport ni lues dans des lieux publics; et

v)

que la personne soit informée des responsabilités qui lui incombent en matière de sécurité.

39.

Le transport des informations CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET communiquées par l’Union à un État tiers ou à une organisation internationale est conforme aux dispositions applicables au titre d’un accord sur la sécurité des informations ou d’un arrangement administratif conclu en vertu de l’article 13, paragraphe 2, point a) ou b).

40.

Les informations classifiées RESTREINT UE/EU RESTRICTED peuvent aussi être transportées par des services postaux ou par des services de courrier commercial.

41.

Le transport des informations classifiées TRÈS SECRET UE/EU TOP SECRET, de l’Union vers le territoire d’un État tiers, s’effectue par courrier militaire ou diplomatique.

VI.   DESTRUCTION DES ICUE

42.

Les documents classifiés de l’Union européenne qui ne sont plus nécessaires peuvent être détruits, sans préjudice de la réglementation applicable en matière d’archivage.

43.

Les documents faisant l’objet d’un enregistrement en application de l’article 9, paragraphe 2, de la présente décision sont détruits par le bureau d’ordre compétent sur instruction du détenteur ou d’une autorité compétente. Les cahiers d’enregistrement et les autres informations relatives aux enregistrements sont actualisés en conséquence.

44.

La destruction de documents classifiés SECRET UE/EU SECRET ou TRÈS SECRET UE/EU TOP SECRET est effectuée en présence d’un témoin justifiant de l’habilitation de sécurité correspondant au moins au niveau de classification du document à détruire.

45.

L’agent du bureau d’ordre et le témoin, lorsque la présence de ce dernier est requise, signent un procès-verbal de destruction qui est rempli dans le bureau d’ordre. Le bureau d’ordre conserve les procès-verbaux de destruction des documents TRÈS SECRET UE/EU TOP SECRET pendant dix ans au minimum, et ceux des documents CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET pendant cinq ans au minimum.

46.

Les documents classifiés, y compris ceux dont la classification est RESTREINT UE/EU RESTRICTED, sont détruits par des méthodes répondant aux normes de l’Union applicables ou à des normes équivalentes, ou homologuées par les États membres conformément aux normes techniques nationales, pour empêcher leur reconstitution totale ou partielle.

47.

La destruction des supports de données informatiques utilisés pour des ICUE s’effectue conformément à l’annexe IV, paragraphe 37.

48.

En cas d’urgence, s’il existe un risque imminent de divulgation non autorisée, les ICUE sont détruites par le détenteur de manière à ce qu’elles ne puissent pas être reconstituées en tout ou en partie. L’autorité d’origine et le bureau d’ordre d’origine sont informés de la destruction en urgence d’ICUE enregistrées.

VII.   VISITES D’ÉVALUATION

49.

Le terme «visite d’évaluation» utilisé ci-après désigne:

a)

toute inspection ou visite d’évaluation visée à l’article 9, paragraphe 3, et à l’article 16, paragraphe 2, points e), f) et g); ou

b)

toute visite d’évaluation visée à l’article 13, paragraphe 5,

ayant pour but d’évaluer l’efficacité des mesures mises en œuvre pour protéger les ICUE.

50.

Les visites d’évaluation sont notamment menées aux fins suivantes:

a)

veiller à ce que les normes minimales requises fixées dans la présente décision en matière de protection des ICUE soient respectées;

b)

mettre l’accent sur l’importance de la sécurité et d’une gestion efficace des risques au sein des entités inspectées;

c)

recommander des contre-mesures pour atténuer l’impact particulier de la perte de confidentialité, d’intégrité ou de disponibilité des informations classifiées; et

d)

renforcer les programmes mis en place par les autorités de sécurité en matière de formation et de sensibilisation à la sécurité.

51.

Avant la fin de chaque année civile, le Conseil adopte le programme de visites d’évaluation prévu à l’article 16, paragraphe 1, point c), pour l’année suivante. Les dates exactes de chaque visite d’évaluation sont fixées en accord avec l’organe ou l’agence de l’Union, l’État membre, l’État tiers ou l’organisation internationale concerné(e).

Conduite des visites d’évaluation

52.

Les visites d’évaluation sont effectuées en vue de contrôler les prescriptions, les réglementations et les procédures applicables dans l’entité visitée et de vérifier que les pratiques en vigueur au sein de l’entité satisfont aux principes de base et aux normes minimales fixés par la présente décision et par les dispositions qui régissent l’échange d’informations classifiées avec cette entité.

53.

Les visites d’évaluation se déroulent en deux phases. Avant la visite proprement dite, une réunion préparatoire est organisée, si nécessaire, avec l’entité concernée. À l’issue de cette réunion préparatoire, l’équipe d’évaluation établit, de concert avec ladite entité, un programme de visite détaillé couvrant tous les secteurs de la sécurité. L’équipe d’évaluation devrait avoir accès à tous les lieux, notamment aux bureaux d’ordre et aux points de présence SIC, où sont traitées des ICUE.

54.

Les visites d’évaluation effectuées dans les administrations nationales des États membres, dans des États tiers et dans les organisations internationales sont réalisées en totale coopération avec les responsables de l’entité, de l’État tiers ou de l’organisation internationale faisant l’objet de la visite.

55.

Les visites d’évaluation effectuées auprès d’organes, d’agences et d’entités de l’Union qui appliquent la présente décision ou les principes y figurant sont menées avec l’aide de spécialistes de l’ANS dans le ressort de laquelle se situe l’organe ou l’agence.

56.

Dans le cadre des visites d’évaluation effectuées auprès des organes, agences et entités de l’Union qui appliquent la présente décision ou les principes y figurant, ainsi que dans des États tiers et des organisations internationales, le concours et l’assistance des experts des ANS peuvent être sollicités conformément à des modalités à définir par le comité de sécurité.

Rapports

57.

À l’issue de la visite d’évaluation, les principales conclusions et recommandations sont présentées à l’entité ayant fait l’objet de la visite. Un rapport de visite d’évaluation est ensuite établi. Lorsque des mesures correctives et des recommandations ont été proposées, le rapport doit contenir suffisamment d’éléments précis pour étayer les conclusions dégagées. Le rapport est transmis à l’autorité compétente de l’entité ayant fait l’objet de la visite.

58.

En ce qui concerne les visites d’évaluation effectuées dans les administrations nationales des États membres:

a)

le projet de rapport d’évaluation est transmis à l’ANS concernée afin de vérifier qu’il ne contient pas d’erreur de fait et qu’aucune information d’un niveau de classification supérieur à RESTREINT UE/EU RESTRICTED n’y figure; et

b)

sauf si l’ANS de l’État membre en question demande de surseoir à une diffusion générale, les rapports d’évaluation sont diffusés au comité de sécurité. Le rapport est classifié RESTREINT UE/EU RESTRICTED.

Un rapport périodique est établi sous la responsabilité de l’autorité de sécurité du SGC (bureau de sécurité) pour souligner les enseignements qui ont été tirés des visites d’évaluation effectuées dans les États membres au cours d’une période précise et est examiné par le comité de sécurité.

59.

En ce qui concerne les visites d’évaluation dans les États tiers et les organisations internationales, le rapport est diffusé au comité de sécurité. Le rapport reçoit, au minimum, la classification RESTREINT UE/EU RESTRICTED. Toute mesure corrective est vérifiée lors d’une visite de suivi et signalée au comité de sécurité.

60.

En ce qui concerne les visites d’évaluation effectuées auprès des organes, agences et entités de l’Union qui appliquent la présente décision ou les principes y figurant, les rapports de visite d’évaluation sont diffusés au comité de sécurité. Le projet de rapport de visite d’évaluation est transmis à l’agence ou à l’organe concerné(e) afin de vérifier qu’il ne contient pas d’erreur de fait et qu’aucune information d’un niveau de classification supérieur à RESTREINT UE/EU RESTRICTED n’y figure. Toute mesure corrective est vérifiée lors d’une visite de suivi et signalée au comité de sécurité.

61.

L’autorité de sécurité du SGC procède régulièrement à des inspections des entités structurées du SGC aux fins prévues au paragraphe 50.

Liste de contrôle

62.

L’autorité de sécurité du SGC (bureau de sécurité) établit et met à jour une liste de contrôle des éléments à vérifier au cours d’une visite d’évaluation. Cette liste de contrôle est transmise au comité de sécurité.

63.

Les informations nécessaires pour compléter la liste de contrôle sont obtenues, notamment au cours de la visite, auprès des services chargés de la gestion de la sécurité de l’entité faisant l’objet de l’inspection. Sitôt complétée avec les réponses détaillées obtenues, la liste de contrôle est classifiée en accord avec l’entité inspectée. Elle ne fait pas partie du rapport d’inspection.


ANNEXE IV

PROTECTION DES ICUE TRAITÉES DANS LES SIC

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 10.

2.

Les propriétés et les notions d’AI figurant ci-après sont essentielles pour la sécurité et l’exécution correcte des opérations dans le cadre d’un SIC.

Authenticité

:

garantie que l’information est véridique et émane de sources dignes de foi.

Disponibilité

:

caractéristique de l’information selon laquelle elle est accessible et utilisable, à la demande d’une entité autorisée.

Confidentialité

:

propriété selon laquelle les informations ne sont pas divulguées à des personnes ou à des entités non autorisées et l’accès à ces informations n’est pas accordé à des processus non autorisés.

Intégrité

:

propriété consistant à préserver l’exactitude et le caractère complet des informations et éléments.

Non-répudiation

:

la possibilité de prouver qu’une action ou un événement a eu lieu, de sorte qu’il ne peut être contesté par la suite.

II.   PRINCIPES D’ASSURANCE DE L’INFORMATION

3.

Les dispositions énoncées ci-après constituent les éléments fondamentaux permettant de garantir la sécurité de tout SIC traitant des ICUE. Les modalités précises de mise en œuvre de ces dispositions sont définies dans les politiques et les lignes directrices en matière de sécurité d’AI.

Gestion des risques de sécurité

4.

La gestion des risques de sécurité fait partie intégrante de la définition, de l’élaboration, de l’exploitation et de la maintenance d’un SIC. La gestion des risques (évaluation, traitement, acceptation et communication) est mise en œuvre conjointement, dans le cadre d’un processus itératif, par les représentants des détenteurs de systèmes, les autorités responsables du projet, les autorités chargées de l’exploitation et les autorités d’homologation de sécurité selon une procédure d’évaluation des risques ayant fait ses preuves, transparente et pouvant être parfaitement comprise. Le domaine d’application du SIC et ses ressources sont clairement définis dès le début du processus de gestion des risques.

5.

Les autorités compétentes examinent les menaces potentielles qui pèsent sur le SIC, tiennent à jour les évaluations des menaces et veillent à leur exactitude afin que celles-ci rendent compte de l’environnement opérationnel du moment. Elles actualisent en permanence leurs connaissances relatives aux questions de vulnérabilité et revoient régulièrement l’évaluation de la vulnérabilité afin de suivre l’évolution de la technologie de l’information.

6.

Le traitement des risques de sécurité vise à appliquer un ensemble de mesures de sécurité offrant un équilibre satisfaisant entre les besoins des utilisateurs, les coûts et le risque de sécurité résiduel.

7.

Les exigences spécifiques, l’étendue et le niveau de détail fixés par l’AHS compétente aux fins de l’homologation d’un SIC sont proportionnés au risque évalué, compte tenu de tous les facteurs pertinents, y compris le niveau de classification des ICUE qui sont traitées dans le SIC. Dans le cadre de l’homologation, le risque résiduel fait l’objet d’un énoncé formel et est accepté par une autorité responsable.

Sécurité du SIC tout au long de son cycle de vie

8.

Assurer la sécurité d’un SIC tout au long de son cycle de vie, de son lancement à son retrait, est une obligation.

9.

Le rôle de chaque acteur d’un SIC et les interactions entre ces acteurs, en termes de sécurité du système, doivent être clairement déterminés pour chaque phase du cycle de vie.

10.

Tout SIC, y compris les mesures de sécurité techniques et non techniques dont il fait l’objet, est soumis à des essais de sécurité au cours du processus d’homologation afin de s’assurer que le niveau d’assurance requis est atteint et de vérifier qu’il est correctement mis en œuvre, intégré et configuré.

11.

Des évaluations, inspections et examens de sécurité sont réalisés à intervalles réguliers durant la phase opérationnelle ainsi que dans le cadre de la maintenance d’un SIC, de même qu’en toute circonstance exceptionnelle.

12.

Les documents relatifs à la sécurité d’un SIC évoluent tout au long du cycle de vie de celui-ci, évolution qui s’inscrit pleinement dans le cadre du processus de gestion du changement et de la configuration.

Meilleures pratiques

13.

Le SGC et les États membres travaillent de concert à l’élaboration des meilleures pratiques destinées à protéger les ICUE traitées par un SIC. Les lignes directrices concernant les meilleures pratiques énoncent des mesures visant à assurer la sécurité du SIC sur le plan technique et physique ainsi qu’au niveau de l’organisation et des procédures et dont l’efficacité pour lutter contre certaines menaces et vulnérabilités a été démontrée.

14.

Il convient, aux fins de la protection des ICUE traitées par un SIC, de mettre à profit les enseignements tirés par les entités travaillant dans le domaine de l’AI, que ce soit au sein ou en dehors de l’Union.

15.

La diffusion et la mise en œuvre ultérieure des meilleures pratiques contribuent à atteindre un niveau équivalent d’assurance dans l’ensemble des SIC traitant des ICUE et exploités par le SGC et les États membres.

Défense en profondeur

16.

Afin d’atténuer les risques qui pèsent sur un SIC, un éventail de mesures de sécurité techniques et non techniques organisées en plusieurs niveaux de défense doit être mis en œuvre. Ces niveaux sont notamment les suivants:

a)   la dissuasion: mesures de sécurité visant à dissuader un éventuel adversaire de projeter une attaque du SIC;

b)   la prévention: mesures de sécurité visant à empêcher ou à stopper une attaque du SIC;

c)   la détection: mesures de sécurité visant à déceler une attaque du SIC en train de se produire;

d)   la résilience: mesures de sécurité visant à faire en sorte que l’attaque n’ait un impact que sur un nombre aussi faible que possible d’informations ou de ressources du SIC et à prévenir d’autres dommages; et

e)   le retour aux conditions opérationnelles: mesures de sécurité visant à rétablir la sécurité du SIC.

La rigueur de ces mesures de sécurité est déterminée sur la base d’une évaluation des risques.

17.

L’ANS ou une autre autorité compétente s’assure:

a)

que les capacités de cyber défense sont mises en œuvre afin de faire face aux menacées dont l’ampleur dépasse les limites de l’organisation ou du pays touché; et

b)

que les réactions sont coordonnées et que les informations sur ces menaces et incidents et sur l’ensemble des risques qui en découlent sont partagées (capacités de réaction en cas d’urgence informatique).

Principes du minimalisme et du moindre privilège

18.

Seuls sont mis en œuvre les fonctions, dispositifs et services indispensables pour répondre aux exigences opérationnelles.

19.

Les utilisateurs d’un SIC et les processus automatisés se voient uniquement accorder les droits d’accès, les privilèges ou les autorisations requises pour mener à bien leur tâche, afin de limiter tout dommage résultant d’accidents, d’erreurs ou d’utilisations non autorisées des ressources du SIC.

20.

Les procédures d’enregistrement mises en œuvre par un SIC, le cas échéant, sont vérifiées dans le cadre du processus d’homologation.

Sensibilisation à l’assurance de l’information

21.

La sensibilisation aux risques et aux mesures de sécurité disponibles constitue la première ligne de défense destinée à assurer la sécurité des SIC. En particulier, tout le personnel intervenant dans le cycle de vie d’un SIC, y compris les utilisateurs, doit bien comprendre:

a)

que les défaillances en matière de sécurité peuvent porter gravement atteinte aux SIC;

b)

le préjudice potentiel que peuvent causer à autrui l’interconnectivité et l’interdépendance; et

c)

la responsabilité et l’obligation de rendre des comptes qui lui incombent concernant la sécurité du SIC, selon les fonctions qui sont les siennes dans le cadre des systèmes et processus.

22.

Afin que les responsabilités en matière de sécurité soient bien comprises, une formation et une sensibilisation à l’AI sont obligatoires pour tout le personnel concerné, y compris les cadres supérieurs et les utilisateurs du SIC.

Évaluation et approbation des produits de sécurité informatique

23.

Le niveau de confiance requis dans les mesures de sécurité, défini comme un niveau d’assurance, est déterminé à l’issue du processus de gestion des risques et conformément aux politiques et lignes directrices applicables en matière de sécurité.

24.

Le niveau d’assurance fait l’objet d’une vérification au moyen de procédés et de méthodes reconnus à l’échelon international ou agréés au niveau national. Il s’agit principalement d’évaluations, de contrôles et d’audits.

25.

Les produits cryptographiques destinés à protéger les ICUE sont évalués et agréés par une AAC nationale d’un État membre.

26.

Avant d’être recommandés au Conseil ou au secrétaire général pour agrément, en application de l’article 10, paragraphe 6, ces produits cryptographiques doivent avoir satisfait à une évaluation par seconde partie réalisée par une autorité dûment qualifiée (AQUA) d’un État membre n’intervenant pas dans la conception ni dans la fabrication de l’équipement concerné. L’ampleur de l’évaluation par seconde partie nécessaire dépend du niveau de classification maximal envisagé des ICUE que ces produits doivent protéger. Le Conseil approuve une politique de sécurité concernant l’évaluation et l’agrément de produits cryptographiques.

27.

Lorsque des motifs opérationnels particuliers le justifient, le Conseil ou le secrétaire général, selon le cas, peut, sur recommandation du comité de sécurité, ne pas respecter les exigences prévues aux paragraphes 25 et 26 de la présente annexe et délivrer un agrément à titre provisoire pour une période spécifique, en application de la procédure énoncée à l’article 10, paragraphe 6.

28.

Le Conseil, statuant sur recommandation du comité de sécurité, peut accepter le processus d’évaluation, de sélection et d’homologation des produits cryptographiques qui est en place dans un État tiers ou dans une organisation internationale et peut en conséquence tenir ces produits cryptographiques comme homologués aux fins de la protection des ICUE communiquées à cet État tiers ou à cette organisation internationale.

29.

L’AQUA est une AAC d’un État membre qui a été agréée, sur la base de critères définis par le Conseil, pour procéder à la deuxième évaluation des produits cryptographiques destinés à protéger les ICUE.

30.

Le Conseil approuve une politique de sécurité concernant la qualification et l’approbation des produits de sécurité informatique non cryptographiques.

Transmission à l’intérieur de zones sécurisées et de zones administratives

31.

Nonobstant les dispositions de la présente décision, lorsque la transmission d’ICUE s’effectue uniquement à l’intérieur de zones sécurisées ou de zones administratives, une transmission non chiffrée ou d’un niveau de chiffrement inférieur peut être envisagée compte tenu des résultats d’un processus de gestion des risques et avec l’accord de l’AHS.

Interconnexion sécurisée des SIC

32.

Aux fins de la présente décision, on entend par «interconnexion» la connexion directe d’au moins deux systèmes informatiques permettant à ceux-ci d’échanger des données et d’autres ressources en matière d’information (communication, par exemple) de façon unidirectionnelle ou multidirectionnelle.

33.

Un SIC doit de prime abord considérer tout système informatique interconnecté comme n’étant pas fiable et mettre en œuvre des mesures de protection destinées à contrôler les échanges d’informations classifiées.

34.

Lorsqu’un SIC est interconnecté avec un autre système électronique, les conditions de base suivantes doivent être réunies:

a)

les conditions opérationnelles ou d’activités pour ces interconnexions sont définies et approuvées par les autorités compétentes;

b)

l’interconnexion est soumise à un processus de gestion des risques et d’homologation et est approuvée par les AHS compétentes; et

c)

des services de protection en bordure (SPB) sont mis en place à la périphérie de tout SIC.

35.

Il ne peut y avoir aucune interconnexion entre un SIC homologué et un réseau non protégé ou public, sauf lorsque le SIC comporte un système de protection en bordure homologué installé à cette fin entre le SIC et le réseau non protégé ou public. Les mesures de sécurité applicables à une telle interconnexion sont examinées par l’autorité chargée de l’assurance de l’information compétente et approuvées par l’AHS compétente.

Lorsque le réseau public ou non protégé sert uniquement à des fins de transmission et que les données sont chiffrées au moyen d’un produit cryptographique agréé conformément à l’article 10, une telle connexion n’est pas considérée comme une interconnexion.

36.

Un SIC homologué pour traiter des informations TRÈS SECRET UE/EU TOP SECRET ne peut pas être interconnecté directement ou en cascade à un réseau non protégé ou public.

Supports de données informatiques

37.

Les supports de données informatiques sont détruits conformément aux procédures approuvées par l’autorité de sécurité compétente.

38.

Les supports de données informatiques sont réutilisés, déclassés ou déclassifiés conformément aux lignes directrices en matière de sécurité qui doivent être arrêtées en vertu de l’article 6, paragraphe 2.

Situations d’urgence

39.

Nonobstant les dispositions de la présente décision, les procédures spécifiques décrites ci-après peuvent être appliquées dans les situations d’urgence, telles que les crises, les conflits ou les guerres, imminentes ou effectives, ou dans des circonstances opérationnelles exceptionnelles.

40.

Sous réserve du consentement de l’autorité compétente, les ICUE peuvent être transmises au moyen de produits cryptographiques agréés pour un niveau de classification inférieur ou sans faire l’objet d’un chiffrement dans le cas où tout retard causerait un préjudice indéniablement plus important que celui qui découlerait de la divulgation du matériel classifié et dans les conditions suivantes:

a)

l’expéditeur et le destinataire ne possèdent pas le dispositif de chiffrement nécessaire ou ne possèdent aucun dispositif de chiffrement; et

b)

le matériel classifié ne peut être communiqué en temps voulu par aucun autre moyen.

41.

Les informations classifiées transmises dans les conditions visées au paragraphe 39 ne portent aucun marquage ni indication qui les distinguerait d’informations non classifiées ou pouvant être protégées à l’aide d’un produit cryptographique disponible. Leur destinataire est informé, sans délai et par d’autres moyens, du niveau de classification.

42.

Lorsque des informations sont transmises en application du paragraphe 39, un rapport est par la suite adressé à ce sujet à l’autorité compétente et au comité de sécurité.

III.   AUTORITÉS COMPÉTENTES EN MATIÈRE D’ASSURANCE DE L’INFORMATION

43.

Les États membres et le SGC instituent les autorités compétentes en matière d’AI ci-après. Ces autorités ne doivent pas nécessairement être dotées d’entités structurées distinctes. Elles sont investies de mandats distincts. Cependant, ces autorités et leurs responsabilités connexes peuvent être associées ou intégrées dans la même entité structurée ou se partager entre différentes entités structurées, à condition que l’on veille à éviter au niveau interne tout conflit d’intérêt et tout chevauchement des tâches.

Autorité chargée de l’assurance de l’information

44.

L’AAI s’acquitte des tâches suivantes:

a)

définir les politiques et les lignes directrices de sécurité en matière d’AI et en surveiller l’efficacité et la pertinence;

b)

conserver et gérer les données techniques relatives aux produits cryptographiques;

c)

veiller à ce que les mesures en matière d’AI sélectionnées aux fins de la protection des ICUE soient conformes aux orientations régissant leur éligibilité et leur sélection;

d)

veiller à ce que les produits cryptographiques soient sélectionnés conformément aux orientations régissant leur éligibilité et leur sélection;

e)

coordonner la formation et la sensibilisation à l’AI;

f)

mener des consultations avec le fournisseur du système, les intervenants en matière de sécurité et les représentants des utilisateurs au sujet des politiques et des lignes directrices de sécurité en matière d’AI; et

g)

veiller à ce que les sous-divisions spécialisées du comité de sécurité disposent, de par leur composition, des compétences requises en matière d’AI.

Autorité TEMPEST

45.

L’autorité TEMPEST (AT) est chargée de veiller à la conformité des SIC aux stratégies et lignes directrices TEMPEST. Elle approuve les contre-mesures TEMPEST pour les installations et les produits destinés à protéger des ICUE jusqu’à un certain niveau de classification dans leur environnement opérationnel.

Autorité d’agrément cryptographique

46.

L’autorité d’agrément cryptographique (AAC) est chargée de veiller à ce que les produits cryptographiques soient conformes aux politiques respectives des différents États membres et du Conseil en matière cryptographique. Elle agrée les produits cryptographiques pour la protection d’ICUE jusqu’à un certain niveau de classification dans leur environnement opérationnel. S’agissant des États membres, l’AAC est en outre chargée de l’évaluation des produits cryptographiques.

Autorité de distribution cryptographique

47.

L’autorité de distribution cryptographique (ADC) s’acquitte des tâches suivantes:

a)

gérer le matériel cryptographique de l’Union européenne et en rendre compte;

b)

veiller à ce que les procédures et les circuits appropriés soient mis en place pour rendre compte de tout le matériel cryptographique de l’Union européenne et en assurer la manutention, le stockage et la distribution en toute sécurité; et

c)

assurer le transfert et la reprise du matériel cryptographique de l’Union européenne auprès des personnes ou des services utilisateurs.

Autorité d’homologation de sécurité

48.

L’autorité d’homologation de sécurité de chaque système s’acquitte des tâches suivantes:

a)

veiller à ce que les SIC soient conformes aux politiques et lignes directrices de sécurité pertinentes, délivrer une déclaration d’homologation pour les SIC en vue du traitement des ICUE jusqu’à un certain niveau de classification dans leur environnement opérationnel et indiquant les conditions et modalités de l’homologation ainsi que les critères dont l’existence justifie une nouvelle homologation;

b)

mettre en place un processus d’homologation de sécurité conforme aux politiques pertinentes et indiquant clairement les conditions d’homologation que doivent remplir les SIC relevant de sa responsabilité;

c)

définir une stratégie d’homologation de sécurité qui indique le niveau de précision du processus d’homologation en fonction du niveau d’assurance requis;

d)

étudier et approuver les documents se rapportant à la sécurité, y compris en ce qui concerne la gestion des risques et les énoncés des risques résiduels, les énoncés des impératifs de sécurité propres à un système (ci-après dénommés «SSRS»), les documents concernant la vérification de la mise en œuvre des mesures de sécurité et les procédures d’exploitation de sécurité (ci-après dénommées «SecOP»), et veiller à ce qu’ils soient conformes aux politiques et aux règles du Conseil en matière de sécurité;

e)

vérifier la mise en œuvre des mesures de sécurité en rapport avec les SIC en effectuant elle-même ou en finançant des évaluations, des inspections ou des réexamens en la matière;

f)

définir les exigences en matière de sécurité (par exemple les niveaux d’habilitation de sécurité du personnel) applicables aux postes sensibles dans le cadre d’un SIC;

g)

accepter la sélection des produits cryptographiques et TEMPEST ayant fait l’objet d’une approbation qui sont utilisés pour assurer la sécurité d’un SIC;

h)

approuver, le cas échéant dans le cadre d’une approbation conjointe, l’interconnexion d’un SIC à d’autres SIC; et

i)

mener des consultations avec le fournisseur du système, les intervenants en matière de sécurité et les représentants des utilisateurs au sujet de la gestion des risques de sécurité, et notamment du risque résiduel, et des conditions et modalités de la déclaration d’homologation.

49.

L’AHS du SGC est chargée de l’homologation de tous les SIC exploités dans le cadre de la compétence du SGC.

50.

L’AHS compétente d’un État membre est chargée de l’homologation des SIC et des éléments des SIC exploités dans le cadre de la compétence d’un État membre.

51.

Un comité conjoint d’homologation de sécurité (CHS) est chargé de l’homologation des SIC qui sont du ressort aussi bien de l’AHS du SGC que des AHS des États membres. Ce comité est composé d’un représentant de l’AHS de chaque État membre, un représentant de l’AHS de la Commission assistant à ses réunions. Les autres entités disposant de nœuds de connexion avec un SIC sont invitées à assister aux réunions lorsque celles-ci portent sur le système considéré.

Le CHS est présidé par un représentant de l’AHS du SGC. Il statue par consensus entre les représentants des AHS des institutions, des États membres et des autres entités disposant de nœuds de connexion avec le SIC considéré. Le CHS rend compte à intervalles réguliers de ses activités au comité de sécurité et notifie à celui-ci toute déclaration d’homologation.

Autorité opérationnelle chargée de l’assurance de l’information

52.

L’autorité opérationnelle chargée de l’AI pour chaque système s’acquitte des tâches suivantes:

a)

élaborer des documents relatifs à la sécurité de chaque système conformes à la politique et aux lignes directrices en matière de sécurité, et notamment les SSRS, y compris en ce qui concerne le risque résiduel, les SecOP et le volet cryptographique du processus d’homologation des SIC;

b)

participer à la sélection et à la mise à l’essai des mesures, dispositifs et logiciels de sécurité technique propres à un système, superviser leur mise en œuvre et s’assurer qu’ils sont installés, configurés et entretenus de manière sûre conformément aux documents de sécurité pertinents;

c)

participer à la sélection des mesures et des dispositifs de sécurité TEMPEST lorsque les SSRS le prévoient, et veiller à ce qu’ils soient installés et entretenus de manière sûre en coopération avec l’AT;

d)

assurer le suivi de la mise en œuvre et de l’application des SecOP et, s’il y a lieu, déléguer les responsabilités opérationnelles de sécurité au détenteur du système;

e)

gérer et utiliser les produits cryptographiques, assurer la protection des éléments chiffrés et contrôlés et, au besoin, assurer la production de variables cryptographiques;

f)

procéder au réexamen et à des analyses de sécurité et à des tests, notamment afin d’établir les rapports nécessaires sur les risques encourus, comme l’exige l’AHS;

g)

dispenser une formation sur l’AI propre à chaque SIC; et

h)

mettre en œuvre et gérer des mesures de sécurité propres à chaque SIC.


ANNEXE V

SÉCURITÉ INDUSTRIELLE

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 11. Elle prévoit des mesures de sécurité générales applicables aux entités industrielles ou autres dans le cadre de négociations précontractuelles et tout au long du cycle de vie des contrats classifiés attribués par le SGC.

2.

Le Conseil approuve des lignes directrices en matière de sécurité industrielle indiquant en particulier les modalités précises en ce qui concerne les HSE, les annexes de sécurité (AS), les visites, la transmission et le transport des ICUE.

II.   ASPECTS LIÉS À LA SÉCURITÉ DANS UN CONTRAT CLASSIFIÉ

Guide de la classification de sécurité (GCS)

3.

Avant de lancer un appel d’offres en vue de l’attribution d’un contrat classifié ou d’attribuer un tel contrat, le SGC, en sa qualité d’autorité contractante, détermine la classification de sécurité de toute information devant être fournie aux soumissionnaires et aux contractants, ainsi que la classification de sécurité de toute information devant être créée pour le contractant. Dans cette perspective, le SGC élabore un guide de la classification de sécurité (GCS), qui sera utilisé aux fins de l’exécution du contrat.

4.

Les principes ci-après sont appliqués pour déterminer le niveau de classification de sécurité des différents éléments d’un contrat classifié:

a)

dans le cadre de l’élaboration d’un GCS, le SGC tient compte de tous les aspects pertinents en matière de sécurité, y compris de la classification de sécurité attribuée aux informations fournies et dont l’utilisation aux fins du contrat a été approuvée par l’autorité d’origine desdites informations;

b)

le niveau général de classification du contrat ne peut pas être inférieur à la classification la plus élevée de l’un de ses éléments; et

c)

le cas échéant, le SGC se met en rapport avec les ANS/ASD ou toute autre autorité de sécurité compétente des États membres dans l’éventualité d’une modification touchant au niveau de classification des informations créées par les contractants ou fournies à ceux-ci dans le cadre de l’exécution d’un contrat et lors de toute modification ultérieure du GCS.

Annexe de sécurité (AS)

5.

Les impératifs de sécurité propres à un contrat sont exposés dans une AS. Le cas échéant, l’AS contient le GCS et fait partie intégrante du contrat ou du contrat de sous-traitance classifié.

6.

L’AS contient les dispositions imposant au contractant et/ou au sous-traitant de respecter les normes minimales énoncées dans la présente décision. Le non-respect de ces normes minimales peut constituer un motif suffisant de résiliation du contrat.

Instructions de sécurité relatives à un programme/un projet (ISP)

7.

En fonction de la portée des programmes ou des projets impliquant l’accès à des ICUE ou leur traitement ou stockage, l’autorité contractante chargée de gérer le projet ou le programme considéré peut élaborer des ISP. Les ISP doivent être approuvées par les ANS/ASD ou toute autre autorité de sécurité compétente des États membres associées aux ISP et peuvent contenir d’autres exigences en matière de sécurité.

III.   HABILITATION DE SÉCURITÉ D’ÉTABLISSEMENT (HSE)

8.

Une HSE est délivrée par l’ANS/ASD ou toute autre autorité de sécurité compétente d’un État membre afin d’indiquer, conformément aux dispositions législatives et réglementaires nationales, que l’entité industrielle ou autre est en mesure, au sein de ses établissements, de garantir aux ICUE la protection adaptée au niveau de classification approprié (CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET). La HSE est communiquée au SGC, en sa qualité d’autorité contractante, avant que le contractant ou le sous-traitant ou un contractant ou un sous-traitant potentiel ne se voie communiquer des ICUE ou accorder un accès aux ICUE.

9.

Lorsqu’elle délivre une HSE, l’ANS/ASD compétente veille au minimum à:

a)

évaluer l’intégrité de l’entité industrielle ou autre;

b)

évaluer les éléments relatifs à la propriété et au contrôle de l’entité ainsi que toute possibilité d’influence indue pouvant être considérés comme constituant un risque de sécurité;

c)

vérifier que l’entité industrielle ou toute autre entité a mis en place un système de sécurité dans ses établissements, qui comporte toutes les mesures de sécurité appropriées pour protéger des informations ou du matériel classifiés CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET conformément aux prescriptions de la présente décision;

d)

vérifier que le statut en matière de sécurité des directeurs, des propriétaires et des employés qui doivent avoir accès à du matériel classifié CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET a été établi conformément aux prescriptions de la présente décision; et

e)

vérifier que l’entité industrielle ou toute autre entité a nommé un officier de sécurité d’établissement qui est responsable vis-à-vis de sa direction du respect des obligations en matière de sécurité au sein de l’entité.

10.

S’il y a lieu, le SGC, en sa qualité d’autorité contractante, avertit l’ANS/ASD ou toute autre autorité de sécurité compétente qu’une HSE est nécessaire dans la phase précontractuelle ou pour l’exécution du contrat. Une HSE ou une HSP est requise dans la phase précontractuelle lorsque des ICUE CONFIDENTIEL UE/EU CONFIDENTAL ou SECRET UE/EU SECRET doivent être fournies dans la phase de soumission des offres.

11.

L’autorité contractante n’attribue pas de contrat classifié au soumissionnaire sélectionné tant que l’ANS/ASD ou toute autre autorité de sécurité compétente de l’État membre dans lequel le contractant ou le soumissionnaire concerné est immatriculé, ne lui a pas confirmé qu’une HSE appropriée a été délivrée.

12.

L’ANS/ASD ou toute autre autorité de sécurité compétente ayant délivré une HSE notifie au SGC, en sa qualité d’autorité contractante, les modifications éventuellement apportées à ladite HSE. Dans le cadre d’un contrat de sous-traitance, l’ANS/ASD ou toute autre autorité de sécurité compétente en est informée.

13.

Le retrait d’une HSE par l’ANS/ASD concernée ou toute autre autorité de sécurité compétente constitue pour le SGC, en sa qualité d’autorité contractante, un motif suffisant pour résilier un contrat classifié ou exclure un soumissionnaire de la procédure d’appel d’offres.

IV.   CONTRATS ET CONTRATS DE SOUS-TRAITANCE CLASSIFIÉS

14.

Lorsque des ICUE sont communiquées à un soumissionnaire durant la phase précontractuelle, l’appel d’offres contient une disposition prévoyant que le soumissionnaire qui ne présente pas d’offre ou qui n’est pas sélectionné sera tenu de restituer tous les documents classifiés dans un délai spécifié.

15.

Une fois qu’un contrat ou un contrat de sous-traitance classifié a été attribué, le SGC, en sa qualité d’autorité contractante, notifie les dispositions en matière de sécurité que comporte le contrat classifié à l’ANS/ASD ou à toute autre autorité de sécurité compétente dont relève le contractant ou le sous-traitant.

16.

Lorsqu’il est mis fin à un tel contrat, le SGC, en sa qualité d’autorité contractante, (et/ou l’ANS/ASD ou toute autre autorité de sécurité compétente, selon qu’il conviendra, dans le cas d’un contrat de sous-traitance) avertit immédiatement l’ANS/ASD ou toute autre autorité de sécurité compétente de l’État membre dans lequel le contractant ou le sous-traitant est immatriculé.

17.

En principe, le contractant ou le sous-traitant est tenu de restituer à l’autorité contractante les ICUE en sa possession, dès que le contrat ou le contrat de sous-traitance classifié arrive à expiration.

18.

Des dispositions spéciales concernant l’élimination d’ICUE durant l’exécution du contrat ou à son expiration figurent dans l’AS.

19.

Lorsque le contractant ou le sous-traitant est autorisé à conserver des ICUE après l’expiration d’un contrat, les normes minimales figurant dans la présente demeurent d’application et la confidentialité des ICUE est protégée par le contractant ou le sous-traitant.

20.

Les conditions dans lesquelles le contractant peut sous-traiter des activités sont définies dans l’appel d’offres et le contrat.

21.

Un contractant doit obtenir l’autorisation du SGC, en sa qualité d’autorité contractante, avant de pouvoir sous-traiter des éléments d’un contrat classifié. Aucun contrat de sous-traitance ne peut être attribué à des entités industrielles ou autres immatriculées dans un État non membre de l’Union européenne n’ayant pas conclu avec l’Union un accord sur la sécurité des informations.

22.

Il incombe au contractant de veiller à ce que toutes les activités de sous-traitance soient réalisées en conformité avec les normes minimales définies dans la présente décision et de s’abstenir de fournir des ICUE à un sous-traitant sans l’autorisation écrite préalable de l’autorité contractante.

23.

En ce qui concerne les ICUE créées ou traitées par le contractant ou le sous-traitant, les droits qui incombent à l’autorité d’origine sont exercés par l’autorité contractante.

V.   VISITES LIÉES À DES CONTRATS CLASSIFIÉS

24.

Lorsque le personnel du SGC, des contractants ou des sous-traitants doit avoir accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET dans leurs locaux respectifs aux fins de l’exécution d’un contrat classifié, les visites sont organisées en liaison avec les ANS/ASD ou toute autre autorité de sécurité compétente concernée. Toutefois, dans le cadre de projets spécifiques, les ANS/ASD peuvent également convenir d’une procédure selon laquelle ces visites peuvent être organisées directement.

25.

Tous les visiteurs sont en possession d’une HSP adéquate et jouissent d’un accès aux ICUE liées au contrat attribué par le SGC sur la base du principe du besoin d’en connaître.

26.

Les visiteurs se voient uniquement accorder l’accès aux ICUE liées à l’objectif de la visite.

VI.   TRANSMISSION ET TRANSPORT DES ICUE

27.

En ce qui concerne la transmission des ICUE par voie électronique, les dispositions pertinentes de l’article 10 et de l’annexe IV s’appliquent.

28.

En ce qui concerne le transport d’ICUE, les dispositions pertinentes de l’annexe III s’appliquent, conformément aux dispositions législatives et réglementaires nationales.

29.

En ce qui concerne le transport de matériel classifié en tant que fret, les principes ci-après s’appliquent pour déterminer les mesures de sécurité à mettre en œuvre:

a)

la sécurité est assurée à tous les stades pendant le transport, du point d’origine jusqu’à la destination finale;

b)

le degré de protection accordé à un envoi est déterminé en fonction du niveau de classification le plus élevé du matériel qu’il contient;

c)

une HSE du niveau approprié est obtenue pour les sociétés assurant le transport. En pareil cas, le personnel manipulant l’envoi fait l’objet d’une habilitation de sécurité conformément à l’annexe I;

d)

avant tout transfert transfrontalier de matériel classifié CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, un plan de transport est établi par l’expéditeur et approuvé par les ANS/ASD ou toute autre autorité de sécurité compétente concernées;

e)

les trajets sont directs dans la mesure du possible, et aussi rapides que les circonstances le permettent; et

f)

chaque fois que cela est possible, les itinéraires ne devraient passer que par des États membres. Les itinéraires passant par des États autres que les États membres ne devraient être suivis qu’à condition d’avoir été autorisés par l’ANS/ASD ou toute autre autorité de sécurité compétente des États de l’expéditeur et du destinataire.

VII.   TRANSFERT D’ICUE AUX CONTRACTANTS ÉTABLIS DANS DES ÉTATS TIERS

30.

Les ICUE sont transférées aux contractants et sous-traitants établis dans des États tiers conformément aux mesures de sécurité convenues entre le SGC, en sa qualité d’autorité contractante, et l’ANS/ASD de l’État tiers concerné dans lequel le contractant est immatriculé.

VIII.   INFORMATIONS CLASSIFIÉES RESTREINT UE/EU RESTRICTED

31.

En liaison, s’il y a lieu, avec l’ANS/ASD de l’État membre, le SGC, en sa qualité d’autorité contractante, est habilité à effectuer des inspections dans les établissements des contractants/sous-traitants, en vertu de dispositions contractuelles, afin de vérifier que les mesures de sécurité adaptées pour la protection des ICUE de niveau RESTREINT UE/EU RESTRICTED ont été mises en place, comme l’exige le contrat.

32.

Dans la mesure où cela est nécessaire en vertu des dispositions légales et réglementaires nationales, les ANS/ASD, ou toute autre autorité de sécurité compétente, doivent être informées par le SGC, en sa qualité d’autorité contractante, des contrats ou des contrats de sous-traitance contenant des informations classifiées RESTREINT UE/EU RESTRICTED.

33.

Les contractants ou sous-traitants et leur personnel ne sont pas tenus d’être en possession d’une HSE ou d’une HSP pour les contrats attribués par le SGC et comportant des informations classifiées RESTREINT UE/EU RESTRICTED.

34.

Le SGC, en sa qualité d’autorité contractante, examine les réponses aux appels d’offres portant sur des contrats nécessitant l’accès à des informations classifiées RESTREINT UE/EU RESTRICTED, nonobstant les exigences en matière d’HSE ou d’HSP pouvant être prévues par les dispositions législatives et réglementaires nationales.

35.

Les conditions régissant la sous-traitance d’activités par un contractant sont conformes au paragraphe 21.

36.

Lorsqu’un contrat prévoit le traitement d’informations classifiées RESTREINT UE/EU RESTRICTED dans un SIC exploité par un contractant, le SGC, en sa qualité d’autorité contractante, veille à ce que les exigences techniques et administratives à remplir concernant l’homologation du SIC soient précisées dans le contrat ou tout contrat de sous-traitance; ces exigences sont proportionnées au risque évalué, compte tenu de tous les facteurs pertinents. La portée de l’homologation dudit SIC est décidée d’un commun accord par l’autorité contractante et l’ANS/ASD compétente.


ANNEXE VI

ÉCHANGE D’INFORMATIONS CLASSIFIÉES AVEC DES ÉTATS TIERS ET DES ORGANISATIONS INTERNATIONALES

I.   INTRODUCTION

1.

La présente annexe énonce les modalités d’application de l’article 13.

II.   CADRES RÉGISSANT L’ÉCHANGE D’INFORMATIONS CLASSIFIÉES

2.

Lorsque le Conseil décide qu’il existe un besoin durable d’échanger des informations classifiées,

un accord sur la sécurité des informations est conclu, ou

un arrangement administratif est conclu,

conformément à l’article 13, paragraphe 2, et aux sections III et IV et en vertu d’une recommandation du comité de sécurité.

3.

Lorsque des ICUE créées aux fins d’une opération PSDC doivent être communiquées à des États tiers ou à des organisations internationales participant à cette opération, et lorsque aucun des cadres prévus au paragraphe 2 n’existe, l’échange d’ICUE avec l’État tiers ou l’organisation internationale contributeur est régi, conformément à la section V ci-dessous, par:

un accord-cadre de participation,

un accord de participation ad hoc, ou

à défaut d’un des accords susmentionnés, un arrangement administratif ad hoc.

4.

À défaut d’un des cadres mentionnés aux paragraphes 2 et 3, et lorsque décision est prise de communiquer des ICUE à un État tiers ou à une organisation internationale sur une base exceptionnelle ad hoc dans le respect des dispositions prévues dans la section VI, il est demandé à l’État tiers ou à l’organisation internationale concerné(e) de donner par écrit des assurances garantissant que toute ICUE qui lui est communiquée bénéficie d’une protection conforme aux principes de base et aux normes minimales énoncés dans la présente décision.

III.   ACCORDS SUR LA SÉCURITÉ DES INFORMATIONS

5.

Les accords sur la sécurité des informations fixent les principes de base et les normes minimales régissant l’échange d’informations classifiées entre l’Union et un État tiers ou une organisation internationale.

6.

Les accords sur la sécurité des informations prévoient des modalités techniques d’application qui doivent être arrêtées d’un commun accord entre les autorités de sécurité compétentes des institutions et organes de l’Union concernés et l’autorité de sécurité compétente de l’État tiers ou de l’organisation internationale concerné(e). Ces modalités tiennent compte du niveau de protection offert par les règlements, les structures et les procédures de sécurité en vigueur au sein de l’État tiers ou de l’organisation internationale concerné(e). Elles sont approuvées par le comité de sécurité.

7.

Les ICUE ne peuvent faire l’objet d’un échange par voie électronique en application d’un accord sur la sécurité des informations, sauf disposition expresse de l’accord ou des modalités techniques d’application correspondantes.

8.

Lorsque le Conseil conclut un accord de sécurité des informations avec un tiers, un bureau d’ordre est désigné au sein de chaque partie comme principal point d’entrée et de sortie des échanges d’informations classifiées.

9.

Afin d’évaluer l’efficacité des règlements, structures et procédures de sécurité en vigueur dans l’État tiers ou l’organisation internationale concerné(e), des visites d’évaluation sont menées d’un commun accord avec l’État tiers ou l’organisation internationale concerné(e). Ces visites d’évaluation sont menées conformément aux dispositions pertinentes de l’annexe III et ont pour finalité d’évaluer:

a)

le cadre réglementaire applicable à la protection des informations classifiées;

b)

tous les aspects spécifiques de la politique de sécurité et du mode d’organisation de la sécurité dans l’État tiers ou l’organisation internationale susceptibles d’avoir une incidence sur le niveau des informations classifiées qui peuvent être échangées;

c)

les mesures et les procédures de sécurité effectivement en place; et

d)

les procédures d’habilitation de sécurité pour le niveau de classification des ICUE à communiquer.

10.

L’équipe chargée de mener la visite d’évaluation au nom de l’Union détermine si les règles et procédures de sécurité mises en œuvre dans l’État tiers ou l’organisation internationale concerné(e) sont adaptées pour garantir la protection des ICUE au niveau requis.

11.

Les conclusions de ces visites sont consignées dans un rapport, sur la base duquel le comité de sécurité fixe le niveau maximal de classification des ICUE qui peuvent être communiquées sur support papier et le cas échéant par voie électronique avec la tierce partie concernée, ainsi que toute condition particulière régissant l’échange d’informations avec celle-ci.

12.

Tout est mis en œuvre pour qu’une visite complète d’évaluation de la sécurité soit menée dans l’État tiers ou l’organisation internationale concerné(e) avant l’approbation par le comité de sécurité des modalités d’application, afin d’établir la nature et l’efficacité du système de sécurité en place. Toutefois, lorsque cela n’est pas possible, le bureau de sécurité du SGC remet au comité de sécurité un rapport le plus complet qui soit, fondé sur les informations dont il dispose, qui contient des informations sur le règlement de sécurité applicable et le mode d’organisation de la sécurité dans l’État tiers ou l’organisation internationale concerné(e).

13.

Le rapport relatif à la visite d’évaluation ou, en l’absence d’un tel rapport, le rapport visé au paragraphe 12 est transmis au comité de sécurité, qui doit le juger satisfaisant, avant que des ICUE soient effectivement transmises à l’État tiers ou à l’organisation internationale concerné(e).

14.

Les autorités de sécurité compétentes des institutions et organes de l’Union notifient à l’État tiers ou à l’organisation internationale la date à compter de laquelle l’Union sera en mesure de communiquer des ICUE en application de l’accord, ainsi que le niveau maximal de classification des ICUE qui peuvent faire l’objet d’un échange sur support papier ou par voie électronique.

15.

Des visites de suivi de l’évaluation sont effectuées au besoin, en particulier dans les circonstances suivantes:

a)

il est nécessaire de relever le niveau de classification des ICUE pouvant être communiquées;

b)

il a été porté à la connaissance de l’Union que les modalités de sécurité de l’État tiers ou de l’organisation internationale ont fait l’objet de modifications fondamentales susceptibles d’avoir un effet sur la manière dont elle protège les ICUE; ou

c)

il y a eu un incident grave impliquant la divulgation non autorisée d’ICUE.

16.

Lorsque l’accord sur la sécurité des informations est en vigueur et que des informations classifiées sont échangées avec l’État tiers ou l’organisation internationale concerné(e), le comité de sécurité peut décider de modifier le niveau maximal de classification des ICUE pouvant être échangées au format papier ou par voie électronique, en particulier à la lumière de toute visite de suivi de l’évaluation.

IV.   ARRANGEMENTS ADMINISTRATIFS

17.

Lorsqu’il existe un besoin durable d’échanger, avec un État tiers ou une organisation internationale, des informations dont le niveau de classification n’est en principe pas supérieur à RESTREINT UE/EU RESTRICTED, et que le comité de sécurité a établi que la partie en question ne dispose pas d’un système de sécurité suffisamment développé lui permettant de conclure un accord sur la sécurité des informations, le secrétaire général peut, sous réserve de l’approbation du Conseil, conclure un arrangement administratif au nom du SGC avec les autorités compétentes de l’État tiers ou de l’organisation internationale concerné(e).

18.

Si, pour des raisons opérationnelles urgentes, un cadre doit être mis en place rapidement pour échanger des informations classifiées, le Conseil peut décider exceptionnellement qu’un arrangement administratif soit conclu pour échanger des informations dont le niveau de classification est supérieur à RESTREINT UE/EU RESTRICTED.

19.

Les arrangements administratifs prennent, en règle générale, la forme d’un échange de lettres.

20.

Une visite d’évaluation telle que visée au paragraphe 9 est réalisée, et le rapport y relatif ou, en l’absence d’un tel rapport, le rapport visé au paragraphe 12 est transmis au comité de sécurité, qui doit le juger satisfaisant, avant que des ICUE soient effectivement transmises à l’État tiers ou à l’organisation internationale concerné(e).

21.

Les ICUE ne peuvent faire l’objet d’aucun échange par voie électronique en application d’un arrangement administratif, sauf disposition expresse de l’arrangement.

V.   ÉCHANGE D’INFORMATIONS CLASSIFIÉES DANS LE CADRE D’OPÉRATIONS PSDC

22.

Les accords-cadres de participation régissent la participation des États tiers ou des organisations internationales aux opérations PSDC. Ces accords contiennent des dispositions relatives à la communication des ICUE créées aux fins des opérations PSDC aux États tiers ou aux organisations internationales contributeurs. Le niveau maximal de classification des ICUE qui peuvent être échangées est RESTREINT UE/EU RESTRICTED pour les opérations PSDC civiles et CONFIDENTIEL UE/EU CONFIDENTIAL pour les opérations PSDC militaires, sauf disposition contraire prévue dans la décision établissant chaque opération PSDC.

23.

Les accords de participation ad hoc conclus pour une opération PSDC particulière comprennent des dispositions relatives à la communication des ICUE créées aux fins de ladite opération à l’État tiers ou à l’organisation internationale y participant. Le niveau maximal de classification des ICUE qui peuvent être échangées est RESTREINT UE/EU RESTRICTED pour les opérations PSDC civiles et CONFIDENTIEL UE/EU CONFIDENTIAL pour les opérations PSDC militaires, sauf disposition contraire prévue dans la décision établissant chaque opération PSDC.

24.

En l’absence d’accord sur la sécurité des informations et dans l’attente de la conclusion d’un accord de participation, la communication des ICUE créées aux fins de l’opération à un État tiers ou à une organisation internationale participant à l’opération est régie par un arrangement administratif que doit conclure le haut représentant ou fait l’objet d’une décision sur leur communication ad hoc, conformément aux dispositions de la section VI. Les ICUE ne seront échangées en application de cet arrangement qu’aussi longtemps que la participation de l’État tiers ou de l’organisation internationale sera envisagée. Le niveau maximal de classification des ICUE qui peuvent être échangées est RESTREINT UE/EU RESTRICTED pour les opérations PSDC civiles et CONFIDENTIEL UE/EU CONFIDENTIAL pour les opérations PSDC militaires, sauf disposition contraire prévue dans la décision établissant chaque opération PSDC.

25.

Les dispositions relatives aux informations classifiées devant figurer dans les accords-cadres de participation, les accords de participation ad hoc et les arrangements administratifs ad hoc visés aux paragraphes 22 à 24 prévoient que l’État tiers ou l’organisation internationale concerné(e) veille à ce que son personnel détaché dans le cadre de toute opération protège les ICUE conformément au règlement de sécurité du Conseil, ainsi qu’aux autres instructions formulées par les autorités compétentes, y compris la chaîne de commandement de l’opération.

26.

Si un accord sur la sécurité des informations est conclu ultérieurement entre l’Union et un État tiers ou une organisation internationale contributeur, l’accord sur la sécurité des informations se substitue aux dispositions relatives à l’échange d’informations classifiées énoncées dans tout accord-cadre de participation, accord de participation ad hoc ou arrangement administratif ad hoc pour ce qui concerne l’échange et le traitement des ICUE.

27.

Aucun échange d’ICUE par voie électronique n’est autorisé au titre d’un accord-cadre de participation, d’un accord de participation ad hoc ou d’un arrangement administratif ad hoc conclu avec un État tiers ou une organisation internationale, sauf disposition expresse de l’accord ou l’arrangement en question.

28.

Les ICUE créées aux fins d’une opération PSDC peuvent être divulguées au personnel détaché par des États tiers ou des organisations internationales dans le cadre de cette opération, conformément aux dispositions des paragraphes 22 à 27. Lorsque l’accès aux ICUE est autorisé dans les locaux ou via le SIC d’une opération PSDC, il convient d’appliquer des mesures (y compris l’enregistrement des ICUE divulguées) permettant d’atténuer le risque de perte ou de compromission. Ces mesures sont définies dans les documents de planification ou de mission pertinents.

29.

En l’absence d’accord sur la sécurité des informations, la communication d’ICUE, en cas de besoin opérationnel spécifique et immédiat, à l’État hôte sur le territoire duquel une opération PSDC est menée peut être régie par un arrangement administratif que doit conclure le haut représentant. Cette possibilité est prévue dans la décision établissant l’opération PSDC. Seules peuvent être communiquées dans de telles circonstances les ICUE créées aux fins de l’opération PSDC dont le niveau de classification n’est pas supérieur à RESTREINT UE/EU RESTRICTED, sauf si un niveau de classification supérieur est prévu dans la décision établissant l’opération PSDC. Dans le cadre d’un tel arrangement administratif, l’État hôte est tenu de s’engager à protéger les ICUE conformément à des normes minimales qui ne sont pas moins strictes que celles prévues dans la présente décision.

30.

En l’absence d’accord sur la sécurité des informations, la communication d’ICUE aux États tiers concernés et aux organisations internationales concernées, autres que ceux et celles qui participent à une opération PSDC, peut être régie par un arrangement administratif que doit conclure le haut représentant. Le cas échéant, cette possibilité, ainsi que toutes les conditions qui lui sont liées, est prévue dans la décision établissant l’opération PSDC. Seules peuvent être communiquées dans de telles circonstances les ICUE créées aux fins de l’opération PSDC dont le niveau de classification n’est pas supérieur à RESTREINT UE/EU RESTRICTED, sauf si un niveau de classification supérieur est prévu dans la décision établissant l’opération PSDC. Dans le cadre d’un tel arrangement administratif, l’État tiers ou l’organisation internationale en question est tenu(e) de s’engager à protéger les ICUE conformément à des normes minimales qui ne sont pas moins strictes que celles prévues dans la présente décision.

31.

Aucune modalité d’application ou visite d’évaluation n’est requise préalablement à la mise en œuvre des dispositions relatives à la communication d’ICUE au titre des paragraphes 22, 23 et 24.

VI.   COMMUNICATION AD HOC EXCEPTIONNELLE D’ICUE

32.

Si aucun cadre n’existe conformément aux sections III à V, et si le Conseil ou l’une de ses instances préparatoires décide qu’il est nécessaire, à titre exceptionnel, de communiquer des ICUE à un État tiers ou à une organisation internationale, le SGC:

a)

vérifie, dans la mesure du possible, auprès des autorités de sécurité de l’État tiers ou de l’organisation internationale concerné(e) que son règlement, ses structures et ses procédures de sécurité permettent de garantir que les ICUE qui lui seront communiquées bénéficieront d’une protection conforme à des normes qui ne sont pas moins strictes que celles prévues dans la présente décision; et

b)

invite le comité de sécurité à formuler, sur la base des informations disponibles, une recommandation concernant la confiance qui peut être accordée au règlement, aux structures et aux procédures de sécurité en vigueur dans l’État tiers ou l’organisation internationale auquel les ICUE doivent être communiquées.

33.

Si le comité de sécurité émet une recommandation favorable à la communication des ICUE, la question est soumise au Comité des représentants permanents (Coreper), qui statue sur leur communication.

34.

Si le comité de sécurité émet une recommandation défavorable quant à la communication des ICUE:

a)

pour les questions relatives à la PESC/PSDC, le comité politique et de sécurité débat de la question et formule une recommandation en vue d’une décision du Coreper;

b)

pour toutes les autres questions, le Coreper examine la question et prend une décision.

35.

Lorsque cela est jugé nécessaire, et sous réserve du consentement préalable écrit de l’autorité d’origine, le Coreper peut décider que les informations classifiées ne peuvent être communiquées qu’en partie ou qu’après avoir été déclassées ou déclassifiées, ou que les informations à communiquer seront préparées sans indiquer de référence à l’origine ou au niveau initial de classification de l’Union européenne.

36.

Lorsqu’une décision de communiquer des ICUE a été prise, le SGC transmet le document concerné, qui porte un marquage relatif à la communicabilité indiquant l’État tiers ou l’organisation internationale auquel ce document a été communiqué. Avant la communication effective ou au moment de celle-ci, la tierce partie concernée s’engage par écrit à protéger les ICUE qui lui sont transmises conformément aux principes de base et aux normes minimales prévus dans la présente décision.

VII.   AUTORISATION DE COMMUNIQUER DES ICUE À DES ÉTATS TIERS OU À DES ORGANISATIONS INTERNATIONALES

37.

Lorsqu’il existe, conformément au paragraphe 2, un cadre pour l’échange d’informations classifiées avec un État tiers ou une organisation internationale, le Conseil prend la décision d’autoriser le secrétaire général à communiquer des ICUE à l’État tiers ou à l’organisation internationale concerné(e), dans le respect du principe du consentement de l’autorité d’origine. Le secrétaire général peut déléguer ce pouvoir à de hauts fonctionnaires du SGC.

38.

Lorsqu’il existe, conformément au paragraphe 2, premier tiret, un accord sur la sécurité des informations, le Conseil peut prendre la décision d’autoriser le haut représentant à communiquer à l’État tiers ou à l’organisation internationale en question des ICUE provenant du Conseil dans le domaine de la Politique de sécurité et de défense commune, après avoir obtenu le consentement de l’autorité d’origine de chacune des sources que ces ICUE contiennent. Le haut représentant peut déléguer ce pouvoir à de hauts fonctionnaires du SEAE ou à des RSUE.

39.

Lorsqu’il existe, conformément au paragraphe 2 ou 3, un cadre pour l’échange d’informations classifiées avec un État tiers ou une organisation internationale, le haut représentant est autorisé à communiquer des ICUE, conformément à la décision établissant l’opération PSDC et au principe du consentement de l’autorité d’origine. Le haut représentant peut déléguer ce pouvoir à de hauts fonctionnaires du SEAE, à une opération de l’Union, à des commandants de force ou de mission, ou à des chefs de mission de l’Union.


Appendices

Appendice A

Définitions

Appendice B

Équivalence des classifications de sécurité

Appendice C

Liste des autorités nationales de sécurité (ANS)

Appendice D

Liste des abréviations


Appendice A

DÉFINITIONS

Aux fins de la présente décision, on entend par:

 

«annexe de sécurité (AS)», un ensemble de conditions contractuelles spéciales, établi par l’autorité contractante, qui fait partie intégrante de tout contrat classifié impliquant l’accès à des ICUE ou la création de telles informations, dans lequel sont définis les conditions de sécurité ou les éléments du contrat qui doivent être protégés pour des raisons de sécurité;

 

«assurance de l’information», voir l’article 10, paragraphe 1;

 

«autorisation d’accès aux ICUE», une décision de l’AIPN du SGC prise en fonction d’une assurance donnée par une autorité compétente d’un État membre attestant qu’un fonctionnaire ou un autre agent du SGC ou un expert national détaché auprès du SGC peut, pour autant que son besoin d’en connaître ait été établi et qu’il ait été correctement informé des responsabilités qui lui incombent en la matière, être autorisé à avoir accès aux ICUE jusqu’à un niveau de classification donné (CONFIDENTIEL UE/EU CONFIDENTIAL ou supérieur) jusqu’à une date donnée;

 

«autorité d’origine», l’institution, l’organe ou l’agence de l’Union, l’État membre, l’État tiers ou l’organisation internationale sous l’autorité duquel/de laquelle les informations classifiées ont été créées et/ou introduites dans les structures de l’Union;

 

«autorité de sécurité désignée (ASD)», l’autorité responsable devant l’autorité nationale de sécurité (ANS) d’un État membre qui est chargée de communiquer à des entités industrielles ou autres la politique nationale dans tous les domaines relevant de la sécurité industrielle et de fournir des orientations et une aide pour sa mise en œuvre. Les fonctions de l’ASD peuvent être exercées par l’ANS ou par toute autre autorité compétente;

 

«certificat d’habilitation de sécurité du personnel (CHSP)», un certificat délivré par une autorité compétente attestant qu’une personne a obtenu une habilitation de sécurité et détient un certificat d’habilitation de sécurité valable ou une autorisation de l’AIPN permettant l’accès à des ICUE, et indiquant le niveau de classification des ICUE auxquelles la personne peut être autorisée à avoir accès (CONFIDENTIEL UE/EU CONFIDENTIAL ou supérieur), la durée de validité de l’HSP correspondante et la date d’expiration du certificat;

 

«contractant», une personne physique ou morale dotée de la capacité juridique de conclure des contrats;

 

«contrat classifié», un contrat conclu par le SGC avec un contractant en vue de la fourniture de biens, de la réalisation de travaux ou de la prestation de services, dont l’exécution requiert ou implique l’accès à des ICUE ou la création de telles informations;

 

«contrat de sous-traitance classifié», un contrat conclu par un contractant du SGC avec un autre contractant (c’est-à-dire le sous-traitant) en vue de la fourniture de biens, de la réalisation de travaux ou de la prestation de services, dont l’exécution requiert ou implique l’accès à des ICUE ou la création de telles informations;

 

«cycle de vie d’un SIC», la durée totale d’existence d’un SIC, laquelle comprend le lancement, la conception, la planification, l’analyse des besoins, l’élaboration, le développement, la mise à l’essai, la mise en œuvre, l’exploitation, la maintenance et le démantèlement;

 

«déclassement», le passage à un niveau de classification de sécurité inférieur;

 

«déclassification», la suppression de toute classification de sécurité;

 

«défense en profondeur», l’application d’un éventail de mesures de sécurité organisées en plusieurs niveaux de défense;

 

«détenteur», une personne dûment autorisée qui, sur la base d’un besoin d’en connaître avéré, est en possession d’un élément d’ICUE et à laquelle il incombe par conséquent d’en assurer la protection;

 

«document», toute information enregistrée quelles que soient sa forme ou ses caractéristiques physiques;

 

«enquête de sécurité», les procédures d’enquête menées par l’autorité compétente d’un État membre, dans le respect de ses dispositions législatives et réglementaires nationales, en vue d’obtenir l’assurance qu’il n’existe pas de renseignements défavorables de nature à empêcher une personne d’obtenir une HSP ou une autorisation lui permettant d’avoir accès à des ICUE jusqu’à un niveau déterminé (CONFIDENTIEL UE/EU CONFIDENTIAL ou supérieur);

 

«enregistrement», voir annexe III, paragraphe 18;

 

«entité industrielle ou autre», une entité s’occupant de la fourniture de biens, de la réalisation de travaux ou de la prestation de services; il peut s’agir d’une entité industrielle, commerciale ou scientifique, ou d’une entité de service, de recherche, d’enseignement ou de développement ou d’une personne exerçant une activité indépendante;

 

«gestion des informations classifiées», voir article 9, paragraphe 1;

 

«guide de la classification de sécurité (GCS)», un document qui décrit les éléments d’un programme ou d’un contrat qui sont classifiés, et précise les niveaux de classification de sécurité applicables. Le GCS peut être étoffé tout au long de la durée du programme ou du contrat et les éléments d’information peuvent être reclassifiés ou déclassés; lorsqu’il existe, le GCS fait partie de l’AS;

 

«habilitation de sécurité d’établissement (HSE)», une décision administrative prise par une ANS ou une ASD selon laquelle, du point de vue de la sécurité, un établissement peut assurer un niveau suffisant de protection pour les ICUE d’un niveau de classification de sécurité déterminé;

 

«habilitation de sécurité du personnel (HSP)», une déclaration émanant d’une autorité compétente d’un État membre établie à la suite d’une enquête de sécurité menée par les autorités compétentes d’un État membre et attestant qu’une personne peut être autorisée à avoir accès aux ICUE jusqu’à un niveau de classification donné (CONFIDENTIEL UE/EU CONFIDENTIAL ou supérieur) jusqu’à une date donnée;

 

«homologation», la procédure conduisant à une déclaration formelle de l’autorité d’homologation de sécurité (AHS) indiquant qu’un système est agréé pour fonctionner à un niveau de classification déterminé, selon un mode d’exploitation de sécurité spécifique dans son environnement opérationnel et à un niveau de risque acceptable, pour autant qu’un ensemble approuvé de mesures de sécurité ait été mis en place sur le plan technique et physique, ainsi qu’au niveau de l’organisation et des procédures;

 

«informations classifiées de l’Union européenne» (ICUE), voir article 2, paragraphe 1;

 

«instructions de sécurité relatives à un programme/un projet (ISP)», une liste des procédures de sécurité appliquées à un programme ou à un projet spécifique en vue d’uniformiser ces procédures. Elles peuvent être revues tout au long de la durée du programme ou du projet;

 

«interconnexion», voir annexe IV, paragraphe 32;

 

«matériel», tout document, support de données ou élément de machine ou d’équipement, déjà fabriqué ou en cours de fabrication;

 

«matériel cryptographique», les algorithmes cryptographiques, les modules matériels et logiciels cryptographiques, et les produits comprenant les modalités de mise en œuvre et la documentation y relative, ainsi que les éléments de mise à la clé;

 

«menace», la cause potentielle d’un incident non souhaité susceptible de porter atteinte à une organisation ou à tout système qu’elle utilise. Les menaces peuvent être accidentelles ou délibérées (malveillantes); elles sont caractérisées par des éléments menaçants, des cibles potentielles et des méthodes d’attaque;

 

«mesures de sécurité concernant le personnel», voir article 7, paragraphe 1;

 

«mode d’exploitation de sécurité», la définition des conditions d’exploitation d’un SIC, compte tenu de la classification des informations traitées et des niveaux d’habilitation, des autorisations formelles d’accès et du besoin d’en connaître de ses utilisateurs. Il existe quatre modes d’exploitation pour le traitement ou la transmission d’informations classifiées: le mode exclusif, le mode dominant, le mode par cloisonnement et le mode multiniveau; on entend par:

«mode exclusif», un mode d’exploitation selon lequel toutes les personnes ayant accès au SIC sont habilitées au plus haut niveau de classification des informations traitées au sein du SIC, et ont un besoin commun d’en connaître pour toutes les informations traitées au sein du SIC,

«mode dominant», un mode d’exploitation dans lequel toutes les personnes ayant accès au SIC sont habilitées au plus haut niveau de classification des informations au sein du SIC, mais n’ont pas toutes un besoin commun d’en connaître pour les informations traitées au sein du SIC; une personne seule peut autoriser l’accès à l’information,

«mode par cloisonnement», un mode d’exploitation dans lequel toutes les personnes ayant accès au SIC sont habilitées au plus haut niveau de classification des informations traitées au sein du SIC, mais ne bénéficient pas toutes d’une autorisation formelle d’accéder à toutes les informations traitées au sein du SIC; une telle autorisation formelle suppose que le contrôle d’accès fasse l’objet d’une gestion centrale formelle par opposition au pouvoir détenu par une personne seule d’accorder l’accès,

«mode multiniveau», un mode d’exploitation dans lequel les personnes ayant accès au SIC ne sont pas toutes habilitées au plus haut niveau de classification des informations traitées au sein du SIC, et n’ont pas toutes un besoin commun d’en connaître pour les informations traitées au sein du SIC;

 

«opération PSDC», une opération militaire ou civile de gestion de crise mise en place en vertu du titre V, chapitre 2, du traité sur l’Union européenne;

 

«procédure de gestion des risques de sécurité», l’ensemble de la procédure consistant à identifier, contrôler et limiter les événements aléatoires susceptibles d’avoir des répercussions sur la sécurité d’une organisation ou de tout système qu’elle utilise. La procédure couvre l’ensemble des activités liées aux risques, y compris l’évaluation, le traitement, l’acceptation et la communication;

 

«produit cryptographique», un produit dont la fonction première et principale est la fourniture de services de sécurité (confidentialité, intégrité, disponibilité, authenticité, non-répudiation) par l’intermédiaire d’un ou de plusieurs mécanismes cryptographiques;

 

«ressource», tout ce qui présente de l’utilité pour une organisation, ses activités et la continuité de celles-ci, y compris les ressources en matière d’information dont l’organisation a besoin pour s’acquitter de sa mission;

 

«risque», la possibilité qu’une menace donnée se concrétise en tirant parti des vulnérabilités internes et externes d’une organisation ou d’un des systèmes qu’elle utilise et cause ainsi un préjudice à l’organisation ou à ses ressources matérielles ou immatérielles. Il se mesure en tenant compte à la fois de la probabilité de voir se concrétiser des menaces et de l’impact de celles-ci.

L’«acceptation des risques» consiste à décider d’accepter qu’un risque résiduel subsiste au terme du traitement des risques.

L’«évaluation des risques» consiste à déterminer les menaces et les vulnérabilités et à procéder à l’analyse des risques correspondants, c’est-à-dire à examiner leur probabilité et leur impact.

La «communication des risques» consiste à sensibiliser la communauté des utilisateurs du SIC aux risques, à informer les autorités d’homologation de ces risques et à faire rapport à leur sujet aux autorités responsables de l’exploitation.

Le «traitement des risques» consiste à atténuer, à éliminer, à réduire (par un ensemble approprié de mesures sur le plan technique, physique ou au niveau de l’organisation ou des procédures), à transférer ou à surveiller les risques;

 

«risque résiduel», le risque qui subsiste après que des mesures de sécurité ont été mises en œuvre, étant entendu qu’il est impossible de contrer toutes les menaces et d’éliminer toutes les vulnérabilités;

 

«sécurité industrielle», voir article 11, paragraphe 1;

 

«sécurité physique», voir article 8, paragraphe 1;

 

«système d’information et de communication (SIC)», voir article 10, paragraphe 2;

 

«TEMPEST», l’analyse, l’étude et le contrôle des émissions électromagnétiques susceptibles de compromettre les informations, ainsi que les mesures destinées à les éliminer;

 

«traitement» d’ICUE, l’ensemble des actions dont les ICUE sont susceptibles de faire l’objet tout au long de leur cycle de vie. Sont ainsi visés leur création, leur traitement, leur transport, leur déclassement, leur déclassification et leur destruction. En ce qui concerne les SIC, sont en outre compris leur collecte, leur affichage, leur transmission et leur stockage;

 

«vulnérabilité», toute faiblesse de quelque nature que ce soit dont une ou plusieurs menaces est susceptible de tirer parti pour se concrétiser. La vulnérabilité peut résulter d’une omission ou être liée à un contrôle défaillant en termes de rigueur, d’exhaustivité ou d’homogénéité; elle peut être de nature technique, procédurale, physique, organisationnelle ou opérationnelle.


Appendice B

ÉQUIVALENCE DES CLASSIFICATIONS DE SÉCURITÉ

UE

TRÈS SECRET UE/EU TOP SECRET

SECRET UE/EU SECRET

CONFIDENTIEL UE/EU CONFIDENTIAL

RESTREINT UE/EU RESTRICTED

Belgique

Très Secret (Loi 11.12.1998) Zeer Geheim (Wet 11.12.1998)

Secret (Loi 11.12.1998) Geheim (Wet 11.12.1998)

Confidentiel (Loi 11.12.1998) Vertrouwelijk (Wet 11.12.1998)

Note (1) ci-dessous

Bulgarie

Cтpoгo ceкретно

Ceкретно

Поверително

За служебно ползване

République tchèque

Přísně tajné

Tajné

Důvěrné

Vyhrazené

Danemark

YDERST HEMMELIGT

HEMMELIGT

FORTROLIGT

TIL TJENESTEBRUG

Allemagne

STRENG GEHEIM

GEHEIM

VS (2) — VERTRAULICH

VS — NUR FÜR DEN DIENSTGEBRAUCH

Estonie

Täiesti salajane

Salajane

Konfidentsiaalne

Piiratud

Irlande

Top Secret

Secret

Confidential

Restricted

Grèce

Άκρως Απόρρητο Abr: ΑΑΠ

Απόρρητο Abr: (ΑΠ)

Εμπιστευτικό Αbr: (ΕΜ)

Περιορισμένης Χρήσης Abr: (ΠΧ)

Espagne

SECRETO

RESERVADO

CONFIDENCIAL

DIFUSIÓN LIMITADA

France

Très Secret Défense

Secret Défense

Confidentiel Défense

note (3) ci-dessous

Croatie

VRLO TAJNO

TAJNO

POVJERLJIVO

OGRANIČENO

Italie

Segretissimo

Segreto

Riservatissimo

Riservato

Chypre

Άκρως Απόρρητο Αbr: (ΑΑΠ)

Απόρρητο Αbr: (ΑΠ)

Εμπιστευτικό Αbr: (ΕΜ)

Περιορισμένης Χρήσης Αbr: (ΠΧ)

Lettonie

Sevišķi slepeni

Slepeni

Konfidenciāli

Dienesta vajadzībām

Lituanie

Visiškai slaptai

Slaptai

Konfidencialiai

Riboto naudojimo

Luxembourg

Très Secret Lux

Secret Lux

Confidentiel Lux

Restreint Lux

Hongrie

Szigorúan titkos!

Titkos!

Bizalmas!

Korlátozott terjesztésű!

Malte

L-Ogħla Segretezza Top Secret

Sigriet Secret

Kunfidenzjali Confidential

Ristrett Restricted (4)

Pays-Bas

Stg. ZEER GEHEIM

Stg. GEHEIM

Stg. CONFIDENTIEEL

Dep. VERTROUWELIJK

Autriche

Streng Geheim

Geheim

Vertraulich

Eingeschränkt

Pologne

Ściśle Tajne

Tajne

Poufne

Zastrzeżone

Portugal

Muito Secreto

Secreto

Confidencial

Reservado

Roumanie

Strict secret de importanță deosebită

Strict secret

Secret

Secret de serviciu

Slovénie

STROGO TAJNO

TAJNO

ZAUPNO

INTERNO

Slovaquie

Prísne tajné

Tajné

Dôverné

Vyhradené

Finlande

ERITTÄIN SALAINEN YTTERST HEMLIG

SALAINEN HEMLIG

LUOTTAMUKSELLINEN KONFIDENTIELL

KÄYTTÖ RAJOITETTU BEGRÄNSAD TILLGÅNG

Suède (5)

HEMLIG/TOP SECRET HEMLIG AV SYNNERLIG BETYDELSE FÖR RIKETS SÄKERHET

HEMLIG/SECRET HEMLIG

HEMLIG/CONFIDENTIAL HEMLIG

HEMLIG/RESTRICTED HEMLIG

Royaume-Uni

UK TOP SECRET

UK SECRET

UK CONFIDENTIAL

UK RESTRICTED


(1)  La classification «Diffusion restreinte/Beperkte Verspreiding» n’est pas une classification de sécurité en Belgique. La Belgique traite et protège les informations RESTREINT UE/EU RESTRICTED d’une manière qui n’est pas moins stricte que les normes et procédures décrites dans le règlement de sécurité du Conseil de l’Union européenne.

(2)  Allemagne: VS = Verschlusssache.

(3)  La France n’utilise pas la catégorie de classification «RESTREINT» dans son système national. Elle traite et protège les informations RESTREINT UE/EU RESTRICTED d’une manière qui n’est pas moins stricte que les normes et procédures décrites dans le règlement de sécurité du Conseil de l’Union européenne.

(4)  Les marquages de classification de sécurité en maltais et en anglais utilisés par Malte peuvent l’être indifféremment.

(5)  Suède: les marquages de classification de sécurité de la première ligne sont utilisés par les autorités chargées de la défense et les marquages de la deuxième ligne par les autres autorités.


Appendice C

LISTE DES AUTORITÉS NATIONALES DE SÉCURITÉ (ANS)

BELGIQUE

Autorité nationale de Sécurité

SPF affaires étrangères, commerce extérieur et coopération au développement

15, rue des Petits Carmes

1000 Bruxelles

Téléphone secrétariat: +32 25014542

Télécopieur: +32 25014596

Adresse électronique: nvo-ans@diplobel.fed.be

ESTONIE

National Security Authority Department

Estonian Ministry of Defence

Sakala 1

15094 Tallinn

Téléphone: +372 7170019, +372 7170117

Télécopieur: +372 7170213

Adresse électronique: nsa@mod.gov.ee

BULGARIE

State Commission on Information Security

90 Cherkovna Str.

1505 Sofia

Téléphone: +359 29333600

Télécopieur: +359 29873750

Adresse électronique: dksi@government.bg

Site web: www.dksi.bg

IRLANDE

National Security Authority

Department of Foreign Affairs

76 - 78 Harcourt Street

Dublin 2

Téléphone: +353 14780822

Télécopieur: +353 14082959

RÉPUBLIQUE TCHÈQUE

Národní bezpečnostní úřad

(National Security Authority)

Na Popelce 2/16

150 06 Praha 56

Téléphone: +420 257283335

Télécopieur: +420 257283110

Adresse électronique: czech.nsa@nbu.cz

Site web: www.nbu.cz

GRÈCE

Γενικό Επιτελείο Εθνικής Άμυνας (ΓΕΕΘΑ)

Διεύθυνση Ασφαλείας και Αντιπληροφοριών

ΣΤΓ 1020 -Χολαργός (Αθήνα)

Ελλάδα

Τηλ.: +30 2106572045 (ώρες γραφείου)

+30 2106572009 (ώρες γραφείου)

Φαξ: +30 2106536279

+30 2106577612

Hellenic National Defence General Staff (HNDGS)

Counter Intelligence and Security Directorate (NSA)

227-231 HOLARGOS

STG 1020 ATHÈNES

Téléphone: +30 2106572045

+30 2106572009

Télécopieur: +30 2106536279

+30 2106577612

DANEMARK

Politiets Efterretningstjeneste

(Danish Security Intelligence Service)

Klausdalsbrovej 1

2860 Søborg

Téléphone: +45 33148888

Télécopieur: +45 33430190

Forsvarets Efterretningstjeneste

(Danish Defence Intelligence Service)

Kastellet 30

2100 Copenhagen Ø

Téléphone: +45 33325566

Télécopieur: +45 33931320

ESPAGNE

Autoridad Nacional de Seguridad

Oficina Nacional de Seguridad

Avenida Padre Huidobro s/n

28023 Madrid

Téléphone: +34 913725000

Télécopieur: +34 913725808

Adresse électronique: nsa-sp@areatec.com

ALLEMAGNE

Bundesministerium des Innern

Referat ÖS III 3

Alt-Moabit 101 D

D-11014 Berlin

Téléphone: +49 30186810

Télécopieur: +49 30186811441

Adresse électronique: oesIII3@bmi.bund.de

FRANCE

Secrétariat général de la défense et de la sécurité nationale

Sous-direction «Protection du secret» (SGDSN/PSD)

51, boulevard de la Tour-Maubourg

75700 Paris 07 SP

Téléphone: +33 171758177

Télécopieur: +33 171758200

CROATIE

Office of the National Security Council

Croatian NSA

Jurjevska 34

10000 Zagreb

Croatie

Téléphone: +385 14681222

Télécopieur: +385 14686049

www.uvns.hr

LUXEMBOURG

Autorité nationale de sécurité

Boîte postale 2379

1023 Luxembourg

Téléphone: +352 24782210 central

+352 24782253 direct

Télécopieur: +352 24782243

ITALIE

Presidenza del Consiglio dei Ministri

D.I.S. - U.C.Se.

Via di Santa Susanna, 15

00187 Roma

Téléphone: +39 0661174266

Télécopieur: +39 064885273

HONGRIE

Nemzeti Biztonsági Felügyelet

(National Security Authority of Hungary)

H-1024 Budapest, Szilágyi Erzsébet fasor 11/B

Téléphone: +36 (1) 7952303

Télécopieur: +36 (1) 7950344

Adresse postale:

H-1357 Budapest, PO Box 2

Adresse électronique: nbf@nbf.hu

Site web: www.nbf.hu

CHYPRE

ΥΠΟΥΡΓΕΙΟ ΑΜΥΝΑΣ

ΣΤΡΑΤΙΩΤΙΚΟ ΕΠΙΤΕΛΕΙΟ ΤΟΥ ΥΠΟΥΡΓΟΥ

Εθνική Αρχή Ασφάλειας (ΕΑΑ)

Υπουργείο Άμυνας

Λεωφόρος Εμμανουήλ Ροΐδη 4

1432 Λευκωσία, Κύπρος

Τηλέφωνα: +357 22807569, +357 22807643, +357 22807764

Τηλεομοιότυπο: +357 22302351

Ministry of Defence

Minister’s Military Staff

National Security Authority (NSA)

4 Emanuel Roidi street

1432 Nicosia

Téléphone: +357 22807569, +357 22807643, +357 22807764

Télécopieur: +357 22302351

Adresse électronique: cynsa@mod.gov.cy

MALTE

Ministry for Home Affairs and National Security

P.O. Box 146

MT-Valletta

Téléphone: +356 21249844

Télécopieur: +356 25695321

LETTONIE

National Security Authority

Constitution Protection Bureau of the Republic of Latvia

P.O. Box 286

LV-1001 Riga

Téléphone: +371 67025418

Télécopieur: +371 67025454

Adresse électronique: ndi@sab.gov.lv

PAYS-BAS

Ministerie van Binnenlandse Zaken en Koninkrijksrelaties

Postbus 20010

2500 EA Den Haag

Téléphone: +31 703204400

Télécopieur: +31 703200733

Ministerie van Defensie

Beveiligingsautoriteit

Postbus 20701

2500 ES Den Haag

Téléphone: +31 703187060

Télécopieur: +31 703187522

LITUANIE

Lietuvos Respublikos paslapčių apsaugos koordinavimo komisija

(The Commission for Secrets Protection Coordination of the Republic of Lituania

National Security Authority)

Gedimino 40/1

LT-01110 Vilnius

Téléphone: +370 706 66701, +370 706 66702

Télécopieur: +370 706 66700

Adresse électronique: nsa@vsd.lt

AUTRICHE

Informationssicherheitskommission

Bundeskanzleramt

Ballhausplatz 2

1014 Wien

Téléphone: +43 1531152594

Télécopieur: +43 1531152615

Adresse électronique: ISK@bka.gv.at

POLOGNE

Agencja Bezpieczeństwa Wewnętrznego – ABW

(Internal Security Agency)

2A Rakowiecka St.

00-993 Warszawa

Téléphone: +48 225857360

Télécopieur: +48 225858509

Adresse électronique: nsa@abw.gov.pl

Site web: www.abw.gov.pl

SLOVAQUIE

Národný bezpečnostný úrad

(National Security Authority)

Budatínska 30

P.O. Box 16

850 07 Bratislava

Téléphone: +421 268692314

Télécopieur: +421 263824005

Site web: www.nbusr.sk

PORTUGAL

Presidência do Conselho de Ministros

Autoridade Nacional de Segurança

Rua da Junqueira, 69

1300-342 Lisboa

Téléphone: +351 213031710

Télécopieur: +351 213031711

FINLANDE

National Security Authority

Ministry for Foreign Affairs

P.O. Box 453

FI-00023 Government

Téléphone 1: +358 16055890

Télécopieur: +358 916055140

Adresse électronique: NSA@formin.fi

ROUMANIE

Oficiul Registrului Național al Informațiilor Secrete de Stat

(Romanian NSA – ORNISS

National Registry Office for Classified Information)

Strada Mureș nr. 4012275 Bucharest

Téléphone: +40 212245830

Télécopieur: +40 212240714

Adresse électronique: nsa.romania@nsa.ro

Site web: www.orniss.ro

SUÈDE

Utrikesdepartementet

(Ministry for Foreign Affairs)

UD-RS

S-103 39 Stockholm

Téléphone: +46 84051000

Télécopieur: +46 87231176

Adresse électronique: ud-nsa@foreign.ministry.se

SLOVÉNIE

Urad Vlade RS za varovanje tajnih podatkov

Gregorčičeva 27

1000 Ljubljana

Téléphone: +386 14781390

Télécopieur: +386 14781399

Adresse électronique: gp.uvtp@gov.si

ROYAUME-UNI

UK National Security Authority

Room 335, 3rd Floor

70 Whitehall

London

SW1A 2AS

Téléphone 1: +44 2072765645

Téléphone 2: +44 2072765497

Télécopieur: +44 2072765651

Adresse électronique: UK-NSA@cabinet-office.x.gsi.gov.uk


Appendice D

LISTE DES ABRÉVIATIONS

Acronyme

Signification

AAC

Autorité d’agrément cryptographique

AAI

Autorité chargée de l’assurance de l’information

ADC

Autorité de distribution cryptographique

AHS

Autorité d’homologation de sécurité

AI

Assurance de l’information

ANS

Autorité nationale de sécurité

AQUA

Autorité dûment qualifiée

AS

Annexes de sécurité

ASD

Autorité de sécurité désignée

AT

Autorité TEMPEST

CCTV

Closed Circuit Television – système de télévision en circuit fermé

CHS

Comité d’homologation de sécurité

CHSP

Certificat d’habilitation de sécurité du personnel

Coreper

Comité des représentants permanents

DSCE

direction de la sécurité de la Commission européenne

GCS

Guide de la classification de sécurité

HSE

Habilitation de sécurité d’établissement

HSP

Habilitation de sécurité du personnel

ICUE

Informations classifiées de l’Union européenne

ISP

Instructions de sécurité relatives à un programme/un projet

PESC

Politique étrangère et de sécurité commune

PSDC

Politique de sécurité et de défense commune

RSUE

Représentant spécial de l’Union européenne

SDI

Système de détection des intrusions

SecOP

Security Operating Procedures – procédures d’exploitation de sécurité

SGC

secrétariat général du Conseil

SIC

Systèmes d’information et de communication

SPB

Services de protection en bordure

SSRS

System-Specific Security Requirement Statement — énoncés des impératifs de sécurité propres à un système