ISSN 1977-0693

Journal officiel

de l’Union européenne

L 58

European flag  

Édition de langue française

Législation

64e année
19 février 2021


Sommaire

 

I   Actes législatifs

page

 

 

RÈGLEMENTS

 

*

Règlement (UE) 2021/250 du Parlement européen et du Conseil du 16 février 2021 modifiant le règlement (CEE) no 95/93 du Conseil en ce qui concerne l’allègement temporaire des règles d’utilisation des créneaux horaires dans les aéroports de l’Union en raison de la crise de la COVID-19 ( 1 )

1

 

 

II   Actes non législatifs

 

 

RÈGLEMENTS

 

*

Règlement (UE) 2021/251 du Conseil du 18 février 2021 modifiant le règlement (CE) no 314/2004 concernant des mesures restrictives en raison de la situation au Zimbabwe

9

 

*

Règlement d’exécution (UE) 2021/252 de la Commission du 29 janvier 2021 procédant à une déduction du quota de pêche portugais disponible pour l’anchois, en raison de la surpêche au cours de l’année précédente

12

 

*

Règlement d’exécution (UE) 2021/253 de la Commission du 17 février 2021 modifiant le règlement (CE) no 314/2004 du Conseil concernant des mesures restrictives en raison de la situation au Zimbabwe

15

 

*

Règlement d’exécution (UE) 2021/254 de la Commission du 18 février 2021 modifiant les règlements d’exécution (UE) 2020/761 et (UE) 2020/1988 ainsi que les règlements (CE) no 218/2007 et (CE) no 1518/2007 en ce qui concerne les importations de produits originaires du Royaume-Uni et excluant ces produits des contingents tarifaires dont les périodes contingentaires sont en cours

17

 

*

Règlement d’exécution (UE) 2021/255 de la Commission du 18 février 2021 modifiant le règlement d’exécution (UE) 2015/1998 fixant des mesures détaillées pour la mise en œuvre des normes de base communes dans le domaine de la sûreté de l’aviation civile ( 1 )

23

 

*

Règlement d’exécution (UE) 2021/256 de la Commission du 18 février 2021 modifiant l’annexe I du règlement (CE) no 798/2008 en ce qui concerne l’entrée relative au Royaume-Uni sur la liste des pays tiers, territoires, zones ou compartiments en provenance desquels certains produits de volailles peuvent être importés dans l’Union et transiter par celle-ci, pour ce qui est de l’influenza aviaire hautement pathogène ( 1 )

36

 

 

DÉCISIONS

 

*

Décision (PESC) 2021/257 du Conseil du 18 février 2021 visant à soutenir le plan d’action d’Oslo pour la mise en œuvre de la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction

41

 

*

Décision (PESC) 2021/258 du Conseil du 18 février 2021 modifiant la décision 2011/101/PESC concernant des mesures restrictives en raison de la situation au Zimbabwe

51

 

*

Décision (UE) 2021/259 de la Commission du 10 février 2021 établissant des modalités d’application en matière de sécurité industrielle en ce qui concerne les subventions classifiées

55

 


 

(1)   Texte présentant de l’intérêt pour l’EEE.

FR

Les actes dont les titres sont imprimés en caractères maigres sont des actes de gestion courante pris dans le cadre de la politique agricole et ayant généralement une durée de validité limitée.

Les actes dont les titres sont imprimés en caractères gras et précédés d'un astérisque sont tous les autres actes.


I Actes législatifs

RÈGLEMENTS

19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/1


RÈGLEMENT (UE) 2021/250 DU PARLEMENT EUROPÉEN ET DU CONSEIL

du 16 février 2021

modifiant le règlement (CEE) no 95/93 du Conseil en ce qui concerne l’allègement temporaire des règles d’utilisation des créneaux horaires dans les aéroports de l’Union en raison de la crise de la COVID-19

(Texte présentant de l’intérêt pour l’EEE)

LE PARLEMENT EUROPÉEN ET LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne, et notamment son article 100, paragraphe 2,

vu la proposition de la Commission européenne,

après transmission du projet d’acte législatif aux parlements nationaux,

vu l’avis du Comité économique et social européen (1),

après consultation du Comité des régions,

statuant conformément à la procédure législative ordinaire (2),

considérant ce qui suit:

(1)

La crise de la COVID-19 a entraîné une chute brutale du trafic aérien en raison d’une baisse notable de la demande et des mesures directes prises par les États membres et les pays tiers pour contenir la propagation de la COVID-19. Elle a eu des effets préjudiciables sur les transporteurs aériens depuis le 1er mars 2020, et il est probable que cela continue au cours des années à venir.

(2)

Ces circonstances échappent au contrôle des transporteurs aériens et ont conduit à l’annulation volontaire ou obligatoire de leurs services aériens. En particulier, les annulations volontaires protègent la santé financière des transporteurs aériens et évitent les incidences négatives sur l’environnement causées par l’exploitation de vols avec des avions vides ou quasi vides dans le seul but de conserver leurs créneaux horaires.

(3)

Les chiffres publiés par Eurocontrol, qui est le gestionnaire de réseau pour les fonctions de réseau de trafic aérien du ciel unique européen, indiquent une baisse annuelle constante du trafic aérien de l’ordre de 74 % à la mi-juin 2020.

(4)

Il n’est pas possible, sur la base des réservations connues, des prévisions d’Eurocontrol et des prévisions épidémiologiques, de prévoir à quel moment la période de forte baisse de la demande provoquée par la crise de la COVID-19 est susceptible de prendre fin. Selon les dernières prévisions d’Eurocontrol, le trafic aérien en février 2021 représentera environ la moitié du niveau de février 2020. Les prévisions allant au-delà de cette date reposent sur un certain nombre de facteurs inconnus, tels que la disponibilité de vaccins contre la COVID-19. Dans ces circonstances, il convient que les transporteurs aériens qui n’utilisent pas leurs créneaux horaires conformément au taux d’utilisation des créneaux horaires fixé par le règlement (CEE) no 95/93 du Conseil (3) ne perdent pas automatiquement les droits acquis sur les séries de créneaux horaires, prévus à l’article 8, paragraphe 2, et à l’article 10, paragraphe 2, dudit règlement, dont ils pourraient bénéficier dans d’autres circonstances. Le présent règlement devrait établir des règles particulières à cet effet.

(5)

Ces règles devraient, dans le même temps, permettre de remédier aux effets éventuellement négatifs sur la concurrence entre transporteurs aériens. En particulier, il est nécessaire de veiller à ce que les transporteurs aériens prêts à fournir des services soient autorisés à utiliser les capacités inutilisées et à ce qu’ils aient la perspective de conserver ces créneaux horaires sur le long terme. De la sorte, les transporteurs aériens continueraient d’être encouragés à utiliser la capacité aéroportuaire, ce qui, en retour, profiterait aux consommateurs.

(6)

Il est donc nécessaire de fixer, conformément à ces principes et pour une période limitée, les conditions dans lesquelles les transporteurs aériens continuent d’avoir droit à des séries de créneaux horaires au titre de l’article 8, paragraphe 2, et de l’article 10, paragraphe 2 du règlement (CEE) no 95/93, et de fixer les exigences selon lesquelles les transporteurs aériens concernés seraient tenus de libérer les capacités inutilisées.

(7)

Pour la période pendant laquelle le transport aérien subit les conséquences négatives de la crise de la COVID-19, la définition du terme «nouvel arrivant» devrait être élargie de manière à augmenter le nombre de transporteurs aériens couverts, et à donner ainsi à davantage de transporteurs aériens la possibilité d’établir et d’étendre leurs opérations s’ils le souhaitent. Cependant, il est nécessaire de limiter les avantages dont bénéficient les transporteurs aériens couverts par cette définition aux véritables nouveaux arrivants, en excluant tout transporteur aérien qui, avec sa société mère, ses propres filiales ou les filiales de sa société mère, détient plus de 10 % du nombre total de créneaux horaires attribués le jour en question dans un aéroport donné.

(8)

Au cours de la période pendant laquelle l’allègement des règles d’utilisation des créneaux horaires est appliqué, le système d’attribution des créneaux horaires devrait tenir compte des efforts consentis par les transporteurs aériens qui ont exploité des vols en utilisant des créneaux horaires qui font partie d’une série à laquelle un autre transporteur aérien a droit au titre de l’article 8, paragraphe 2, et de l’article 10, paragraphe 2, du règlement (CEE) no 95/93, mais qui ont été mis à la disposition du coordonnateur de créneaux horaires en vue d’une réattribution temporaire. Par conséquent, les transporteurs aériens qui ont exploité au moins cinq créneaux horaires d’une série devraient être prioritaires lors de l’attribution de ces séries au cours de la période suivante de planification horaire équivalente, pour autant que le transporteur aérien qui y a droit en vertu desdits articles ne demande pas ces séries.

(9)

L’imposition dans les aéroports de mesures sanitaires spécifiques liées à la COVID-19 est susceptible de réduire la capacité disponible, de sorte qu’il pourrait être nécessaire de prévoir des paramètres de coordination spécifiques dans le cadre de la COVID-19. Dans de telles circonstances, et afin de permettre l’application correcte de ces paramètres, les coordonnateurs devraient être autorisés à adapter la programmation des créneaux horaires attribués aux transporteurs aériens en vertu de l’article 8 du règlement (CEE) no 95/93 ou à annuler ces créneaux horaires pour la période de planification horaire au cours de laquelle les mesures sanitaires spécifiques liées à la COVID-19 sont applicables.

(10)

Pour faciliter l’utilisation de la capacité aéroportuaire pendant la période de planification horaire de l’été 2021, les transporteurs aériens devraient être autorisés à restituer les créneaux horaires historiques au coordonnateur avant le début de la période de planification horaire afin qu’ils puissent être réattribués de manière ponctuelle. Les transporteurs aériens qui restituent une série complète de créneaux horaires avant la date limite fixée par le présent règlement devraient conserver leur droit à la même série de créneaux horaires dans cet aéroport pour la période de planification horaire de l’été 2022. Au vu des autres mesures d’allègement des règles relatives aux créneaux horaires que contient le présent règlement, les transporteurs aériens ayant un grand nombre de créneaux horaires dans un aéroport devraient être autorisés à en restituer au maximum la moitié de cette manière.

(11)

Sans préjudice de l’obligation des États membres de se conformer au droit de l’Union, en particulier aux règles énoncées dans les traités et dans le règlement (CE) no 1008/2008 du Parlement européen et du Conseil (4), les conséquences négatives d’éventuelles mesures, adoptées par les autorités publiques d’États membres ou de pays tiers pour lutter contre la propagation de la COVID-19 et pour restreindre la possibilité de voyager à très brève échéance, ne sauraient être imputées aux transporteurs aériens et devraient être atténuées lorsqu’elles ont un impact significatif sur la viabilité des voyages ou la possibilité de voyager ou sur la demande sur les liaisons concernées. Cela devrait comprendre les mesures qui aboutissent à une fermeture partielle ou totale de la frontière ou de l’espace aérien ou à une fermeture partielle ou totale, ou à une réduction de la capacité, des aéroports concernés, à des restrictions des déplacements du personnel navigant entravant de manière significative l’exploitation des services aériens ou à un obstacle sérieux à la possibilité pour les passagers de voyager avec n’importe quel transporteur sur la liaison concernée, y compris les restrictions de voyage, les restrictions de déplacement ou les mesures de quarantaine dans le pays ou la région de destination ou les restrictions quant à la disponibilité de services d’appui direct essentiels pour l’exploitation d’un service aérien. Des mesures d’atténuation devraient permettre que les transporteurs aériens ne soient pas pénalisés pour ne pas avoir utilisé des créneaux horaires lorsque cette non-utilisation résulte de mesures restrictives de ce type qui n’avaient pas encore été publiées au moment de l’attribution des créneaux horaires. L’atténuation spécifique des effets résultant de l’imposition de telles mesures restrictives devrait être d’une durée limitée et, en tout état de cause, ne devrait pas dépasser deux périodes de planification horaire consécutives.

(12)

Pendant les périodes où la demande est fortement touchée à la suite de la crise de la COVID-19, les transporteurs aériens devraient être exemptés, dans la mesure nécessaire, des exigences d’utilisation des créneaux horaires afin de conserver le droit à ces créneaux horaires lors de la période suivante de planification horaire équivalente. Cette mesure devrait permettre aux transporteurs aériens d’accroître leurs services lorsque les circonstances le permettront. Le taux d’utilisation minimal plus faible fixé à cet effet devrait tenir compte des perspectives concernant le trafic aérien pour 2021, à compter du début de 2021, qui se situait à 50 % par rapport aux niveaux de trafic de 2019, de l’incertitude entourant la crise de la COVID-19, du retour de la confiance des consommateurs et de la reprise des niveaux de trafic.

(13)

Afin de tenir compte de l’évolution de l’impact de la crise de la COVID-19 et du manque de clarté qui en résulte en ce qui concerne l’évolution des niveaux de trafic à moyen terme, et afin d’apporter une réponse souple, lorsque cela s’avère strictement nécessaire et justifié, aux difficultés que le secteur du transport aérien rencontre en conséquence, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne en ce qui concerne la modification de la période d’application de l’allègement de la règle d’utilisation des créneaux horaires et des pourcentages du taux d’utilisation minimal dans une certaine fourchette. Il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016«Mieux légiférer» (5). En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués.

(14)

Pour être en mesure de faire les préparatifs nécessaires dans les temps, les transporteurs aériens et les coordonnateurs doivent avoir connaissance des conditions à appliquer à l’exploitation des créneaux horaires dans une période de planification horaire donnée. La Commission devrait donc s’efforcer d’adopter les actes délégués le plus tôt possible et, en tout état de cause, devrait adopter de tels actes avant la date limite de restitution des créneaux horaires prévue à l’article 10, paragraphe 3, du règlement (CEE) no 95/93.

(15)

Les aéroports, les prestataires de services aéroportuaires et les transporteurs aériens doivent avoir des informations sur les capacités disponibles aux fins d’une planification adéquate. Les transporteurs aériens devraient mettre à la disposition du coordonnateur, en vue d’une éventuelle réattribution à d’autres transporteurs aériens, tout créneau horaire qu’ils n’entendent pas utiliser, le plus tôt possible et au plus tard trois semaines avant la date prévue pour son exploitation. Lorsque des transporteurs aériens, de manière répétée et intentionnelle, ne respectent pas cette obligation, ou toute autre obligation du règlement (CEE) no 95/93, ils devraient faire l’objet de sanctions appropriées ou de mesures équivalentes.

(16)

Lorsqu’il a la certitude qu’un transporteur aérien a cessé ses opérations dans un aéroport, le coordonnateur devrait immédiatement retirer les créneaux horaires au transporteur aérien en question et les placer dans le pool en vue de leur réattribution à d’autres transporteurs.

(17)

Étant donné que l’objectif du présent règlement, à savoir la mise en place de règles spécifiques et l’allègement des règles générales d’utilisation des créneaux horaires pour une période limitée afin d’atténuer les effets de la crise de la COVID-19 sur le trafic aérien, ne peut pas être atteint de manière suffisante par les États membres mais peut, en raison des dimensions et des effets de l’action envisagée, l’être mieux au niveau de l’Union, celle-ci peut prendre des mesures conformément au principe de subsidiarité consacré à l’article 5 du traité sur l’Union européenne. Conformément au principe de proportionnalité énoncé audit article, le présent règlement n’excède pas ce qui est nécessaire pour atteindre cet objectif.

(18)

Compte tenu de l’urgence résultant des circonstances exceptionnelles liées à la crise de la COVID-19, il s’avère approprié de prévoir une exception au délai de huit semaines visé à l’article 4 du protocole no 1 sur le rôle des parlements nationaux dans l’Union européenne, annexé au traité sur l’Union européenne, au traité sur le fonctionnement de l’Union européenne et au traité instituant la Communauté européenne de l’énergie atomique.

(19)

Afin de permettre l’application rapide des mesures prévues par le présent règlement, celui-ci devrait entrer en vigueur de toute urgence le jour suivant celui de sa publication au Journal officiel de l’Union européenne,

ONT ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

Le règlement (CEE) no 95/93 est modifié comme suit:

1)

L’article 2 est modifié comme suit:

a)

le point suivant est inséré:

«b bis)

au cours de la période visée à l’article 10 bis, paragraphe 3, on entend par “nouvel arrivant”:

i)

un transporteur aérien demandant que lui soit attribué, dans le cadre d’une série de créneaux horaires, un créneau horaire dans un aéroport pour un jour quelconque, sachant que, si sa demande était acceptée, il disposerait au total de moins de sept créneaux horaires dans cet aéroport, le jour en question; ou

ii)

un transporteur aérien demandant que lui soit attribuée une série de créneaux horaires en vue d’un service régulier de passagers sans escale entre deux aéroports de l’Union, lorsque deux autres transporteurs aériens au plus exploitent le même service régulier sans escale entre ces aéroports le jour en question, sachant que, si sa demande était acceptée, il disposerait néanmoins de moins de neuf créneaux horaires dans cet aéroport, le jour en question, pour ce service sans escale.

Un transporteur aérien qui, avec sa société mère, ses propres filiales ou les filiales de sa société mère, détient plus de 10 % du nombre total des créneaux horaires attribués le jour en question dans un aéroport donné, n’est pas considéré comme un nouvel arrivant dans cet aéroport;»

b)

le point suivant est ajouté:

«n)

“paramètres de coordination COVID-19”, des paramètres de coordination révisés donnant lieu à une réduction de la capacité aéroportuaire disponible dans un aéroport coordonné à la suite de mesures sanitaires spécifiques imposées par les États membres en réponse à la crise de la COVID-19.»

2)

À l’article 7, paragraphe 1, le premier alinéa est remplacé par le texte suivant:

«1.   Les transporteurs aériens exploitant, ou envisageant d’exploiter, des services dans un aéroport à facilitation d’horaires ou un aéroport coordonné fournissent au facilitateur d’horaires ou au coordonnateur, respectivement, toutes les informations pertinentes qu’ils demandent. Toutes les informations pertinentes sont présentées sous la forme et dans le délai spécifiés par le facilitateur d’horaires ou le coordonnateur. En particulier, le transporteur aérien indique au coordonnateur, au moment de la demande d’attribution, s’il bénéficierait du statut de nouvel arrivant, tel qu’il est défini à l’article 2, point b) ou b bis), en ce qui concerne les créneaux horaires demandés.»

3)

L’article 8 est modifié comme suit:

a)

au paragraphe 2, premier alinéa, la phrase introductive est remplacée par le texte suivant:

«2.   Sans préjudice des articles 7, 8 bis et 9, de l’article 10, paragraphe 1, de l’article 10, paragraphe 2 bis, et de l’article 14, le paragraphe 1 du présent article ne s’applique pas lorsque les conditions suivantes sont remplies:»

b)

le paragraphe suivant est inséré:

«2 bis.   Au cours de la période visée à l’article 10 bis, paragraphe 3, une série de créneaux horaires qui a été remise dans le pool de créneaux horaires conformément au paragraphe 1 du présent article, à la fin de la période de planification horaire (ci-après dénommée “période de planification horaire de référence”), est attribuée, sur demande, pour la période suivante de planification horaire équivalente, à un transporteur aérien qui a exploité au moins cinq créneaux horaires de la série en question en application de l’article 10 bis, paragraphe 7, au cours de la période de planification horaire de référence, pour autant que la série de créneaux horaires n’ait pas déjà été attribuée au transporteur qui détenait à l’origine cette série pour la période suivante de planification horaire équivalente, conformément au paragraphe 2 du présent article.

Si plusieurs demandeurs satisfont aux exigences figurant au premier alinéa, la priorité est accordée au transporteur aérien qui a exploité le plus grand nombre de créneaux horaires de cette série.»

c)

le paragraphe suivant est inséré:

«6 bis.   Au cours de la période d’application des paramètres de coordination COVID-19 et afin de permettre l’application correcte de ces paramètres de coordination, le coordonnateur peut modifier la programmation des créneaux horaires demandés ou attribués relevant de la période indiquée à l’article 10 bis, paragraphe 3, ou les annuler après avoir entendu le transporteur aérien concerné. Dans ce cadre, le coordonnateur tient compte des règles et lignes directrices complémentaires visées au paragraphe 5 du présent article, en respectant les conditions qui y sont énoncées.»

4)

À l’article 8 bis, le paragraphe 3 est remplacé par le texte suivant:

«3.

a)

Les créneaux horaires attribués à un nouvel arrivant, tel qu’il est défini à l’article 2, point b) ou b bis), ne peuvent pas, pendant deux périodes de planification horaire équivalentes, être transférés comme le prévoit le paragraphe 1, point b), du présent article, sauf en cas de rachat légalement autorisé des activités d’une entreprise en faillite.

b)

Les créneaux horaires attribués à un nouvel arrivant, tel qu’il est défini à l’article 2, point b) ii) et iii), ou à l’article 2, point b bis) ii), ne peuvent pas, pendant deux périodes de planification horaire équivalentes, être transférés à une autre liaison comme le prévoit le paragraphe 1, point a), du présent article, à moins que le nouvel arrivant ne bénéficie pour la nouvelle liaison d’une priorité identique à celle qui lui était reconnue pour la liaison initiale.

c)

Les créneaux horaires attribués à un nouvel arrivant, tel qu’il est défini à l’article 2, point b) ou b bis), ne peuvent pas, pendant deux périodes de planification horaire équivalentes, être échangés comme le prévoit le paragraphe 1, point c), du présent article, sauf afin d’améliorer la programmation des créneaux horaires pour les services en rapport avec la programmation initialement demandée.»

5)

L’article 10 est modifié comme suit:

a)

le paragraphe suivant est inséré:

«2 bis.   Nonobstant le paragraphe 2, une série de créneaux horaires attribuée pour la période de planification horaire du 28 mars 2021 au 30 octobre 2021 donne droit au transporteur aérien à la même série de créneaux horaires pour la période de planification horaire du 27 mars 2022 au 29 octobre 2022 si le transporteur aérien a mis la série complète de créneaux horaires à la disposition du coordonnateur pour réattribution avant le 28 février 2021. Le présent paragraphe ne s’applique qu’aux séries de créneaux horaires qui avaient été attribuées au même transporteur pour la période de planification horaire du 29 mars 2020 au 24 octobre 2020. Le nombre de créneaux horaires dont le transporteur aérien en question peut bénéficier au titre du présent paragraphe est limité à un nombre équivalent à 50 % des créneaux horaires qui étaient attribués au même transporteur pour la période de planification horaire du 29 mars 2020 au 24 octobre 2020, sauf dans le cas d’un transporteur aérien auquel ont été attribués moins de 29 créneaux horaires par semaine en moyenne pendant la précédente période de planification horaire équivalente dans l’aéroport en question.»

b)

le paragraphe 4 est modifié comme suit:

i)

le point suivant est ajouté:

«e)

au cours de la période visée à l’article 10 bis, paragraphe 3, introduction par les autorités publiques de mesures destinées à lutter contre la propagation de la COVID-19 à une extrémité d’une liaison pour laquelle les créneaux horaires en question ont été utilisés ou auraient dû être utilisés, à condition que ces mesures n’aient pas été publiées au moment de l’attribution de la série de créneaux horaires, que ces mesures aient un impact significatif sur la viabilité des voyages ou la possibilité de voyager ou sur la demande sur les liaisons concernées et qu’elles donnent lieu à l’un des éléments suivants:

i)

une fermeture partielle ou totale de la frontière ou de l’espace aérien, ou une fermeture partielle ou totale de l’aéroport ou une réduction de la capacité de l’aéroport, pendant une partie substantielle de la période de planification horaire concernée;

ii)

un obstacle sérieux à la possibilité pour les passagers de voyager avec n’importe quel transporteur sur cette liaison directe pendant une partie substantielle de la période de planification horaire concernée, y compris:

des restrictions de voyage fondées sur la nationalité ou le lieu de résidence, une interdiction de tous les voyages à l’exception des voyages essentiels, ou des interdictions de vols au départ ou à destination de certains pays ou zones géographiques,

des restrictions de déplacement ou des mesures de quarantaine ou d’isolement à l’intérieur du pays ou de la région où se situe l’aéroport de destination (y compris les points intermédiaires),

des restrictions quant à la disponibilité de services d’appui direct essentiels pour l’exploitation d’un service aérien;

iii)

des restrictions des déplacements du personnel navigant entravant de manière significative l’exploitation des services aériens au départ ou à destination des aéroports desservis, y compris des interdictions d’entrée soudaines ou l’immobilisation de l’équipage dans des lieux inattendus en raison de mesures de quarantaine.»

ii)

les alinéas suivants sont ajoutés:

«Le point e) s’applique pendant la période où les mesures qui sont visées dans ledit point s’appliquent et, dans les limites visées aux troisième, quatrième et cinquième alinéas, pendant une période supplémentaire de six semaines au maximum. Toutefois, si les mesures visées au point e) cessent de s’appliquer moins de six semaines avant la fin d’une période de planification horaire, le point e) ne s’applique au reste de la période de six semaines que si les créneaux horaires de la période de planification horaire suivante sont utilisés pour la même liaison.

Le point e) ne s’applique qu’aux créneaux horaires utilisés pour des liaisons pour lesquelles ils étaient déjà utilisés par le transporteur aérien avant la publication des mesures visées audit point.

Le point e) cesse de s’appliquer si le transporteur aérien utilise les créneaux horaires en question pour modifier ses opérations et opter pour une liaison non concernée par les mesures prises par les autorités publiques.

Les transporteurs aériens peuvent justifier de la non-utilisation d’un créneau horaire conformément au point e) pendant deux périodes de planification horaire consécutives au maximum.»

c)

au paragraphe 6, le deuxième alinéa est remplacé par le texte suivant:

«Parmi les demandes des nouveaux arrivants, la préférence est donnée à celles introduites par les transporteurs aériens pouvant prétendre au statut de nouvel arrivant en vertu de l’article 2, point b) i) et ii), de l’article 2, point b) i) et iii), ou de l’article 2, point b bis) i) et ii).»

6)

L’article 10 bis est remplacé par le texte suivant:

«Article 10 bis

Attribution de créneaux horaires en réponse à la crise de la COVID-19

1.   Aux fins de l’article 8, paragraphe 2, et de l’article 10, paragraphe 2, les coordonnateurs considèrent les créneaux horaires attribués pour la période du 1er mars 2020 au 27 mars 2021 comme ayant été exploités par le transporteur aérien auquel ils ont initialement été attribués.

2.   Aux fins de l’article 8, paragraphe 2, et de l’article 10, paragraphe 2, les coordonnateurs considèrent les créneaux horaires attribués pour la période du 23 janvier 2020 au 29 février 2020 comme ayant été exploités par le transporteur aérien auquel ils ont initialement été attribués en ce qui concerne les services aériens entre les aéroports situés dans l’Union et les aéroports situés dans la République populaire de Chine ou dans la Région administrative spéciale de Hong Kong de la République populaire de Chine.

3.   En ce qui concerne les créneaux horaires qui n’ont pas été mis à la disposition du coordonnateur en vue de leur réattribution conformément à l’article 10, paragraphe 2 bis, pendant la période du 28 mars 2021 au 30 octobre 2021 et aux fins de l’article 8, paragraphe 2, et de l’article 10, paragraphe 2, si un transporteur aérien démontre, à la satisfaction du coordonnateur, qu’il a exploité la série de créneaux horaires en question, avec l’autorisation du coordonnateur, pendant au moins 50 % du temps au cours de la période de planification horaire pour laquelle elle a été attribuée, le transporteur aérien a droit à la même série de créneaux horaires pour la période suivante de planification horaire équivalente.

En ce qui concerne la période visée au premier alinéa du présent paragraphe, les pourcentages visés à l’article 10, paragraphe 4, et à l’article 14, paragraphe 6, point a), sont de 50 %.

4.   En ce qui concerne les créneaux horaires attribués pour une date allant du 9 avril 2020 au 27 mars 2021, le paragraphe 1 ne s’applique que si le transporteur aérien a restitué au coordonnateur les créneaux horaires en question non utilisés en vue de leur réattribution à d’autres transporteurs aériens.

5.   Lorsque la Commission constate, d’une part, sur la base des données publiées par Eurocontrol, qui est le gestionnaire de réseau pour les fonctions de réseau de trafic aérien du ciel unique européen, que la baisse du niveau du trafic aérien persiste par rapport au niveau de la période correspondante de 2019 et, eu égard aux prévisions de trafic d’Eurocontrol, est susceptible de se poursuivre et, d’autre part, sur la base des meilleures données scientifiques disponibles, que cette situation est une conséquence de la crise de la COVID-19, la Commission adopte des actes délégués conformément à l’article 12 bis pour modifier en conséquence la période visée au paragraphe 3 du présent article.

La Commission est habilitée à adopter, lorsque cela est strictement nécessaire pour tenir compte de l’évolution de l’impact de la crise de la COVID-19 sur les niveaux de trafic aérien, des actes délégués conformément à l’article 12 bis afin de modifier les pourcentages visés au paragraphe 3 du présent article dans une fourchette comprise entre 30 % et 70 %. À cette fin, la Commission tient compte des modifications qui ont eu lieu depuis le 20 février 2021, sur la base des éléments suivants:

a)

les données publiées par Eurocontrol sur les niveaux de trafic et les prévisions de trafic;

b)

l’évolution des tendances du trafic aérien au cours des périodes de planification horaire, compte tenu de l’évolution observée depuis le début de la crise de la COVID-19; et

c)

les indicateurs relatifs à la demande de transport aérien de passagers et de marchandises, y compris les tendances relatives à la taille de la flotte, à son utilisation et aux coefficients de remplissage.

Les actes délégués adoptés en vertu du présent paragraphe sont adoptés au plus tard le 31 décembre pour la période de planification horaire de l’été suivant et au plus tard le 31 juillet pour la période de planification horaire de l’hiver suivant.

6.   Lorsque, en cas d’incidence prolongée de la crise de la COVID-19 sur le secteur du transport aérien dans l’Union, des raisons d’urgence impérieuse l’imposent, la procédure prévue à l’article 12 ter est applicable aux actes délégués adoptés en vertu du présent article.

7.   Au cours de la période visée au paragraphe 3, les transporteurs aériens mettent à la disposition du coordonnateur tout créneau horaire qu’ils n’ont pas l’intention d’utiliser, en vue de sa réattribution à d’autres transporteurs aériens, au moins trois semaines avant la date d’exploitation.»

7)

À l’article 12 bis, le paragraphe 2 est remplacé par le texte suivant:

«2.   Le pouvoir d’adopter des actes délégués visé à l’article 10 bis est conféré à la Commission jusqu’au 21 février 2022.»

8)

L’article 14 est modifié comme suit:

a)

le paragraphe 5 est remplacé par le texte suivant:

«5.   Les États membres établissent et appliquent des sanctions effectives, proportionnées et dissuasives ou des mesures équivalentes aux transporteurs aériens qui, de manière répétée et intentionnelle, ne respectent pas le présent règlement.»

b)

au paragraphe 6, le point suivant est ajouté:

«c)

Au cours de la période visée à l’article 10 bis, paragraphe 3, lorsqu’un coordonnateur détermine, sur la base des informations dont il dispose, qu’un transporteur aérien a cessé ses opérations dans un aéroport et n’est plus en mesure d’exploiter les créneaux horaires qui lui ont été attribués, il retire à ce transporteur aérien la série de créneaux horaires en question pour le reste de la période de planification horaire et place les créneaux horaires dans le pool, après avoir entendu le transporteur aérien concerné.»

Article 2

Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 16 février 2021.

Par le Parlement européen

Le president

D. M. SASSOLI

Par le Conseil

La présidente

A. P. ZACARIAS


(1)  Avis du 27 janvier 2021 (non encore paru au Journal officiel).

(2)  Position du Parlement européen du 11 février 2021 (non encore parue au Journal officiel) et décision du Conseil du 15 février 2021.

(3)  Règlement (CEE) no 95/93 du Conseil du 18 janvier 1993 fixant des règles communes en ce qui concerne l’attribution des créneaux horaires dans les aéroports de la Communauté (JO L 14 du 22.1.1993, p. 1).

(4)  Règlement (CE) no 1008/2008 du Parlement européen et du Conseil du 24 septembre 2008 établissant des règles communes pour l’exploitation de services aériens dans la Communauté (JO L 293 du 31.10.2008, p. 3).

(5)  JO L 123 du 12.5.2016, p. 1.


II Actes non législatifs

RÈGLEMENTS

19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/9


RÈGLEMENT (UE) 2021/251 DU CONSEIL

du 18 février 2021

modifiant le règlement (CE) no 314/2004 concernant des mesures restrictives en raison de la situation au Zimbabwe

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne, et notamment son article 215,

vu la décision (PESC) 2021/258 du Conseil du 18 février 2021 modifiant la décision 2011/101/PESC concernant des mesures restrictives en raison de la situation au Zimbabwe (1),

vu la proposition conjointe du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité et de la Commission européenne,

considérant ce qui suit:

(1)

Le règlement (CE) no 314/2004 du Conseil (2) donne effet à plusieurs mesures prévues par la décision 2011/101/PESC du Conseil (3), notamment le gel des fonds et des ressources économiques des personnes et entités désignées en raison de la situation au Zimbabwe.

(2)

Le 18 février 2021, le Conseil a adopté la décision (PESC) 2021/258 en retirant une personne de la liste des personnes et entités qui font l’objet de mesures restrictives et en modifiant les mentions relatives à deux personnes figurant, respectivement, aux annexes I et II de la décision 2011/101/PESC.

(3)

Le 17 février 2021, le règlement d’exécution (UE) 2021/253 de la Commission (4) a modifié l’annexe III du règlement (CE) no 314/2004 en conséquence. Le retrait d’une personne de la liste des personnes et entités qui font l’objet de mesures restrictives nécessite également le retrait de la personne de l’annexe IV du règlement (CE) no 314/2004, qui énumère les personnes et entités pour lesquelles les mesures restrictives sont suspendues en vertu de l’article 6, paragraphe 4, dudit règlement.

(4)

Il y a lieu de modifier l’annexe IV du règlement (CE) no 314/2004 en conséquence,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe IV du règlement (CE) no 314/2004 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 18 février 2021.

Par le Conseil

Le président

A. P. ZACARIAS


(1)  Voir page 51 du présent Journal officiel.

(2)  Règlement (CE) no 314/2004 du Conseil du 19 février 2004 concernant certaines mesures restrictives à l’égard du Zimbabwe (JO L 55 du 24.2.2004, p. 1).

(3)  Décision 2011/101/PESC du Conseil du 15 février 2011 concernant des mesures restrictives à l’encontre du Zimbabwe (JO L 42 du 16.2.2011, p. 6).

(4)  Voir page 15 du présent Journal officiel.


ANNEXE

À l’annexe IV du règlement (CE) no 314/2004, la mention suivante est supprimée:

«4.

Shiri, Perence (alias Bigboy) Samson Chikerema».


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/12


RÈGLEMENT D’EXÉCUTION (UE) 2021/252 DE LA COMMISSION

du 29 janvier 2021

procédant à une déduction du quota de pêche portugais disponible pour l’anchois, en raison de la surpêche au cours de l’année précédente

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (CE) no 1224/2009 du Conseil du 20 novembre 2009 instituant un régime de l’Union de contrôle afin d’assurer le respect des règles de la politique commune de la pêche, modifiant les règlements (CE) no 847/96, (CE) no 2371/2002, (CE) no 811/2004, (CE) no 768/2005, (CE) no 2115/2005, (CE) no 2166/2005, (CE) no 388/2006, (CE) no 509/2007, (CE) no 676/2007, (CE) no 1098/2007, (CE) no 1300/2008, (CE) no 1342/2008 et abrogeant les règlements (CEE) no 2847/93, (CE) no 1627/94 et (CE) no 1966/2006 (1), et notamment son article 105, paragraphes 1, 2 et 3,

considérant ce qui suit:

(1)

Des quotas de pêche pour l’anchois (Engraulis encrasicolus) dans les zones 9 et 10 du Conseil international pour l’exploration de la mer (CIEM) et les eaux de l’Union de la zone Copace 34.1.1 (Comité des pêches pour l’Atlantique Centre-Est) (ANE/9/3411) ont été établis par le règlement (UE) 2019/124 du Conseil (2) pour la période allant du 1er juillet 2019 au 30 juin 2020.

(2)

Des quotas de pêche pour l’anchois (Engraulis encrasicolus) dans les zones CIEM 9 et 10 et dans les eaux de l’Union de la zone Copace 34.1.1 (ANE/9/3411) ont été établis par le règlement (UE) 2020/123 du Conseil (3) pour la période allant du 1er juillet 2020 au 30 juin 2021.

(3)

Conformément à l’article 105, paragraphe 1, du règlement (CE) no 1224/2009, lorsqu’elle a établi qu’un État membre a dépassé les quotas de pêche qui lui ont été alloués, la Commission procède à des déductions sur les futurs quotas de pêche dudit État membre.

(4)

L’article 105, paragraphes 2 et 3, du règlement (CE) no 1224/2009 prévoit que la Commission doit procéder à ces déductions sur les quotas alloués pour l’année ou les années suivantes en appliquant les coefficients multiplicateurs correspondants indiqués audits paragraphes.

(5)

Le Portugal a dépassé ses quotas de pêche pour l’anchois (Engraulis encrasicolus) dans les zones CIEM 9 et 10 et dans les eaux de l’Union de la zone Copace 34.1.1 (ANE/9/3411) pour la période allant du 1er juillet 2019 au 30 juin 2020.

(6)

Il y a donc lieu de procéder à une déduction sur le quota de pêche qui lui a été alloué pour la période allant du 1er juillet 2020 au 30 juin 2021 et, le cas échéant, pour les années suivantes, pour le stock surexploité,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

Le quota de pêche alloué au Portugal pour l’anchois (Engraulis encrasicolus) dans les zones 9 et 10 du Conseil international pour l’exploration de la mer (CIEM) et les eaux de l’Union de la zone Copace 34.1.1 (Comité des pêches pour l’Atlantique Centre-Est) (ANE/9/3411) pour la période allant du 1er juillet 2020 au 30 juin 2021, fixé par le règlement (UE) 2020/123, est réduit conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le septième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 29 janvier 2021.

Par la Commission

La présidente

Ursula VON DER LEYEN


(1)  JO L 343 du 22.12.2009, p. 1.

(2)  Règlement (UE) 2019/124 du Conseil du 30 janvier 2019 établissant, pour 2019, les possibilités de pêche pour certains stocks halieutiques et groupes de stocks halieutiques, applicables dans les eaux de l’Union et, pour les navires de pêche de l’Union, dans certaines eaux n’appartenant pas à l’Union (JO L 29 du 31.1.2019, p. 1).

(3)  Règlement (UE) 2020/123 du Conseil du 27 janvier 2020 établissant, pour 2020, les possibilités de pêche pour certains stocks halieutiques et groupes de stocks halieutiques, applicables dans les eaux de l’Union et, pour les navires de pêche de l’Union, dans certaines eaux n’appartenant pas à l’Union (JO L 25 du 30.1.2020, p. 1).


ANNEXE

État membre

Code de l’espèce

Code de la zone

Nom de l’espèce

Nom de la zone

Quota initial pour la période allant du 1er juillet 2019 au 30 juin 2020 (en kilogrammes)

Débarquements autorisés pour la période allant du 1er juillet 2019 au 30 juin 2020 (quantité totale adaptée en kilogrammes)  (1)

Total des captures pour la période allant du 1er juillet 2019 au 30 juin 2020 (quantité en kilogrammes)

Utilisation des quotas par rapport aux débarquements autorisés (%)

Surpêche par rapport aux débarquements autorisés (quantité en kilogrammes)

Coefficient multiplicateur (2)

Coefficient multiplicateur additionnel (3) ),  (4)

Déductions pendantes des années précédentes (5) (quantité en kilogrammes)

Déductions applicables à la période allant du 1er juillet 2020 au 30 juin 2021 (quantité en kilogrammes)

PT

ANE

9/3411

Anchois

Zones CIEM 9 et 10, eaux de l’Union de la zone Copace 34.1.1

5 343 000

3 779 330

3 858 005

102,08

78 675

/

/

/

78 675


(1)  Quotas disponibles pour un État membre conformément au règlement (UE) 2019/124 après prise en considération des échanges de possibilités de pêche conformément à l’article 16, paragraphe 8, du règlement (UE) no 1380/2013 du Parlement européen et du Conseil relatif à la politique commune de la pêche, modifiant les règlements (CE) no 1954/2003 et (CE) no 1224/2009 du Conseil et abrogeant les règlements (CE) no 2371/2002 et (CE) no 639/2004 et la décision no 2004/585/CE du Conseil (JO L 354 du 28.12.2013, p. 22), des reports de quotas de 2018 à 2019 conformément à l’article 4, paragraphe 2, du règlement (CE) no 847/96 du Conseil établissant des conditions additionnelles pour la gestion interannuelle des TAC et quotas (JO L 115 du 9.5.1996, p. 3) et à l’article 15, paragraphe 9, du règlement (UE) no 1380/2013, ou de la réattribution et de la déduction des possibilités de pêche conformément aux articles 37 et 105 du règlement (CE) no 1224/2009 du 20 novembre 2009 instituant un régime de l’Union de contrôle afin d’assurer le respect des règles de la politique commune de la pêche, modifiant les règlements (CE) no 847/96, (CE) no 2371/2002, (CE) no 811/2004, (CE) no 768/2005, (CE) no 2115/2005, (CE) no 2166/2005, (CE) no 388/2006, (CE) no 509/2007, (CE) no 676/2007, (CE) no 1098/2007, (CE) no 1300/2008, (CE) no 1342/2008 et abrogeant les règlements (CEE) no 2847/93, (CE) no 1627/94 et (CE) no 1966/2006 (JO L 343 du 22.12.2009, p. 1).

(2)  Comme prévu à l’article 105, paragraphe 2, du règlement (CE) no 1224/2009. Une déduction équivalente au volume de la surpêche * 1,00 s’applique dans tous les cas de surpêche dont le volume est inférieur ou égal à 100 tonnes.

(3)  Comme prévu à l’article 105, paragraphe 3, du règlement (CE) no 1224/2009 et pour autant que le dépassement excède 10 %.

(4)  La lettre «A» indique qu’un coefficient multiplicateur additionnel de 1,5 a été appliqué parce que l’État membre a dépassé à plusieurs reprises son quota au cours des 2 années précédentes. La lettre «C» indique qu’un coefficient multiplicateur additionnel de 1,5 a été appliqué, étant donné que le stock fait l’objet d’un plan pluriannuel.

(5)  Reliquat de l’année ou des années précédentes.


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/15


RÈGLEMENT D’EXÉCUTION (UE) 2021/253 DE LA COMMISSION

du 17 février 2021

modifiant le règlement (CE) no 314/2004 du Conseil concernant des mesures restrictives en raison de la situation au Zimbabwe

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (CE) no 314/2004 du Conseil du 19 février 2004 concernant des mesures restrictives en raison de la situation au Zimbabwe (1), et notamment son article 11, point b),

considérant ce qui suit:

(1)

La décision 2011/101/PESC (2) du Conseil énumère les personnes et entités auxquelles s’appliquent les mesures restrictives prévues aux articles 4 et 5 de ladite décision.

(2)

Le règlement (CE) no 314/2004 met en œuvre la décision précitée dans la mesure où une action s’avère nécessaire à l’échelle de l’Union. En particulier, l’annexe III du règlement (CE) no 314/2004 énumère les personnes et les entités auxquelles s’applique le gel des fonds et des ressources économiques ordonné par ce règlement.

(3)

Le 18 février 2021, le Conseil a adopté la décision (PESC) 2021/258 (3) modifiant les mentions relatives à deux personnes et retirant une personne de la liste des personnes et entités auxquelles s’appliquent les mesures restrictives.

(4)

Dès lors, il convient de modifier en conséquence l’annexe III du règlement (CE) no 314/2004,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe III du règlement (CE) no 314/2004 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans les États membres conformément aux traités.

Fait à Bruxelles, le 17 février 2021.

Par la Commission,

au nom de la présidente,

Directeur général

Direction générale de la stabilité financière, des services financiers et de l’union des marchés des capitaux


(1)  JO L 55 du 24.2.2004, p. 1.

(2)  Décision 2011/101/PESC du Conseil du 15 février 2011 concernant des mesures restrictives à l’encontre du Zimbabwe (JO L 42 du 16.2.2011, p. 6).

(3)  Décision (PESC) 2021/258 du Conseil du 18 février 2021 modifiant la décision 2011/101/PESC concernant des mesures restrictives en raison de la situation au Zimbabwe (voir page 51 du présent Journal officiel).


ANNEXE

L’annexe III, section I, du règlement (CE) no 314/2004 du Conseil, est modifiée comme suit:

1)

Les mentions des personnes énumérées ci-après sont remplacées par ce qui suit:

«(5)

CHIWENGA, Constantine

Vice-président

Ancien commandant des forces de défense zimbabwéennes, général à la retraite, né le 25.8.1956

Passeport no AD000263

Carte d’identité no 63-327568M80

Vice-président et ancien commandant des forces de défense zimbabwéennes. Membre du commandement des opérations conjointes, et complice de l’élaboration ou de la mise en œuvre de la politique répressive menée par l’État. A fait appel à des militaires pour confisquer des exploitations agricoles. Lors des élections de 2008, il a été l’un des principaux maîtres d’œuvre des violences qui ont marqué le déroulement du deuxième tour du scrutin présidentiel.»

«(7)

SIBANDA, Phillip Valerio (alias Valentine)

Commandant des forces de défense zimbabwéennes

Ancien commandant de l’armée nationale du Zimbabwe, général, né le 25.8.1956 ou le 24.12.1954

Carte d’identité no 63-357671H26

Commandant des forces de défense zimbabwéennes et ancien commandant de l’armée nationale du Zimbabwe. Officier supérieur lié au gouvernement et complice de l’élaboration ou de la mise en œuvre de la politique oppressive menée par l’État.»

2)

La mention suivante est supprimée:

«(6)

Shiri, Perence (alias Bigboy) Samson Chikerema

Général de corps aérien (armée de l’air)

Né le 1.11.1955

Carte d’identité no 29-098876M18

Officier supérieur membre du commandement des opérations conjointes de la ZANU-PF, complice de l’élaboration ou de la mise en œuvre de la politique oppressive menée par l’État. Impliqué dans des violences à caractère politique, notamment lors des élections de 2008, dans la province du Mashonaland occidental et dans la circonscription de Chiadzwa.»


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/17


RÈGLEMENT D’EXÉCUTION (UE) 2021/254 DE LA COMMISSION

du 18 février 2021

modifiant les règlements d’exécution (UE) 2020/761 et (UE) 2020/1988 ainsi que les règlements (CE) no 218/2007 et (CE) no 1518/2007 en ce qui concerne les importations de produits originaires du Royaume-Uni et excluant ces produits des contingents tarifaires dont les périodes contingentaires sont en cours

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (UE) no 1308/2013 du Parlement européen et du Conseil du 17 décembre 2013 portant organisation commune des marchés des produits agricoles et abrogeant les règlements (CEE) no 922/72, (CEE) no 234/79, (CE) no 1037/2001 et (CE) no 1234/2007 du Conseil (1), et notamment son article 187,

vu le règlement (UE) no 1306/2013 du Parlement européen et du Conseil du 17 décembre 2013 relatif au financement, à la gestion et au suivi de la politique agricole commune et abrogeant les règlements (CEE) no 352/78, (CE) no 165/94, (CE) no 2799/98, (CE) no 814/2000, (CE) no 1290/2005 et (CE) no 485/2008 du Conseil (2), et notamment son article 66, paragraphe 4,

vu le règlement (UE) no 510/2014 du Parlement européen et du Conseil du 16 avril 2014 déterminant le régime d’échange applicable à certaines marchandises résultant de la transformation de produits agricoles et abrogeant les règlements (CE) no 1216/2009 et (CE) no 614/2009 du Conseil (3), et notamment son article 9, premier alinéa, points a) à d), et son article 16, paragraphe 1, point a),

considérant ce qui suit:

(1)

Le règlement d’exécution (UE) 2020/761 de la Commission (4) établit les règles relatives à la gestion des contingents tarifaires d’importation et d’exportation pour les produits agricoles gérés sur la base d’un système de certificats d’importation et d’exportation, abroge un certain nombre d’actes qui ont ouvert ces contingents et prévoit des règles spécifiques.

(2)

Le règlement d’exécution (UE) 2020/1988 de la Commission (5) établit les modalités d’application du règlement (UE) no 1308/2013 en ce qui concerne les règles pour la gestion des contingents tarifaires d’importation destinés à être utilisés suivant l’ordre chronologique des dates d’acceptation des déclarations en douane (principe du «premier arrivé, premier servi»).

(3)

Le règlement (CE) no 218/2007 de la Commission (6) porte ouverture et mode de gestion de certains contingents tarifaires pour le vin.

(4)

Le règlement (CE) no 1518/2007 de la Commission (7) porte ouverture et mode de gestion d’un contingent tarifaire pour du vermouth.

(5)

L’accord de commerce et de coopération entre l’Union européenne et la Communauté européenne de l’énergie atomique, d’une part, et le Royaume-Uni de Grande-Bretagne et d’Irlande du Nord, d’autre part, (ci-après l’«accord») (8) dispose que des produits originaires du Royaume-Uni ne sont pas admissibles à l’importation dans l’Union au titre des contingents tarifaires de l’OMC existants, tels qu’ils sont définis à l’article GOODS.18 de l’accord. Ledit article fait référence aux contingents tarifaires répartis entre les parties suivant les négociations au titre de l’article XXVIII du GATT engagées par l’Union européenne dans le document G/SECRET/42/Add.2 (9) de l’OMC et par le Royaume-Uni dans le document G/SECRET/44 (10) de l’OMC, et fixés par la législation interne de chaque Partie. Cet article dispose que le caractère originaire des produits doit être déterminé sur la base des règles d’origine non préférentielle applicables dans la Partie importatrice.

(6)

Les contingents tarifaires de l’OMC existants tels qu’ils sont définis à l’article GOODS.18 de l’accord font référence aux concessions OMC de l’Union inscrites sur le projet de liste de concessions et d’engagements de l’Union des Vingt-huit au titre du GATT de 1994 présenté à l’OMC dans le document G/MA/TAR/RS/506 (11), modifié par les documents G/MA/TAR/RS/506/Add.1 et G/MA/TAR/RS/506/Add.2 (12).

(7)

Il convient dès lors de modifier les règlements d’exécution (UE) 2020/761 et (UE) 2020/1988 ainsi que les règlements (CE) no 218/2007 et (CE) no 1518/2007 pour se conformer à l’article GOODS.18 de l’accord afin d’exclure les produits originaires du Royaume-Uni des contingents tarifaires de l’OMC existants.

(8)

Étant donné que les règlements d’exécution (UE) 2020/761 et (UE) 2020/1988 ne s’appliquent qu’aux contingents tarifaires dont les périodes contingentaires commencent le 1er janvier 2021, il y a lieu d’exclure également le Royaume-Uni aux fins des mêmes contingents tarifaires dont les périodes contingentaires ont débuté avant le 1er janvier 2021 (période contingentaire en cours au 1er janvier 2021) et pour lesquels des importations ont lieu depuis le 1er janvier 2021. Les certificats déjà délivrés ne sont pas nécessaires pour l’importation de produits originaires du Royaume-Uni en raison de la possibilité d’importer en franchise de droits et sans contingent au titre de l’accord. Dans le cas où ces certificats ont été délivrés avant le 1er janvier 2021, il y a lieu de libérer les garanties correspondantes constituées, à la demande des opérateurs concernés. À compter du 1er janvier 2021, il convient de ne plus délivrer de certificats pour ces contingents tarifaires en ce qui concerne les produits originaires du Royaume-Uni.

(9)

Afin d’assurer la conformité avec l’article GOODS.18 de l’accord, il convient que le présent règlement entre en vigueur d’urgence le jour de sa publication au Journal officiel de l’Union européenne et s’applique à compter du 1er janvier 2021.

(10)

Les mesures prévues par le présent règlement sont conformes à l’avis du comité de l’organisation commune des marchés agricoles,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

Modification du règlement d’exécution (UE) 2020/761

Le règlement d’exécution (UE) 2020/761 est modifié comme suit:

1)

L’annexe II est modifiée comme suit:

a)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4131, 09.4133, 09.4120, 09.4121 et 09.4122 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

b)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4125 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception des États-Unis d’Amérique, du Canada et du Royaume-Uni»

2)

L’annexe III est modifiée comme suit:

a)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4138, 09.4148, 09.4166 et 09.4168 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

b)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4119 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception de l’Inde, du Pakistan, de la Thaïlande, des États-Unis d’Amérique et du Royaume-Uni»

c)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4130 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception de l’Australie, de la Thaïlande, des États-Unis d’Amérique et du Royaume-Uni»

d)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4154 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception de l’Australie, du Guyana, de la Thaïlande, des États-Unis d’Amérique et du Royaume-Uni»

3)

À l’annexe IV, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4320 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

4)

À l’annexe VI, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4287 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception de la Chine, de l’Argentine et du Royaume-Uni»

5)

À l’annexe VII, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4286 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception de la Chine et du Royaume-Uni»

6)

À l’annexe VIII, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4003 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

7)

À l’annexe IX, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4595 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

8)

À l’annexe X, la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4038 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

9)

À l’annexe XI, la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4401 et 09.4402 est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

10)

L’annexe XII est modifiée comme suit:

a)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4067, 09.4068, 09.4069, 09.4070 et 09.4422 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

b)

les tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4213, 09.4216, 09.4260 et 09.4412 sont modifiés comme suit:

i)

la case «Origine» est remplacée par le texte suivant:

«Origine

Tous les pays tiers à l’exception du Brésil, de la Thaïlande et du Royaume-Uni»

ii)

la case «Mentions spécifiques à porter sur la demande de certificat et sur le certificat» est remplacée par le texte suivant:

«Mentions spécifiques à porter sur la demande de certificat et sur le certificat

Les certificats comportent, dans la case 24, la mention “Ne pas utiliser pour les produits provenant du Brésil, de la Thaïlande et du Royaume-Uni”»

c)

le tableau relatif au contingent tarifaire portant le numéro d’ordre 09.4218 est modifié comme suit:

i)

la case «Origine» est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Brésil et du Royaume-Uni»

ii)

la case «Mentions spécifiques à porter sur la demande de certificat et sur le certificat» est remplacée par la case suivante:

«Mentions spécifiques à porter sur la demande de certificat et sur le certificat

Les certificats comportent, dans la case 24, la mention “Ne pas utiliser pour les produits provenant du Brésil et du Royaume-Uni”»

d)

les tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.4263, 09.4264 et 09.4265 sont modifiés comme suit:

i)

la case «Origine» est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception de la Thaïlande et du Royaume-Uni»

ii)

la case «Mentions spécifiques à porter sur la demande de certificat et sur le certificat» est remplacée par la case suivante:

«Mentions spécifiques à porter sur la demande de certificat et sur le certificat

Les certificats comportent, dans la case 24, la mention “Ne pas utiliser pour les produits provenant de la Thaïlande et du Royaume-Uni”»

Article 2

Modification du règlement d’exécution (UE) 2020/1988

L’annexe I du règlement d’exécution (UE) 2020/1988 est modifiée comme suit:

1)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.0138, 09.0132, 09.0135, 09.2903, 09.2905, 09.0071, 09.0072, 09.0073, 09.0074, 09.0075, 09.0076, 09.0089, 09.0070, 09.0043, 09.0083, 09.0139,, 09.0056, 09.0057, 09.0041, 09.0039, 09.0058, 09.0094, 09.0059, 09.0060, 09.0061, 09.0062, 09.0063, 09.0040, 09.0025, 09.0027, 09.0033, 09.0092, 09.0093, 09.0035, 09.0144, 09.0161 (sous-contingent tarifaire portant le numéro d’ordre 09.0144), 09.0162 (sous-contingent tarifaire portant le numéro d’ordre 09.0144), 09.0145, 09.0163 (sous-contingent tarifaire portant le numéro d’ordre 09.0145), 09.0164 (sous-contingent tarifaire portant le numéro d’ordre 09.0145), 09.0113, 09.0114, 09.0115, 09.0147, 09.0148, 09.0149, 09.0150, 09.0151, 09.0152, 09.0153, 09.0159 (sous-contingent tarifaire portant le numéro d’ordre 09.0153), 09.0160 (sous-contingent tarifaire portant le numéro d’ordre 09.0153), 09.0118, 09.0119, 09.0120, 09.0121, 09.0122, 09.0123, 09.2178, 09.2179, 09.2016, 09.2181, 09.2019, 09.0154 et 09.0055 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Royaume-Uni»

2)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.0128 est remplacée par le texte suivant:

«Origine

Pays tiers membres de l’OMC à l’exception de la Chine, de la Thaïlande, de l’Indonésie et du Royaume-Uni»

3)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.0131 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception de la Chine et du Royaume-Uni»

4)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.0142 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception de l’Argentine et du Royaume-Uni»

5)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.2171, 09.2175 et 09.2015 est remplacée par la case suivante:

«Origine

Tous les membres de l’OMC à l’exception de l’Argentine, de l’Australie, de la Nouvelle-Zélande, de l’Uruguay, du Chili, du Groenland, de l’Islande et du Royaume-Uni»

6)

la case «Origine» des tableaux relatifs aux contingents tarifaires portant les numéros d’ordre 09.0156 et 09.0158 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Brésil et du Royaume-Uni»

7)

la case «Origine» du tableau relatif au contingent tarifaire portant le numéro d’ordre 09.0157 est remplacée par la case suivante:

«Origine

Tous les pays tiers à l’exception du Brésil, de la Thaïlande et du Royaume-Uni»

Article 3

Modification du règlement (CE) no 218/2007

L’article 1er du règlement (CE) no 218/2007 est modifié comme suit:

1)

au point a), les termes «(erga omnes)» sont remplacés par les termes «(tous les pays tiers à l’exception du Royaume-Uni)»;

2)

au point b), les termes «(erga omnes)» sont remplacés par les termes «(tous les pays tiers à l’exception du Royaume-Uni)».

Article 4

Modification du règlement (CE) no 1518/2007

À l’article 1er du règlement (CE) no 1518/2007, les termes «(erga omnes)» sont remplacés par les termes «(tous les pays tiers à l’exception du Royaume-Uni)».

Article 5

Contingents tarifaires dont les périodes contingentaires sont en cours

1.   À partir du 1er janvier 2021, il n’est pas délivré de certificats pour les produits originaires du Royaume-Uni au titre des contingents tarifaires visés à l’article 1er dont la période contingentaire est en cours au 1er janvier 2021. À compter de la même date, les produits originaires du Royaume-Uni ne sont pas admis sous les contingents tarifaires visés à l’article 2.

2.   En ce qui concerne les importations dans l’Union en provenance du Royaume-Uni sur la base de certificats relevant des contingents tarifaires visés à l’article 1er délivrés avant le 1er janvier 2021, qui incluent le Royaume-Uni en tant que pays d’origine et dont la période contingentaire est en cours au 1er janvier 2021, et que les États membres ne mettent pas en libre pratique conformément à l’accord, les garanties respectives constituées sont libérées à la demande des opérateurs concernés.

Article 6

Entrée en vigueur et application

Le présent règlement entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Il est applicable à partir du 1er janvier 2021.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 18 février 2021.

Par la Commission

La présidente

Ursula VON DER LEYEN


(1)  JO L 347 du 20.12.2013, p. 671.

(2)  JO L 347 du 20.12.2013, p. 549.

(3)  JO L 150 du 20.5.2014, p. 1.

(4)  Règlement d’exécution (UE) 2020/761 de la Commission du 17 décembre 2019 portant modalités d’application des règlements (UE) no 1306/2013, (UE) no 1308/2013 et (UE) no 510/2014 du Parlement européen et du Conseil en ce qui concerne le système de gestion des contingents tarifaires sur la base de certificats (JO L 185 du 12.6.2020, p. 24).

(5)  Règlement d’exécution (UE) 2020/1988 de la Commission du 11 novembre 2020 portant modalités d’application des règlements (UE) no 1308/2013 et (UE) no 510/2014 du Parlement européen et du Conseil en ce qui concerne la gestion des contingents tarifaires d’importation conformément au principe du «premier arrivé, premier servi» (JO L 422 du 14.12.2020, p. 4).

(6)  Règlement (CE) no 218/2007 de la Commission du 28 février 2007 portant ouverture et mode de gestion de contingents tarifaires pour les vins (JO L 62 du 1.3.2007, p. 22).

(7)  Règlement (CE) no 1518/2007 de la Commission du 19 décembre 2007 portant ouverture et mode de gestion d’un contingent tarifaire pour du vermouth (JO L 335 du 20.12.2007, p. 14).

(8)  JO L 444 du 31.12.2020, p. 14.

(9)  https://docs.wto.org

(10)  https://docs.wto.org

(11)  https://docs.wto.org

(12)  https://docs.wto.org


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/23


RÈGLEMENT D’EXÉCUTION (UE) 2021/255 DE LA COMMISSION

du 18 février 2021

modifiant le règlement d’exécution (UE) 2015/1998 fixant des mesures détaillées pour la mise en œuvre des normes de base communes dans le domaine de la sûreté de l’aviation civile

(Texte présentant de l’intérêt pour l’EEE)

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (CE) no 300/2008 du Parlement européen et du Conseil du 11 mars 2008 relatif à l’instauration de règles communes dans le domaine de la sûreté de l’aviation civile et abrogeant le règlement (CE) no 2320/2002 (1), et notamment son article 4, paragraphe 3,

considérant ce qui suit:

(1)

La pandémie de COVID-19 continue d’avoir des répercussions sur l’aviation civile internationale et européenne dans la mesure où la réalisation de visites sur place en vue de la désignation et du renouvellement de la désignation de transporteurs aériens et d’exploitants de services de fret dans des pays tiers conformément au point 6.8 de l’annexe du règlement d’exécution (UE) 2015/1998 de la Commission (2) demeure sérieusement entravée pour des raisons objectives, qui échappent au contrôle de ces transporteurs ou exploitants.

(2)

Il est donc nécessaire de prolonger au-delà de la date fixée au point 6.8.1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 l’applicabilité de la procédure de remplacement accélérée pour les validations de sûreté aérienne de l’Union européenne des exploitants de la chaîne d’approvisionnement à l’entrée dans l’Union touchés par la pandémie de COVID-19.

(3)

L’Union a encouragé, dans le cadre de l’Organisation de l’aviation civile internationale (OACI) et de l’Organisation mondiale des douanes (OMD), l’élaboration d’un système international d’informations anticipées sur les marchandises, avant chargement (PLACI), utilisé pour décrire un ensemble spécifique de 7 + 1 données (3), tel que défini dans le cadre de normes SAFE de l’OMD (SAFE FoS). Les données relatives aux envois, fournies aux autorités de régulation par les transitaires, les transporteurs aériens, les opérateurs postaux, les intégrateurs, les agents habilités ou d’autres entités, dès que possible avant le chargement du fret sur un aéronef au dernier point de départ, permettent la mise en œuvre d’une couche de sûreté supplémentaire, consistant en la réalisation, par les douanes d’entrée, d’une analyse de la menace et des risques avant le départ.

(4)

Dès lors, aux fins de la sûreté de l’aviation civile et avant de charger des marchandises sur un aéronef au départ d’un pays tiers, une première analyse des risques concernant les marchandises devant être introduites sur le territoire douanier de l’Union par voie aérienne devrait être effectuée dès que possible après réception, au minimum, du jeu minimal de données de la déclaration sommaire d’entrée visé à l’article 106, paragraphes 2 et 2 bis), du règlement délégué (UE) 2015/2446 de la Commission (4). L’obligation de procéder à une première analyse des risques devrait s’appliquer à partir du 15 mars 2021.

(5)

L’article 186 du règlement d’exécution (UE) 2015/2447 de la Commission (5) établit la procédure d’analyse des risques et de contrôle mise en œuvre par le bureau de douane de première entrée, et l’article 182 dudit règlement établit le système de contrôle à l’importation (ICS2), conçu d’un commun accord par la Commission et les États membres, en tant qu’interface opérateurs harmonisée de l’Union pour la communication, les demandes de rectification, les demandes d’invalidation, le traitement et le stockage des énonciations des déclarations sommaires d’entrée et pour l’échange des informations connexes avec les autorités douanières.

(6)

Étant donné que les résultats de l’analyse des risques liée au système international d’informations anticipées sur les marchandises, avant chargement, peuvent obliger, à compter du 15 mars 2021, les exploitants participant à la chaîne d’approvisionnement à l’entrée dans l’Union à appliquer des mesures spécifiques d’atténuation des risques pour la sûreté aérienne au cours de leurs opérations dans un pays tiers, il est nécessaire d’intégrer d’urgence les règles de mise en œuvre en matière de sûreté de l’aviation civile en conséquence.

(7)

La pandémie actuelle de COVID-19 nuit sérieusement à la capacité des aéroports de l’Union d’achever le processus d’installation de systèmes de détection d’explosifs (EDS) de norme 3. La Commission et les États membres restent fermement résolus à mener à bien la mise en œuvre des technologies les plus récentes pour l’inspection/filtrage des bagages de soute. Une nouvelle feuille de route a été élaborée pour accorder davantage de souplesse en vue de s’adapter à la situation actuelle, conformément à un mécanisme de hiérarchisation fondé sur des catégories d’aéroports, et pour donner de la visibilité à l’introduction de normes plus élevées en matière de performance de détection.

(8)

L’expérience acquise dans la mise en œuvre du règlement d’exécution (UE) 2015/1998 de la Commission a fait apparaître la nécessité d’apporter des modifications aux modalités de mise en œuvre de certaines normes de base communes. Les modalités de mise en œuvre de certaines de ces normes doivent être adaptées afin de clarifier, d’harmoniser, de simplifier et de renforcer certaines mesures de sûreté aérienne bien déterminées, en vue d’améliorer la clarté juridique, d’harmoniser l’interprétation commune de la législation et de garantir la meilleure mise en œuvre des normes de base communes dans le domaine de la sûreté aérienne.

(9)

Il convient dès lors de modifier le règlement d’exécution (UE) 2015/1998 en conséquence.

(10)

Les mesures prévues par le présent règlement sont conformes à l’avis du comité visé à l’article 19 du règlement (CE) no 300/2008,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe du règlement d’exécution (UE) 2015/1998 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Toutefois, les points 1) et 22) de l’annexe s’appliquent à partir du 15 mars 2021, le point 2) de l’annexe s’applique à partir du 1er mars 2022 et le point 14) s’applique à partir du 1er juillet 2021.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 18 février 2021.

Par la Commission

La présidente

Ursula VON DER LEYEN


(1)  JO L 97 du 9.4.2008, p. 72.

(2)  Règlement d’exécution (UE) 2015/1998 de la Commission du 5 novembre 2015 fixant des mesures détaillées pour la mise en œuvre des normes de base communes dans le domaine de la sûreté de l’aviation civile (JO L 299 du 14.11.2015, p. 1).

(3)  Nom de l’expéditeur, adresse de l’expéditeur, nom du destinataire, adresse du destinataire, nombre de colis, poids brut total, description de la cargaison et lettre de transport aérien fille («House Air Waybill») ou mère («Master Air Waybill»).

(4)  Règlement délégué (UE) 2015/2446 de la Commission du 28 juillet 2015 complétant le règlement (UE) no 952/2013 du Parlement européen et du Conseil au sujet des modalités de certaines dispositions du code des douanes de l’Union (JO L 343 du 29.12.2015, p. 1).

(5)  Règlement d’exécution (UE) 2015/2447 de la Commission du 24 novembre 2015 établissant les modalités d’application de certaines dispositions du règlement (UE) no 952/2013 du Parlement européen et du Conseil établissant le code des douanes de l’Union (JO L 343 du 29.12.2015, p. 558).


ANNEXE

L’annexe est modifiée comme suit:

1)

Le point 6.0.4 suivant est ajouté:

«6.0.4.

Aux fins de la présente annexe, on entend par «informations anticipées sur les marchandises, avant chargement» ou «PLACI» la procédure de première analyse des risques aux fins de la sûreté aérienne des marchandises destinées à être introduites sur le territoire douanier de l’Union (*) par voie aérienne.

(*)  Étant donné que l’Islande ne fait pas partie du territoire douanier de l’Union, aux fins du point 6.8.7 de la présente annexe, l’Islande est considérée comme un pays tiers.»"

2)

Les points 6.1.4, 6.1.5 et 6.1.6 suivants sont insérés:

«6.1.4.

L’accès aux zones de sûreté à accès réglementé du fret et du courrier ne peut être accordé qu’après avoir établi à laquelle des catégories suivantes appartient l’entité qui transporte l’envoi depuis le côté ville:

a)

agent habilité:

b)

chargeur connu;

c)

transporteur désigné conformément au point 6.6.1.1 c), transportant des envois ayant préalablement fait l’objet de contrôles de sûreté;

d)

aucune des entités mentionnées aux points a), b) et c).

6.1.5.

Lorsque le point 6.1.4 c) s’applique, une copie de la déclaration signée figurant à l’appendice 6-E doit être mise à la disposition de l’agent habilité, du transporteur aérien ou de l’exploitant d’aéroport donnant accès à des zones de sûreté à accès réglementé, sauf si l’un des éléments suivants s’applique:

a)

le transporteur est lui-même un agent habilité;

b)

le transport est effectué pour le compte de l’agent habilité ou du transporteur aérien qui reçoit l’envoi dans les zones de sûreté à accès réglementé.

La présentation par le transporteur d’une copie de la déclaration signée figurant à l’appendice 6-E peut être remplacée par un mécanisme équivalent de notification préalable au point d’accès, assuré soit par le chargeur connu ou l’agent habilité à l’extérieur de l’enceinte aéroportuaire pour le compte duquel le transport est effectué, soit par l’agent habilité ou le transporteur aérien qui reçoit l’envoi dans les zones de sûreté à accès réglementé.

6.1.6.

Les envois de fret ou de courrier n’ayant fait l’objet d’aucun contrôle de sûreté préalable peuvent être autorisés dans les zones de sûreté à accès réglementé, à condition qu’ils soient soumis à l’une des options suivantes:

a)

une inspection/filtrage avant l’entrée, conformément au point 6.2, et sous la responsabilité de l’agent habilité ou du transporteur aérien qui reçoit l’envoi;

b)

une escorte jusque dans les locaux de l’agent habilité ou du transporteur aérien situés dans les zones de sûreté à accès réglementé, sous leur responsabilité.

Lors de la livraison, ces envois doivent être protégés contre toute intervention non autorisée jusqu’à ce qu’ils soient soumis à une inspection/filtrage.

Le personnel qui escorte ces envois ou les protège contre toute intervention non autorisée doit avoir été recruté conformément au point 11.1.1 et formé conformément au point 11.2.3.9 au minimum.»

3)

Au point 6.3.1.2, le point b) est remplacé par le texte suivant:

«b)

l’autorité compétente, ou un validateur de sûreté aérienne de l’Union européenne agissant pour le compte de celle-ci, doit examiner le programme de sûreté avant de procéder à une vérification sur place des sites spécifiés afin de s’assurer que le candidat satisfait aux exigences du règlement (CE) no 300/2008 et de ses actes d’exécution.

Sauf pour les exigences en matière d’inspection/filtrage énoncées au point 6.2, un examen du site du candidat par l’autorité douanière compétente conformément à l’article 29 du règlement d’exécution (UE) 2015/2447 de la Commission (*) doit être considéré comme une vérification sur place s’il a eu lieu au maximum 3 ans avant la date à laquelle le candidat demande l’agrément en qualité d’agent habilité. Le candidat doit mettre à disposition l’autorisation de statut d’AEO et l’évaluation correspondante des autorités douanières pour toute vérification complémentaire.

(*)  Règlement d’exécution (UE) 2015/2447 de la Commission du 24 novembre 2015 établissant les modalités d’application de certaines dispositions du règlement (UE) no 952/2013 du Parlement européen et du Conseil établissant le code des douanes de l’Union (JO L 343 du 29.12.2015, p. 558).»"

4)

Au point 6.3.1.4, le troisième alinéa est remplacé par le texte suivant:

«Sauf pour les exigences en matière d’inspection/filtrage énoncées au point 6.2, un examen du site de l’agent habilité par l’autorité douanière compétente effectué conformément à l’article 29 du règlement d’exécution (UE) 2015/2447 de la Commission doit être considéré comme une vérification sur place.»

5)

Le point 6.3.1.5 est remplacé par le texte suivant:

«6.3.1.5.

Lorsque l’autorité compétente n’est plus convaincue que l’agent habilité satisfait aux exigences du règlement (CE) no 300/2008, elle doit retirer le statut d’agent habilité pour le ou les sites spécifiés.

Immédiatement après le retrait, et dans tous les cas dans les vingt-quatre heures suivant le retrait, l’autorité compétente doit veiller à ce que le changement de statut de l’ancien agent habilité soit indiqué dans la “base de données de l’Union sur la sûreté de la chaîne d’approvisionnement”.

Lorsque l’agent habilité n’est plus titulaire d’une autorisation de statut d’AEO visée à l’article 38, paragraphe 2, point b), du règlement (UE) no 952/2013 du Parlement européen et du Conseil (*) et à l’article 33 du règlement d’exécution (UE) 2015/2447 ou lorsque son autorisation de statut d’AEO est suspendue en raison du non-respect de l’article 39, point e), du règlement (UE) no 952/2013 et de l’article 28 du règlement d’exécution (UE) 2015/2447, l’autorité compétente doit prendre les mesures appropriées pour garantir le respect par l’agent habilité des exigences du règlement (CE) no 300/2008.

L’agent habilité doit informer l’autorité compétente de toute modification relative à son autorisation de statut d’AEO visée à l’article 38, paragraphe 2, point b), du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447.

(*)  Règlement (UE) no 952/2013 du Parlement européen et du Conseil du 9 octobre 2013 établissant le code des douanes de l’Union (JO L 269 du 10.10.2013, p. 1).»"

6)

Le point 6.3.1.8 est remplacé par le texte suivant:

«6.3.1.8.

L’autorité compétente doit transmettre à l’autorité douanière toute information relative au statut d’agent habilité qui pourrait être pertinente pour la détention d’une autorisation de statut d’AEO visé à l’article 38, paragraphe 2, point b) du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447. Il s’agit notamment des informations relatives aux nouveaux agréments des agents habilités, au retrait du statut d’agent habilité, à la revalidation et aux inspections, aux calendriers de vérification et aux résultats de ces évaluations.

Les modalités de cet échange d’informations doivent être établies entre l’autorité compétente et les autorités douanières nationales.»

7)

Au point 6.3.2.6, le point g) est remplacé par le texte suivant:

«g)

l’identifiant unique reçu de l’autorité compétente, ou de tout agent habilité qui a accepté le statut de sûreté attribué à un envoi par un autre agent habilité, y compris pendant les opérations de transfert.»

8)

L’alinéa suivant est ajouté au point 6.3.2.6:

«Le fret ou le courrier en transfert pour lequel le transporteur aérien, ou l’agent habilité agissant pour le compte de celui-ci, n’est pas en mesure de confirmer dans la documentation d’accompagnement les informations requises par le présent point, ou par le point 6.3.2.7, selon le cas, doivent être soumis à une inspection/filtrage avant d’être chargés à bord d’un aéronef pour le vol suivant.»

9)

Au point 6.4.1.2, le point c) est remplacé par le texte suivant:

«c)

un examen du site du candidat par l’autorité douanière compétente conformément à l’article 29 du règlement d’exécution (UE) 2015/2447 doit être considéré comme une vérification sur place s’il a eu lieu au maximum 3 ans avant la date à laquelle le candidat demande l’agrément en qualité de chargeur connu. Dans ces cas, le candidat doit remplir les informations requises à la partie 1 de la “liste de contrôle pour la validation des chargeurs connus” figurant à l’appendice 6-C et les renvoyer à l’autorité compétente accompagnée de la déclaration d’engagements, qui doit être signée par le représentant légal du candidat ou par la personne responsable de la sûreté sur le site.

Le candidat doit mettre à disposition l’autorisation de statut d’AEO et l’évaluation correspondante des autorités douanières pour toute vérification complémentaire.

La déclaration signée doit être conservée par l’autorité compétente concernée ou par le validateur de sûreté aérienne de l’Union européenne et mise à la disposition de l’autorité compétente concernée sur demande;»

10)

Au point 6.4.1.4, le troisième alinéa est remplacé par le texte suivant:

«Un examen du site du chargeur connu par l’autorité douanière compétente conformément à l’article 29 du règlement d’exécution (UE) 2015/2447 de la Commission doit être considéré comme une vérification sur place.»

11)

Le point 6.4.1.5 est remplacé par le texte suivant:

«6.4.1.5.

Lorsque l’autorité compétente n’est plus convaincue que le chargeur connu satisfait aux exigences du règlement (CE) no 300/2008, elle doit retirer le statut de chargeur connu pour le ou les sites spécifiés.

Immédiatement après le retrait, et dans tous les cas dans les vingt-quatre heures suivant le retrait, l’autorité compétente doit veiller à ce que le changement de statut du chargeur connu soit indiqué dans la “base de données de l’Union sur la sûreté de la chaîne d’approvisionnement”.

Lorsque le chargeur connu n’est plus titulaire d’une autorisation de statut d’AEO visée à l’article 38, paragraphe 2, point b), du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447 ou lorsque son autorisation de statut d’AEO est suspendue en raison du non-respect de l’article 39, point e), du règlement (UE) no 952/2013 et de l’article 28 du règlement d’exécution (UE) 2015/2447, l’autorité compétente doit prendre les mesures appropriées pour garantir le respect par le chargeur connu des exigences du règlement (CE) no 300/2008.

Le chargeur connu doit informer l’autorité compétente de toute modification relative à son autorisation de statut d’AEO visée à l’article 38, paragraphe 2, point b), du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447.»

12)

Le point 6.4.1.7 est remplacé par le texte suivant:

«6.4.1.7.

L’autorité compétente doit transmettre à l’autorité douanière toute information relative au statut de chargeur connu qui pourrait être pertinente pour la détention d’une autorisation de statut d’AEO visé à l’article 38, paragraphe 2, point b) du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447. Il s’agit notamment des informations relatives aux nouveaux agréments des chargeurs connus, au retrait du statut de chargeur connu, à la revalidation et aux inspections, aux calendriers de vérification et aux résultats de ces évaluations.

Les modalités de cet échange d’informations doivent être établies entre l’autorité compétente et les autorités douanières nationales.»

13)

Le point 6.5.1 est remplacé par le point suivant:

«6.5.1.

L’agent habilité doit enregistrer dans une base de données toutes les informations suivantes relatives à tout client en compte qu’il a désigné avant le 1er juin 2017:

a)

les renseignements concernant l’entreprise, notamment son adresse professionnelle authentique;

b)

la nature de ses activités commerciales;

c)

ses coordonnées, ainsi que celles de la ou des personnes responsables de la sûreté;

d)

son numéro de TVA ou numéro d’enregistrement légal;

e)

la “déclaration d’engagements — client en compte” [appendice 6-D] signée.

Lorsque le client en compte est titulaire d’une autorisation de statut d’AEO visée à l’article 38, paragraphe 2, point b), du règlement (UE) no 952/2013 et à l’article 33 du règlement d’exécution (UE) 2015/2447, le numéro de l’autorisation de statut d’AEO doit être enregistré dans la base de données visée au premier alinéa.

Cette base de données peut être inspectée par l’autorité compétente.»

14)

Les points 6.6.1.3, 6.6.1.4 et 6.6.1.5 suivants sont ajoutés:

«6.6.1.3.

Le transporteur doit veiller à ce que le personnel chargé de la collecte, du transport, du stockage et de la livraison du fret et du courrier aériens ayant fait l’objet de contrôles de sûreté soit soumis au moins aux éléments suivants:

a)

une vérification de l’intégrité personnelle consistant à vérifier l’identité et le curriculum vitæ et/ou les références communiquées;

b)

une formation de sensibilisation à la sûreté générale, conformément au point 11.2.7.

6.6.1.4.

Tout membre du personnel du transporteur qui a un accès non surveillé au fret et au courrier dans l’exercice de l’une des fonctions visées au point 6.6.1.3, ou lors de la mise en œuvre de l’un des contrôles de sûreté prévus dans le présent chapitre doit:

a)

avoir passé avec succès une vérification de ses antécédents;

b)

avoir suivi une formation en matière de sûreté, conformément au point 11.2.3.9.

6.6.1.5.

Lorsqu’un transporteur utilise les services d’une autre société pour remplir une ou plusieurs des fonctions visées au point 6.6.1.3, cette autre société doit satisfaire aux conditions suivantes:

a)

avoir conclu un accord de transport avec le transporteur;

b)

s’abstenir de sous-traiter davantage;

c)

mettre en œuvre les dispositions des points 6.6.1.3 et 6.6.1.4, selon le cas.

Le transporteur qui sous-traite conserve l’entièreté de la responsabilité pour l’ensemble du transport pour le compte de l’agent ou du chargeur.»

15)

Au point 6.8.1.7, la phrase introductive est remplacée par le texte suivant:

«Durant la période comprise entre le 1er avril 2020 et le 30 juin 2021, l’autorité compétente peut déroger à la procédure établie au point 6.8.2 et désigner temporairement un transporteur aérien comme ACC3, dans le cas où une validation de sûreté aérienne de l’Union européenne n’a pas pu avoir lieu pour des raisons objectives liées à la pandémie de COVID-19 et indépendantes de la volonté du transporteur aérien. La désignation doit être soumise aux conditions suivantes:»

16)

Les points 6.8.3.6 et 6.8.3.7 sont remplacés par le texte suivant:

«6.8.3.6.

Après la mise en œuvre des contrôles de sûreté visés aux points 6.8.3.1 à 6.8.3.5, l’ACC3 ou l’agent habilité titulaire d’une validation de sûreté aérienne de l’Union européenne (RA3) responsable de la mise en œuvre des contrôles de sûreté doit veiller à ce que la documentation d’accompagnement, sous forme d’une lettre de transport aérien, d’un document postal équivalent ou d’une déclaration séparée, et sous forme électronique ou sur papier, indique au minimum:

a)

l’identifiant alphanumérique unique de l’ACC3;

b)

le statut de sûreté attribué à l’envoi visé au point 6.3.2.6 d) et délivré par l’ACC3 ou par un agent habilité titulaire d’une validation de sûreté aérienne de l’Union européenne (RA3), selon le cas;

c)

l’identifiant unique de l’envoi, tel que le numéro de la lettre de transport aérien mère ou fille (house ou master airway bill), le cas échéant;

d)

le contenu de l’envoi, ou l’indication du groupage s’il y a lieu;

e)

les raisons pour lesquelles le statut de sûreté a été délivré, y compris les moyens ou la méthode d’inspection/filtrage utilisés ou les motifs d’exemption d’inspection/filtrage de l’envoi, selon les normes adoptées dans le cadre du dispositif de l’OACI concernant la déclaration sur le statut de sûreté de l’envoi.

En cas de groupages, l’ACC3 ou l’agent habilité titulaire d’une validation de sûreté aérienne de l’Union européenne (RA3) qui a effectué le groupage doit conserver les informations visées aux points a) à e) du premier alinéa pour chaque envoi au moins jusqu’à l’heure d’arrivée estimée des envois au premier aéroport dans l’Union ou pendant vingt-quatre heures si cette durée est supérieure.

6.8.3.7.

Tout transporteur aérien en provenance d’un pays tiers figurant sur la liste de l’appendice 6-F doit assurer la conformité avec les points applicables prévus au point 6.8.3.6 en ce qui concerne le fret et le courrier transportés à bord. Les documents d’accompagnement relatifs à ces envois doivent satisfaire au minimum au dispositif de l’OACI concernant la déclaration sur le statut de sûreté de l’envoi ou à un autre dispositif fournissant les informations requises d’une manière équivalente.»

17)

Le point 6.8.3.9 est remplacé par le texte suivant:

«6.8.3.9.

Les envois en transit ou en transfert en provenance d’un pays tiers qui ne sont pas visés au point 6.8.3.8 dont la documentation d’accompagnement n’est pas conforme au point 6.8.3.6 doivent être traités conformément au point 6.2 avant le vol suivant.»

18)

Au point 6.8.4.11, la phrase introductive est remplacée par le texte suivant:

«Durant la période comprise entre le 1er avril 2020 et le 30 juin 2021, l’autorité compétente peut déroger à la procédure établie au point 6.8.5 et désigner temporairement une entité d’un pays tiers comme RA3 ou KC3, dans le cas où une validation de sûreté aérienne de l’Union européenne n’a pas pu avoir lieu pour des raisons objectives liées à la pandémie de COVID-19 et indépendantes de la volonté de l’entité. La désignation doit être soumise aux conditions suivantes:»

19)

Au point 6.8.4.12, le point d) est remplacé par le texte suivant:

«d)

la désignation est accordée pour une période n’excédant pas six mois et peut faire l’objet d’une prorogation au cours de la période de dérogation visée au point 6.8.4.11.»

20)

Les points 6.8.5.5, 6.8.5.6 et 6.8.5.7 sont supprimés.

21)

Au point 6.8.6.1, le point 1) est remplacé par le texte suivant:

«1.

Lorsque la Commission ou une autorité compétente décèle une déficience grave concernant les opérations d’un ACC3, d’un RA3 ou d’un KC3, qui sont susceptibles d’avoir des conséquences notables sur le niveau global de sûreté aérienne dans l’Union, ou reçoit une information écrite concernant une telle déficience, elle doit:

a)

en informer rapidement le transporteur aérien concerné ou l’entité concernée, lui demander de communiquer ses observations et exiger l’application des mesures nécessaires concernant la déficience grave;

b)

en informer rapidement les autres États membres et la Commission.

La déficience grave visée au premier alinéa peut être constatée au cours de l’une ou l’autre des activités suivantes:

1)

pendant les activités de contrôle de la conformité;

2)

pendant l’examen de la documentation, y compris le rapport de validation de sûreté aérienne de l’Union européenne d’autres exploitants qui font partie de la chaîne d’approvisionnement de l’ACC3, RA3 ou KC3;

3)

dès réception d’informations écrites factuelles émanant d’autres autorités et/ou exploitants concernant les activités de l’ACC3, du RA3 ou du KC3 concerné, sous la forme de preuves documentées indiquant clairement des manquements en matière de sûreté.»

22)

Le point 6.8.7 suivant est ajouté:

«6.8.7.   Informations anticipées sur les marchandises, avant chargement (PLACI)

6.8.7.1.

En application de l’article 186 du règlement d’exécution (UE) 2015/2447, la PLACI doit être effectuée avant la sortie d’un pays tiers, après réception par l’autorité douanière du premier point d’entrée du jeu minimal de données de la déclaration sommaire d’entrée visée à l’article 106, paragraphes 2 et 2 bis), du règlement délégué (UE) 2015/2446 de la Commission (*).

6.8.7.2.

Au cours de la PLACI et lorsqu’il existe des motifs raisonnables, pour le bureau de douane de première entrée, de soupçonner qu’un envoi entrant sur le territoire douanier de l’Union par voie aérienne pourrait constituer une menace grave pour l’aviation civile, cet envoi doit être traité comme du fret ou du courrier à haut risque (FCHR) conformément au point 6.7.

6.8.7.3.

Le transporteur aérien, l’exploitant, l’entité ou la personne d’un pays tiers autre que ceux énumérés à l’appendice 6-F et que l’Islande doit, après réception d’une notification du bureau de douane de première entrée demandant qu’un envoi soit traité comme du fret ou du courrier à haut risque (FCHR) conformément au point 6.8.7.2:

a)

mettre en œuvre, à l’égard de l’envoi en cause, les contrôles de sûreté énumérés aux points 6.7.3 et 6.7.4 de l’annexe de la décision d’exécution C(2015) 8005, dans le cas d’un ACC3 ou d’un RA3 agréé pour la mise en œuvre de ces contrôles de sûreté;

b)

veiller à ce qu’un ACC3 ou un RA3 agréé pour la mise en œuvre de ces contrôles de sûreté se conforme aux dispositions énoncées au point a). Les informations reçues par le bureau de douane de première entrée doivent être fournies dans le cas où l’envoi doit être confié ou a été confié à un autre exploitant, entité ou autorité aux fins de l’application des contrôles de sûreté. Cet exploitant, entité ou autorité doit veiller à la mise en œuvre des contrôles de sûreté visés au point a) et confirmer au transporteur aérien, à l’exploitant, à l’entité ou à la personne dont l’envoi a été reçu, tant la mise en œuvre de ces contrôles de sûreté que leurs résultats;

c)

confirmer au bureau de douane de première entrée tant la mise en œuvre des contrôles de sûreté visés au point a) que les résultats de ces contrôles.

Les points a) et b) du premier alinéa ne s’appliquent pas dans le cas où les contrôles de sûreté demandés ont déjà été mis en œuvre. Toutefois, si des informations spécifiques concernant des menaces ne sont mises à disposition qu’après la mise en œuvre des contrôles de sûreté précédents, il peut être demandé au transporteur aérien, à l’exploitant, à l’entité ou à la personne de répéter les contrôles de sûreté en utilisant des moyens et des méthodes spécifiques et de fournir une confirmation comme énoncé au point c) du premier alinéa. Le transporteur aérien, l’exploitant ou la personne peut être informé de tout élément et information nécessaires pour atteindre efficacement l’objectif de sûreté.

6.8.7.4.

Les transporteurs aériens, les exploitants, les entités ou les personnes d’un pays tiers autre que ceux énumérés à l’appendice 6-F et que l’Islande doivent, après réception d’une notification du bureau de douane de première entrée demandant qu’un envoi soit traité comme du fret ou du courrier à haut risque (FCHR) conformément au point 6.8.7.2:

a)

mettre en œuvre, eu égard à l’envoi spécifique, au moins les contrôles de sûreté prévus à l’annexe 17 de l’OACI pour le fret ou le courrier à haut risque (**);

b)

veiller à ce que les exigences du point a) soient remplies par un opérateur, une entité ou une autorité agréé par l’autorité compétente appropriée dans le pays tiers pour l’exécution de ces contrôles de sûreté. Les informations reçues par le bureau de douane de première entrée doivent être fournies dans le cas où l’envoi doit être confié ou a été confié à un autre exploitant, entité ou autorité aux fins de l’application des contrôles de sûreté. Cet opérateur, entité ou autorité doit veiller à la mise en œuvre des contrôles de sûreté visés au point a) et confirmer au transporteur aérien, à l’exploitant, à l’entité ou à la personne dont l’envoi a été reçu, tant la mise en œuvre de ces contrôles de sûreté que leurs résultats;

c)

confirmer au bureau de douane de première entrée tant la mise en œuvre des contrôles de sûreté visés au point a) que les résultats de ces contrôles.

Les points a) et b) du premier alinéa ne s’appliquent pas dans le cas où les contrôles de sûreté demandés ont déjà été mis en œuvre. Toutefois, si des informations spécifiques concernant des menaces ne sont mises à disposition qu’après la mise en œuvre des contrôles de sûreté précédents, il peut être demandé au transporteur aérien, à l’exploitant, à l’entité ou à la personne de répéter les contrôles de sûreté en utilisant des moyens et des méthodes spécifiques et de fournir une confirmation comme énoncé a point c) du premier paragraphe. Le transporteur aérien, l’exploitant, l’entité ou la personne peut être informé de tout élément et information nécessaires pour atteindre efficacement l’objectif de sûreté.

6.8.7.5.

Au cours de la PLACI et lorsqu’il existe des motifs raisonnables, pour le bureau de douane de première entrée, de soupçonner qu’un envoi entrant sur le territoire douanier de l’Union par voie aérienne pourrait constituer une menace grave pour la sûreté, qui l’amène à émettre une notification de «non-chargement», cet envoi ne doit pas être chargé à bord d’un aéronef, ou être déchargé, selon le cas.

6.8.7.6.

Le transporteur aérien, l’exploitant, l’entité ou la personne d’un pays tiers qui reçoit une notification du bureau de douane de première entrée demandant le non-chargement à bord d’un aéronef, conformément au point 6.8.7.5, doit:

a)

veiller à ce que l’envoi en sa possession ne soit pas chargé à bord d’un aéronef ou soit immédiatement déchargé s’il se trouve déjà à bord de l’aéronef;

b)

donner confirmation qu’il a satisfait à la demande du bureau de douane de première entrée sur le territoire douanier de l’Union;

c)

coopérer avec les administrations compétentes de l’État membre du bureau de douane de première entrée;

d)

informer l’autorité compétente pour la sûreté de l’aviation civile de l’État où se situe le transporteur aérien, l’exploitant, l’entité ou la personne qui reçoit la notification, et de l’État tiers où se situe actuellement l’envoi, s’il est différent.

6.8.7.7.

Si l’envoi se trouve déjà auprès d’un autre transporteur aérien, exploitant ou entité le long de la chaîne d’approvisionnement, le transporteur aérien, l’exploitant, l’entité ou la personne recevant la notification de non-chargement prévue au point 6.8.7.5 doit immédiatement informer cet autre transporteur aérien, exploitant, entité ou personne qu’il doit:

a)

veiller à la conformité avec les dispositions des points 6.8.7.6 a), c) et d);

b)

confirmer l’application du point 6.8.7.6 b) au transporteur aérien, à l’entité ou à la personne qui a reçu la notification prévue au point 6.8.7.5.

6.8.7.8.

Si l’aéronef est déjà en vol avec un envoi à bord pour lequel le bureau de douane de première entrée avait notifié, en application du point 6.8.7.5, une injonction de non-chargement, le transporteur aérien, l’exploitant, l’entité ou la personne qui reçoit doit immédiatement informer:

a)

les administrations compétentes de l’État membre visé au point 6.8.7.6 c) aux fins de l’information et de la liaison avec les administrations compétentes de l’État membre de premier survol dans l’Union;

b)

l’autorité compétente pour la sûreté de l’aviation civile du pays tiers où se situe le transporteur aérien, l’exploitant, l’entité ou la personne qui reçoit la notification, et du pays tiers d’où est parti le vol, s’il est différent.

6.8.7.9.

Suite à la notification reçue du bureau de douane de première entrée qui a émis une notification telle que prévue au point 6.8.7.5, l’autorité compétente du même État membre doit, selon le cas, la mettre en œuvre ou veiller à sa mise en œuvre, ou coopérer dans le cadre de toute action ultérieure, notamment la coordination avec les autorités du pays tiers de départ et, le cas échéant, du ou des pays de transit et/ou de transfert, les protocoles d’urgence pertinents en matière de sûreté conformément au programme national de l’État membre en matière de sûreté de l’aviation civile et aux pratiques recommandées régissant la gestion des crises et la riposte aux actes d’intervention illicite.

6.8.7.10.

Le transporteur aérien, l’exploitant, l’entité ou la personne d’un pays tiers qui reçoit une notification émise par l’autorité douanière d’un pays tiers mettant en œuvre un système d’informations anticipées sur les marchandises, avant chargement, conformément aux principes énoncés dans le cadre de normes SAFE de l’Organisation mondiale des douanes doit veiller à la mise en œuvre des exigences énoncées aux points 6.8.7.3 et 6.8.7.4 ainsi qu’aux points 6.8.7.6, 6.8.7.7 et 6.8.7.8.

Le présent point s’applique uniquement aux envois de fret ou de courrier remplissant l’un des critères suivants:

a)

ils sont acheminés pour transit ou transfert dans un aéroport de l’Union avant d’atteindre la destination finale à un aéroport situé dans le pays tiers de l’autorité douanière de notification;

b)

ils sont acheminés pour transit ou transfert dans un aéroport de l’Union avant un autre transit ou transfert dans un aéroport situé dans le pays tiers de l’autorité douanière de notification.

Aux fins des exigences énoncées aux points 6.8.7.6 c) et 6.8.7.8 a), le transporteur aérien, l’exploitant, l’entité ou la personne recevant la notification dans un pays tiers doit immédiatement informer les administrations compétentes de l’État membre de premier atterrissage dans l’Union.

Si l’aéronef est déjà en vol, les informations doivent être fournies aux autorités compétentes de l’État membre de premier survol dans l’Union, qui doit veiller à la mise en œuvre des actions visées au point 6.8.7.9 en coordination avec les administrations compétentes de l’État membre de premier atterrissage dans l’Union.

Les administrations compétentes de l’État membre de premier survol dans l’Union et de l’État membre de premier atterrissage dans l’Union doivent en informer leurs autorités douanières respectives.

(*)  Règlement délégué (UE) 2015/2446 de la Commission du 28 juillet 2015 complétant le règlement (UE) no 952/2013 du Parlement européen et du Conseil au sujet des modalités de certaines dispositions du code des douanes de l’Union (JO L 343 du 29.12.2015, p. 1)."

(**)  Les transporteurs aériens, les exploitants et les entités en Islande appliquent les points 6.7.3 et 6.7.4 de l’annexe de la décision d’exécution C(2015) 8005.»"

23)

La phrase suivante est ajoutée au point 11.6.3.6:

«L’autorité compétente fournit aux validateurs qu’elle agrée les parties pertinentes de la législation et des programmes nationaux non publics visant les opérations et les zones à valider.»

24)

Le point 11.6.3.8 est remplacé par le texte suivant:

«11.6.3.8.

L’autorité compétente agissant en tant que validateur ne peut procéder à des validations à l’égard de transporteurs aériens, d’exploitants et d’entités placés sous sa responsabilité ou sous la responsabilité de l’autorité compétente d’un autre État membre que si cette autorité le lui demande ou la désigne expressément pour ce faire.»

25)

Le point 11.6.3.11 suivant est ajouté:

«11.6.3.11.

La durée de validité de l’agrément d’un validateur de sûreté aérienne de l’Union européenne ne doit pas excéder cinq ans.»

26)

Le point 11.6.4.1 est remplacé par le texte suivant:

«11.6.4.1.

Un validateur de sûreté aérienne de l’Union européenne:

a)

ne doit pas être considéré comme agréé tant que les renseignements le concernant n’ont pas été saisis dans la “base de données de l’Union sur la sûreté de la chaîne d’approvisionnement”;

b)

doit recevoir une preuve de son statut de la part ou au nom de l’autorité compétente;

c)

ne peut procéder à des validations de sûreté aérienne de l’Union européenne s’il dispose du statut de validateur de sûreté aérienne en application d’un régime équivalent en place dans un pays tiers ou une organisation internationale, sauf si le point 11.6.4.5 s’applique.

Les validateurs de sûreté aérienne de l’Union européenne énumérés dans la “base de données de l’Union sur la sûreté de la chaîne d’approvisionnement” pour le compte de l’autorité compétente ne peuvent procéder à des validations de transporteurs aériens, d’exploitants ou d’entités que sous la responsabilité de cette autorité compétente.»

27)

Le point 11.6.5.6 est remplacé par le texte suivant:

«11.6.5.6.

En principe, le rapport doit être rédigé en anglais et remis à l’autorité compétente en même temps qu’à l’entité validée dans un délai ne dépassant pas un mois après la vérification sur place.

L’autorité compétente doit évaluer le rapport de validation dans un délai ne dépassant pas six semaines à compter de sa réception.

Lorsque le rapport concerne un transporteur aérien, un exploitant ou une entité en cours de validation aux fins d’une désignation existante qui expire au-delà des délais visés aux paragraphes précédents, l’autorité compétente peut fixer un délai plus long pour mener à bien l’évaluation.

En pareil cas, et à moins que des informations complémentaires et des preuves documentaires supplémentaires ne soient nécessaires pour conclure l’évaluation, l’autorité compétente doit veiller à ce que la procédure soit achevée avant l’expiration de la validité du statut.

Dans les trois mois à compter de la date de réception du rapport, le validateur doit recevoir un retour d’information écrit concernant la qualité du rapport et, le cas échéant, formulant des recommandations et remarques que l’autorité compétente juge nécessaires. Le cas échéant, une copie de ce retour d’information doit être transmise à l’autorité compétente qui a agréé le validateur.

Aux fins de la désignation d’autres transporteurs aériens, exploitants ou entités comme prévu dans le présent règlement, une autorité compétente peut demander et doit obtenir, dans un délai de quinze jours, de la part de l’autorité compétente qui a rédigé un rapport de validation dans sa langue nationale ou qui a demandé au validateur qui procède à la validation de le faire, une copie du rapport de validation complet en langue anglaise.»

28)

Le point 12.0.2.1 est remplacé par le texte suivant:

«12.0.2.1.

Sous réserve des dispositions du point 12.0.5, les équipements de sûreté énumérés ci-après ne peuvent être installés après le 1er octobre 2020 que si un marquage “estampille UE” ou un statut “estampille UE en attente” comme visé au point 12.0.2.5 lui a été accordé:

a)

portiques de détection de métaux (WTMD);

b)

équipements de détection d’explosifs (EDS);

c)

équipements de détection de traces d’explosifs (ETD);

d)

équipements de détection d’explosifs liquides (LEDS);

e)

détecteurs de métaux (MDE);

f)

scanners de sûreté;

g)

scanners de chaussures;

h)

détecteurs de vapeurs d’explosifs (EVD).»

29)

Le point 12.0.2.3 est remplacé par le texte suivant:

«12.0.2.3.

Le marquage “estampille UE” doit être accordé aux équipements de sûreté testés par des centres d’essais qui mettent en œuvre des mesures de contrôle de qualité conformément au processus commun d’évaluation de la Conférence européenne de l’aviation civile sous la responsabilité de l’autorité compétente.»

30)

Le point 12.0.5.3 est remplacé par le texte suivant:

«12.0.5.3.

Le marquage “estampille UE” ne doit pas être automatiquement accordé aux équipements de sûreté agréés au niveau national sur la base du point 12.0.5.1. ou du point 12.0.5.2.»

31)

Le point 12.3.1 suivant est ajouté:

«12.3.1.

Tous les équipements installés à partir du 1er janvier 2023 au plus tard, destinés à être utilisés pour l’inspection/filtrage de fret et de courrier ainsi que de courrier de transporteur aérien et de matériel de transporteur aérien soumis à des contrôles de sûreté conformément au chapitre 6, doivent être multi-vues.

L’autorité compétente peut autoriser, pour des raisons objectives, l’utilisation des équipements d’imagerie radioscopique à simple vue installés avant le 1er janvier 2023 jusqu’aux dates suivantes:

a)

pour les équipements d’imagerie radioscopique simple vue installés avant le 1er janvier 2016, jusqu’au 31 décembre 2025 au plus tard;

b)

pour les équipements d’imagerie radioscopique simple vue installés à partir du 1er janvier 2016, pendant une période de dix ans maximum à compter de la date d’installation ou au plus tard jusqu’au 31 décembre 2027, la date la plus proche étant retenue.

L’autorité compétente doit informer la Commission lorsqu’elle applique les dispositions du deuxième alinéa.»

32)

Le point 12.4.2 est remplacé par le texte suivant:

«12.4.2.   Normes applicables aux EDS

12.4.2.1.

Tous les équipements de détection d’explosifs (EDS) doivent satisfaire aux exigences suivantes:

a)

les équipements installés avant le 1er septembre 2014 doivent satisfaire au minimum à la norme 2;

b)

les équipements installés du 1er septembre 2014 au 31 août 2022 doivent satisfaire au minimum à la norme 3;

c)

les équipements installés du 1er septembre 2022 au 31 août 2026 doivent satisfaire au minimum à la norme 3.1;

d)

les équipements installés à partir du 1er septembre 2026 doivent être au moins conformes à la norme 3.2.

12.4.2.2.

La norme 2 expire le 1er septembre 2021.

12.4.2.3.

Aux fins de l’autorisation d’un prolongement de l’utilisation des EDS conformes à la norme 2, il faut distinguer quatre catégories d’aéroports:

a)

catégorie I — aéroports ayant accueilli plus de 25 millions de passages en 2019;

b)

catégorie II — aéroports assurant des services réguliers à destination d’au moins un des pays tiers énumérés à l’appendice 5-A du présent règlement, à l’exception du Royaume-Uni de Grande-Bretagne et d’Irlande du Nord;

c)

catégorie III — aéroports ayant enregistré le plus grand volume de trafic en 2019 dans chaque État membre lorsqu’ils ne figurent pas déjà dans la catégorie I ou II;

d)

catégorie IV — autres aéroports.

12.4.2.4.

L’autorité compétente peut autoriser l’utilisation des EDS conformes à la norme 2 après le 1er septembre 2021, conformément au tableau suivant:

 

EDS conformes à la norme 2 installés avant le 1er janvier 2011

EDS conformes à la norme 2 installés entre le 1er janvier 2011 et le 1er septembre 2014

Aéroports de catégorie I

1er mars 2022

1er mars 2023

Aéroports de catégorie II ou III

1er septembre 2022

1er septembre 2023

Aéroports de catégorie IV

1er mars 2023

1er mars 2024

12.4.2.5.

L’autorité compétente doit informer la Commission lorsqu’elle autorise le prolongement de l’utilisation d’EDS conformes à la norme 2 après le 1er septembre 2021.

12.4.2.6.

Tous les EDS conçus pour l’inspection/filtrage des bagages de cabine doivent satisfaire au minimum à la norme C1.

12.4.2.7.

Tous les EDS conçus pour l’inspection/filtrage des bagages de cabine contenant des ordinateurs portables et d’autres appareils électriques de grande taille doivent satisfaire au minimum à la norme C2.

12.4.2.8.

Tous les EDS conçus pour l’inspection/filtrage des bagages de cabine contenant des ordinateurs portables, d’autres appareils électriques de grande taille et des liquides, aérosols et gels (LAG) doivent satisfaire au minimum à la norme C3.

12.4.2.9.

Tous les EDS conformes à la norme C3 doivent être considérés comme équivalents aux LEDS conformes à la norme 2 pour l’inspection/filtrage des LAG.»

(*)  Étant donné que l’Islande ne fait pas partie du territoire douanier de l’Union, aux fins du point 6.8.7 de la présente annexe, l’Islande est considérée comme un pays tiers.»

(*)  Règlement d’exécution (UE) 2015/2447 de la Commission du 24 novembre 2015 établissant les modalités d’application de certaines dispositions du règlement (UE) no 952/2013 du Parlement européen et du Conseil établissant le code des douanes de l’Union (JO L 343 du 29.12.2015, p. 558).»

(*)  Règlement (UE) no 952/2013 du Parlement européen et du Conseil du 9 octobre 2013 établissant le code des douanes de l’Union (JO L 269 du 10.10.2013, p. 1).»

(*)  Règlement délégué (UE) 2015/2446 de la Commission du 28 juillet 2015 complétant le règlement (UE) no 952/2013 du Parlement européen et du Conseil au sujet des modalités de certaines dispositions du code des douanes de l’Union (JO L 343 du 29.12.2015, p. 1).

(**)  Les transporteurs aériens, les exploitants et les entités en Islande appliquent les points 6.7.3 et 6.7.4 de l’annexe de la décision d’exécution C(2015) 8005.»»


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/36


RÈGLEMENT D’EXÉCUTION (UE) 2021/256 DE LA COMMISSION

du 18 février 2021

modifiant l’annexe I du règlement (CE) no 798/2008 en ce qui concerne l’entrée relative au Royaume-Uni sur la liste des pays tiers, territoires, zones ou compartiments en provenance desquels certains produits de volailles peuvent être importés dans l’Union et transiter par celle-ci, pour ce qui est de l’influenza aviaire hautement pathogène

(Texte présentant de l’intérêt pour l’EEE)

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu la directive 2002/99/CE du Conseil du 16 décembre 2002 fixant les règles de police sanitaire régissant la production, la transformation, la distribution et l’introduction des produits d’origine animale destinés à la consommation humaine (1), et notamment son article 8, partie introductive, point 1, premier alinéa, et point 4, et son article 9, paragraphe 4,

vu la directive 2009/158/CE du Conseil du 30 novembre 2009 relative aux conditions de police sanitaire régissant les échanges intracommunautaires et les importations en provenance des pays tiers de volailles et d’œufs à couver (2), et notamment son article 23, paragraphe 1, son article 24, paragraphe 2, et son article 25, paragraphe 2,

considérant ce qui suit:

(1)

Le règlement (CE) no 798/2008 de la Commission (3) établit les règles en matière de certification vétérinaire applicables à l’importation dans l’Union et au transit par celle-ci (y compris le stockage durant le transit) de volailles et de produits de volailles (ci-après les «produits»). Il prévoit que les produits ne peuvent être importés dans l’Union et transiter par celle-ci que s’ils proviennent de pays tiers, territoires, zones ou compartiments mentionnés dans les colonnes 1 et 3 du tableau figurant à son annexe I, partie 1.

(2)

Le règlement (CE) no 798/2008 fixe également les conditions à remplir par un pays tiers, un territoire, une zone ou un compartiment pour être considéré comme indemne d’influenza aviaire hautement pathogène (IAHP).

(3)

Conformément à l’accord sur le retrait du Royaume-Uni de Grande-Bretagne et d’Irlande du Nord de l’Union européenne et de la Communauté européenne de l’énergie atomique (ci-après l’«accord de retrait»), et notamment à l’article 5, paragraphe 4, du protocole sur l’Irlande et l’Irlande du Nord, lu en liaison avec l’annexe 2 de ce protocole, les directives 2002/99/CE et 2009/158/CE ainsi que les actes de la Commission fondés sur celles-ci s’appliquent au Royaume-Uni et sur son territoire en ce qui concerne l’Irlande du Nord après la fin de la période de transition prévue par l’accord de retrait.

(4)

Par conséquent, le Royaume-Uni, à l’exception de l’Irlande du Nord, est inscrit dans le tableau de l’annexe I, partie 1, du règlement (CE) no 798/2008 en tant que pays tiers en provenance duquel l’importation dans l’Union et le transit par celle-ci de certains produits de volailles sont autorisés à partir de certaines parties du territoire, en fonction de la présence de l’IAHP. Cette régionalisation du Royaume-Uni est établie à l’annexe I, partie 1, du règlement (CE) no 798/2008, tel que modifié par le règlement d’exécution (UE) 2021/169 de la Commission (4).

(5)

Le 12 février 2021, le Royaume-Uni a confirmé la présence de l’IAHP du sous-type H5N1 dans une exploitation de volailles située à Glenrothes, en Écosse.

(6)

Les autorités vétérinaires du Royaume-Uni ont instauré une zone de contrôle de 10 km autour de l’exploitation touchée et ont mis en œuvre une politique d’abattage sanitaire afin de lutter contre l’IAHP et de limiter la propagation de cette maladie. En outre, les autorités vétérinaires du Royaume-Uni ont confirmé qu’elles avaient immédiatement suspendu la délivrance de certificats vétérinaires pour les envois de produits destinés à l’exportation vers l’Union à partir de l’ensemble du territoire du Royaume-Uni, à l’exclusion de l’Irlande du Nord.

(7)

Le Royaume-Uni a communiqué à la Commission des informations relatives à la situation épidémiologique sur son territoire et aux mesures prises pour enrayer la propagation de l’IAHP, dont la Commission vient de terminer l’évaluation. Sur la base de cette évaluation, il convient d’imposer des restrictions à l’introduction dans l’Union de produits en provenance de la région d’Écosse touchée par l’IAHP que les autorités vétérinaires du Royaume-Uni ont soumise à des restrictions en raison de l’épidémie actuelle.

(8)

Il convient par conséquent de modifier l’entrée relative au Royaume-Uni dans le tableau de l’annexe I, partie 1, du règlement (CE) no 798/2008 pour tenir compte de la situation épidémiologique actuelle dans ce pays tiers.

(9)

Il y a donc lieu de modifier l’annexe I du règlement (CE) no 798/2008 en conséquence.

(10)

Les mesures prévues par le présent règlement sont conformes à l’avis du comité permanent des végétaux, des animaux, des denrées alimentaires et des aliments pour animaux,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe I, partie 1, du règlement (CE) no 798/2008 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le troisième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 18 février 2021.

Par la Commission

La présidente

Ursula VON DER LEYEN


(1)  JO L 18 du 23.1.2003, p. 11.

(2)  JO L 343 du 22.12.2009, p. 74.

(3)  Règlement (CE) no 798/2008 de la Commission du 8 août 2008 établissant une liste des pays tiers, territoires, zones ou compartiments en provenance desquels les volailles et les produits de volailles peuvent être importés dans la Communauté et transiter par celle-ci ainsi que les règles en matière de certification vétérinaire (JO L 226 du 23.8.2008, p. 1).

(4)  Règlement d’exécution (UE) 2021/169 de la Commission du 11 février 2021 modifiant l’annexe I du règlement (CE) no 798/2008 en ce qui concerne l’entrée relative au Royaume-Uni sur la liste des pays tiers, territoires, zones ou compartiments en provenance desquels certains produits de volailles peuvent être importés dans l’Union et transiter par celle-ci, pour ce qui est de l’influenza aviaire hautement pathogène (JO L 49 du 12.2.2021, p. 18).


ANNEXE

À l’annexe I, partie 1, du règlement (CE) no 798/2008, l’entrée relative au Royaume-Uni est remplacée par le texte suivant:

«GB – Royaume-Uni  (*1)

GB-0

Intégralité du pays

SPF

 

 

 

 

 

 

 

EP, E

 

 

 

 

 

 

 

GB-1

L’intégralité du Royaume-Uni, à l’exclusion de la zone GB-2

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

 

 

A

 

 

WGM

 

 

 

 

 

 

 

POU, RAT

 

N

 

 

 

 

 

GB-2

Le territoire du Royaume-Uni correspondant à:

 

 

 

 

 

 

 

 

GB-2.1

Comté du Yorkshire du Nord:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N54.30 et W1.47

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

6.1.2021

A

 

 

WGM

 

P2

1.1.2021

6.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

6.1.2021

 

 

 

GB-2.2

Comté du Yorkshire du Nord:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N54.29 et W1.45

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

8.1.2021

A

 

 

WGM

 

P2

1.1.2021

8.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

8.1.2021

 

 

 

GB-2.3

Comté de Norfolk:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.49 et E0.95

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

10.1.2021

A

 

 

WGM

 

P2

1.1.2021

10.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

10.1.2021

 

 

 

GB-2.4

Comté de Norfolk:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.72 et E0.15

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

11.1.2021

A

 

 

WGM

 

P2

1.1.2021

11.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

11.1.2021

 

 

 

GB-2.5

Comté de Derbyshire:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.93 et W1.57

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

17.1.2021

A

 

 

WGM

 

P2

1.1.2021

17.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

17.1.2021

 

 

 

GB-2.6

Comté du Yorkshire du Nord:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N54.37 et W2.16

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

19.1.2021

A

 

 

WGM

 

P2

1.1.2021

19.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

19.1.2021

 

 

 

GB-2.7

Îles Orcades:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N59.28 et W2.44

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

20.1.2021

A

 

 

WGM

 

P2

1.1.2021

20.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

20.1.2021

 

 

 

GB-2.8

Comté de Dorset:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N51.06 et W2.27

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

20.1.2021

A

 

 

WGM

 

P2

1.1.2021

20.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

20.1.2021

 

 

 

GB-2.9

Comté de Norfolk:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.52 et E0.96

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

23.1.2021

A

 

 

WGM

 

P2

1.1.2021

23.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

23.1.2021

 

 

 

GB-2.10

Comté de Norfolk:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.52 et E0.95

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

28.1.2021

A

 

 

WGM

 

P2

1.1.2021

28.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

28.1.2021

 

 

 

GB-2.11

Comté de Norfolk:

la zone située à l’intérieur d’un cercle d’un rayon de 10,4 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N52.53 et E0.66

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

7.2.2021

A

 

 

WGM

 

P2

1.1.2021

7.2.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

7.2.2021

 

 

 

GB-2.12

Comté de Devon:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N50.70 et W3.36

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

1.1.2021

31.1.2021

A

 

 

WGM

 

P2

1.1.2021

31.1.2021

 

 

 

POU, RAT

 

N

P2

1.1.2021

31.1.2021

 

 

 

GB-2.13

Près d’Amlwch, île d’Anglesey, Pays de Galles:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N53.38 et W4.30

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

27.1.2021

 

A

 

 

WGM

 

P2

27.1.2021

 

 

 

 

POU, RAT

 

N

P2

27.1.2021

 

 

 

 

GB-2.14

Près de Redcar, Redcar et Cleveland, Angleterre:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N54.57 et W1.07

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

8.2.2021

 

A

 

 

WGM

 

P2

8.2.2021

 

 

 

 

POU, RAT

 

N

P2

8.2.2021

 

 

 

 

GB-2.15

Glenrothes, Fife, Écosse:

la zone située à l’intérieur d’un cercle d’un rayon de 10 km dont le centre se trouve aux coordonnées décimales WGS84 suivantes: N56.23 et W3.02

BPP, BPR, DOC, DOR, HEP, HER, SRP, SRA, LT20

 

N

P2

12.2.2021

 

A

 

 

WGM

 

P2

12.2.2021

 

 

 

 

POU, RAT

 

N

P2

12.2.2021

 

 

 

 


(*1)  Conformément à l’accord sur le retrait du Royaume-Uni de Grande-Bretagne et d’Irlande du Nord de l’Union européenne et de la Communauté européenne de l’énergie atomique, et notamment à l’article 5, paragraphe 4, du protocole sur l’Irlande et l’Irlande du Nord, lu en liaison avec l’annexe 2 de ce protocole, aux fins de la présente annexe, les références au Royaume-Uni ne comprennent pas l’Irlande du Nord.»


DÉCISIONS

19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/41


DÉCISION (PESC) 2021/257 DU CONSEIL

du 18 février 2021

visant à soutenir le plan d’action d’Oslo pour la mise en œuvre de la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur l’Union européenne, et notamment son article 28, paragraphe 1, et son article 31, paragraphe 1,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

L’Union devrait s’employer à parvenir à un niveau élevé de coopération dans tous les domaines des relations internationales en vue, notamment, de préserver la paix, de prévenir les conflits et de renforcer la sécurité internationale, conformément aux objectifs et aux principes énoncés dans la Charte des Nations unies.

(2)

Le 12 décembre 2003, le Conseil européen a adopté une stratégie européenne de sécurité, qui recensait les menaces et les défis à l’échelle mondiale et appelait à la création d’un ordre international fondé sur un ensemble de règles, s’appuyant sur un multilatéralisme effectif et sur des institutions internationales qui fonctionnent bien.

(3)

La convention sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction (ci-après dénommée «convention») est entrée en vigueur le 1er mars 1999. Elle constitue le seul instrument international complet offrant une réponse globale pour mettre fin aux souffrances et aux pertes causées par les mines antipersonnel, y compris en interdisant leur emploi, leur stockage, leur production, leur commerce et leur transfert et en assurant le déminage, ainsi que l’assistance aux victimes. Depuis le 1er juin 2013, tous les États membres sont parties à la convention.

(4)

Le 23 juin 2008, le Conseil a adopté l’action commune 2008/487/PESC (1) visant à soutenir l’universalisation et la mise en œuvre de la convention.

(5)

Le 3 décembre 2009, lors de la deuxième conférence d’examen de la convention, les États parties à la convention (ci-après dénommés «États parties») ont adopté le plan d’action de Carthagène 2010-2014 concernant l’universalisation et la mise en œuvre de la convention sous tous ses aspects. À la dixième réunion des États parties en 2010, les États parties ont adopté la directive émanant des États parties à l’intention de l’unité d’appui à l’application, dans laquelle ils sont convenus que l’unité d’appui à l’application de la convention (ci-après dénommée «unité d’appui») devrait leur fournir des conseils et un appui technique concernant l’universalisation et la mise en œuvre de la convention, faciliter la communication entre les États parties, et promouvoir la communication et le partage de l’information sur la convention à destination des États non parties à la convention et du public. Lors de leur quatorzième réunion, en 2015, les États parties ont adopté une décision relative au renforcement de la gouvernance financière et de la transparence au sein de l’unité d’appui, énonçant les conditions auxquelles celle-ci peut entreprendre des activités ou des projets qui ne sont pas prévus à son budget annuel, y compris à l’invitation des États parties ou des États non signataires de la convention.

(6)

Le 13 novembre 2012, le Conseil a adopté la décision 2012/700/PESC (2) visant à soutenir la mise en œuvre du plan d’action de Carthagène 2010-2014.

(7)

Le 27 juin 2014, lors de la troisième conférence d’examen de la convention, les États parties ont adopté le plan d’action de Maputo 2014-2019, qui devait permettre de progresser de façon significative et durable dans la mise en œuvre de la convention au cours de la période 2014-2019, et ont fait une déclaration conjointe précisant qu’ils aspirent à atteindre les objectifs de la convention dans toute la mesure possible d’ici à 2025.

(8)

Dans ses conclusions des 16 et 17 juin 2014 lors de la troisième conférence d’examen de la convention, le Conseil a rappelé que l’Union européenne, unie, cherche à atteindre les objectifs de la convention et que l’Union et ses États membres s’emploient de longue date à soutenir le déminage et la destruction des stocks de mines antipersonnel, ainsi que l’assistance aux victimes de ces mines. Ces conclusions ont réaffirmé que l’Union soutenait de manière indéfectible les États parties dans la mise en œuvre complète et effective de la convention et qu’elle était déterminée à promouvoir son application universelle, à fournir des ressources pour financer les actions de déminage, ainsi qu’une aide concrète et durable aux victimes des mines antipersonnel, à leurs familles et à leurs communautés.

(9)

Le 4 août 2017, le Conseil a adopté la décision (PESC) 2017/1428 (3) qui vise à soutenir la mise en œuvre du plan d’action de Maputo 2014-2019.

(10)

Le 25 juin 2019, le Conseil a adopté des conclusions sur une position de l’Union européenne concernant le renforcement de l’interdiction des mines antipersonnel dans la perspective de la quatrième conférence d’examen de la convention sur l’interdiction des mines antipersonnel, qui s’est tenue du 25 au 29 novembre 2019 à Oslo. Le Conseil a estimé que, vingt ans après son entrée en vigueur, la convention constituait une victoire pour la diplomatie du désarmement et un exemple de ce que représente l’Union: un ordre international fondé sur des règles, enraciné dans le respect des droits de l’homme et du droit humanitaire international. Toutefois, le Conseil s’est déclaré conscient du fait que les objectifs de la convention n’avaient pas encore été pleinement atteints.

(11)

Lors de la quatrième conférence d’examen de la convention, qui s’est tenue à Oslo en 2019, les États parties ont adopté le plan d’action d’Oslo 2020-2024. Le plan d’action d’Oslo 2020-2024 détaille les actions que les États parties devraient mener au cours de la période de 2020 à 2024 pour soutenir la mise en œuvre de la convention, en s’appuyant sur les résultats des plans d’action précédents. Dans le cadre de son mandat, l’unité d’appui devrait soutenir les États parties dans l’exécution des obligations qui leur incombe en vertu de la convention et de leurs engagements au titre du plan d’action d’Oslo 2020-2024,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

1.   Afin de contribuer à la sécurité des personnes en soutenant l’application du plan d’action d’Oslo 2020-2024 (ci-après dénommé «plan d’action d’Oslo») adopté par les États parties lors de la quatrième conférence d’examen de la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction (ci-après dénommée «convention»), dans le cadre de la stratégie européenne de sécurité et conformément aux décisions pertinentes de la communauté internationale, l’Union se fixe les objectifs suivants:

a)

appuyer les efforts déployés par les États parties pour mettre en œuvre les aspects relatifs à l’enquête et au déminage et à l’éducation aux risques posés par les mines et à la réduction de ces risques du plan d’action d’Oslo;

b)

appuyer les efforts déployés par les États parties pour mettre en œuvre les aspects du plan d’action d’Oslo relatifs à l’assistance aux victimes;

c)

promouvoir l’universalisation de la convention et promouvoir des normes contre tout emploi, tout stockage, toute production et tout transfert de mines antipersonnel et leur destruction;

d)

soutenir les efforts déployés par les États parties qui conservent des mines antipersonnel à des fins autorisées pour augmenter les capacités d’établissement de rapports, veiller à ce que le nombre de ces mines conservées n’excède pas le minimum absolument nécessaire, et explorer, autant que faire se peut, les solutions à disposition autres que les mines antipersonnel actives pour la formation et la recherche;

e)

faire la preuve de l’attachement continu de l’Union et de ses États membres à la convention ainsi que de leur détermination à coopérer avec les États parties qui ont besoin d’aide pour respecter leurs engagements au titre de la convention et à renforcer cette aide, en mettant l’accent sur le rôle de premier plan que joue l’Union pour atteindre l’objectif premier de la convention, qui est de faire définitivement cesser les souffrances causées par les mines antipersonnel et faire en sorte que ces dernières ne fassent plus de victimes.

2.   Les objectifs visés au paragraphe 1 sont poursuivis de manière à consolider la culture de partenariat et de collaboration entre États, organisations non gouvernementales et autres organisations, y compris les représentants des communautés touchées par le problème des mines, que promeut traditionnellement la convention. Toutes les actions doivent garantir une approche inclusive à tous les niveaux.

3.   Afin d’atteindre les objectifs visés au paragraphe 1, l’Union soutient les projets suivants:

a)

appuyer la mise en œuvre de l’article 5 de la convention, la coopération et l’assistance internationales, ainsi que la transparence et l’échange d’informations;

b)

appuyer la mise en œuvre de l’assistance aux victimes, la coopération et de l’assistance internationales, ainsi que la transparence et l’échange d’informations;

c)

appuyer les actions en faveur de l’universalisation et la promotion des normes fixées par la convention;

d)

appuyer les solutions à disposition autres que l’utilisation de mines antipersonnel actives pour la formation et le développement de la coopération et de l’assistance;

e)

faire la preuve de l’engagement de l’Union et de ses États membres et assurer leur visibilité, notamment par le biais de réunions d’information annuelles pour faire connaître les activités menées au titre de la présente décision et les résultats obtenus et par le biais de l’organisation d’une manifestation récapitulative, et mettre ainsi en lumière la contribution de l’Union à la mise en œuvre de la convention.

4.   Une description détaillée des mesures à prendre pour atteindre les objectifs visés au paragraphe 1 figure en annexe.

Article 2

1.   Le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité (ci-après dénommé «haut représentant») est chargé de la mise en œuvre de la présente décision.

2.   La mise en œuvre technique des projets visés à l’article 1er, paragraphe 3, est confiée à l’unité d’appui, représentée par le Centre international de déminage humanitaire de Genève (CIDHG).

3.   L’unité d’appui met en œuvre les projets visés à l’article 1er, paragraphe 3, sous la responsabilité du haut représentant. À cette fin, le haut représentant conclut les arrangements nécessaires avec le CIDHG.

Article 3

1.   Le montant de référence financière pour la mise en œuvre des projets visés à l’article 1er, paragraphe 3, est fixé à 2 658 139 EUR.

2.   La gestion des dépenses financées par le montant indiqué au paragraphe 1 s’effectue selon les règles et procédures applicables au budget général de l’Union.

3.   La Commission supervise la bonne gestion des dépenses financées par le montant visé au paragraphe 1. Elle conclut, à cet effet, une convention de financement avec le CIDHG, qui prévoit que l’unité d’appui veille à ce que les contributions de l’Union bénéficient d’une identification et d’une visibilité adaptées à leur importance.

4.   La Commission s’efforce de conclure la convention de financement visée au paragraphe 3 le plus tôt possible après l’entrée en vigueur de la présente décision. Elle informe le Conseil de toute difficulté rencontrée dans cette démarche et de la date de conclusion de la convention de financement.

5.   L’unité d’appui met en œuvre les projets visés à l’article 1er, paragraphe 3, conformément à la décision relative au renforcement de la gouvernance financière et de la transparence au sein de l’unité d’appui, prise en 2015 lors de la quatorzième réunion des États parties. L’unité d’appui fournit, entre autres rapports, des rapports descriptifs et trimestriels, ainsi qu’un cadre logique et une matrice d’activités figurant en annexe.

Article 4

Le haut représentant rend compte au Conseil de la mise en œuvre de la présente décision, sur la base de rapports établis à intervalles réguliers par l’unité d’appui. Ces rapports constituent la base de l’évaluation du Conseil. La Commission fournit des informations sur les aspects financiers de la mise en œuvre de la présente décision.

Article 5

1.   La présente décision entre en vigueur le jour de son adoption.

2.   La présente décision expire quarante-huit mois après la date de conclusion de la convention de financement visée à l’article 3, paragraphe 3, ou six mois après la date de son adoption si aucune convention de financement n’a été conclue pendant cette période.

Fait à Bruxelles, le 18 février 2021.

Par le Conseil

Le président

A. P. ZACARIAS


(1)  Action commune 2008/487/PESC du Conseil du 23 juin 2008 visant à soutenir l’universalisation et la mise en œuvre de la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction dans le cadre de la stratégie européenne de sécurité (JO L 165 du 26.6.2008, p. 41).

(2)  Décision 2012/700/PESC du Conseil du 13 novembre 2012 dans le cadre de la stratégie européenne de sécurité visant à soutenir la mise en œuvre du plan d’action de Carthagène 2010-2014 adopté par les États parties à la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction (JO L 314 du 14.11.2012, p. 40).

(3)  Décision (PESC) 2017/1428 du Conseil du 4 août 2017 visant à soutenir l’application du plan d’action de Maputo pour la mise en œuvre de la convention de 1997 sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction (JO L 204 du 5.8.2017, p. 101).


ANNEXE

PROJET D’APPUI AU PLAN D’ACTION D’OSLO POUR LA MISE EN ŒUVRE DE LA CONVENTION DE 1997 SUR L’INTERDICTION DE L’EMPLOI, DU STOCKAGE, DE LA PRODUCTION ET DU TRANSFERT DES MINES ANTIPERSONNEL ET SUR LEUR DESTRUCTION

Contexte

L’objectif est de contribuer à une plus grande sécurité des personnes, comme l’envisage la stratégie européenne de sécurité, en promouvant l’acceptation des normes et la mise en œuvre de la convention sur l’interdiction de l’emploi, du stockage, de la production et du transfert des mines antipersonnel et sur leur destruction (ci-après dénommée «convention»). Les projets soutenus par l’Union appuieraient les efforts déployés par les États parties pour mettre en œuvre les différents aspects du plan d’action d’Oslo 2020-2024 (PAO), adopté lors de la quatrième conférence d’examen de la convention, qui s’est tenue en novembre 2019.

Les projets proposés se fonderaient sur l’action commune 2008/487/PESC et les décisions 2012/700/PESC et (PESC) 2017/1428 du Conseil, contribuant ainsi à la préparation de la cinquième conférence d’examen de la convention, qui aura lieu en 2024.

Projet no 1: soutien à la mise en œuvre du déminage (article 5 de la convention), à la coopération et à l’assistance internationales (article 6 de la convention), ainsi qu’à la transparence et à l’échange d’informations (article 7 de la convention)

1.1.   Objectifs

Développer les capacités permettant de signaler et de combattre la contamination par les mines antipersonnel, y compris, au besoin, celles qui sont de nature improvisée.

Mener des actions d’éducation aux risques posés par les mines et de réduction de ces risques, en fonction du contexte.

Mettre en place des capacités nationales durables pour traiter des zones minées inconnues précédemment.

Approfondir le dialogue régulier avec les parties prenantes.

Étudier les possibilités de coopération (internationale, régionale, triangulaire et sud-sud) pour relever les défis qui subsistent.

Améliorer le processus d’établissement des rapports conformément au PAO et à ses indicateurs.

1.2.   Description

Avec la contribution du comité sur l’application de l’article 5 pour ce qui est de la sélection des pays/régions bénéficiaires, jusqu’à cinq manifestations nationales/régionales devraient avoir lieu dans les Amériques, en Europe, en Asie centrale ou du Sud-Est, dans la région du Proche-Orient et de l’Afrique du Nord (MENA), dans la Corne de l’Afrique et en Afrique subsaharienne.

Les dialogues nationaux ou régionaux entre parties prenantes viseraient à améliorer davantage la coopération et l’assistance pour la mise en œuvre des actions du PAO en lien avec les articles 5, 6 et 7 de la convention. Dans certains cas, ces dialogues accorderaient une attention particulière à l’établissement de rapports sur les mines antipersonnel de nature improvisée. Les dialogues nationaux concerneraient en priorité les États qui doivent achever leurs opérations de déminage dans un certain délai et qui ont besoin d’un soutien. En outre, des dialogues pourraient avoir lieu dans des États qui sont sur le point d’achever leurs opérations de déminage (article 5 de la convention) ou qui les ont récemment menées à bien, conformément à l’action no 26 du PAO.

En s’appuyant sur les réalisations passées, les participants aux différentes manifestations étudieraient les différents besoins et perspectives des femmes, des filles, des garçons et des hommes dans les communautés touchées par les mines et des partenaires dans la lutte contre les mines et s’en inspireraient aux niveaux de la conception, de la gestion et de la mise en œuvre.

Les dialogues seraient organisés et cofacilités par l’unité d’appui à l’application (ci-après dénommée «unité d’appui») et l’État partie bénéficiaire, en collaboration avec les organisations intergouvernementales concernées partenaires ou co-organisatrices de la manifestation.

Conformément à l’esprit de coopération qui est au cœur de la convention, les entités concernées de l’Union et les États membres, le comité chargé de l’application de l’article 5 et le comité chargé du renforcement de la coopération et de l’assistance, les représentants des donateurs, les agences des Nations unies, les organisations internationales et nationales actives dans le déminage, la Campagne internationale contre les mines terrestres (CIMT) et d’autres parties prenantes seraient associés. Si une telle association devait se traduire par un parrainage, elle serait soumise aux conditions qui seront explicitées dans la fiche d’impact budgétaire.

Des actions soutenues par l’unité d’appui pourraient être entreprises pour donner suite aux recommandations issues des dialogues ou résultant des observations du comité concerné et/ou des décisions pertinentes des États parties (par exemple, les décisions sur les demandes de prorogation). Suivant une pratique établie, lorsque des États parties bénéficiaires participent à des coalitions entre pays ou à des partenariats avec l’Union ou ses États membres, l’unité d’appui travaillerait en concertation avec toutes les parties.

1.3.   Résultats

Les représentants de l’État acquièrent des connaissances supplémentaires sur la manière d’assurer la mise en œuvre du PAO grâce à des consultations ouvertes avec les membres des communautés touchées.

Les représentants de l’État prennent conscience de la nécessité de mettre en place, dès que possible et bien avant l’achèvement des opérations, des capacités nationales permettant de traiter, après l’achèvement des opérations, de nouvelles zones minées ou des zones minées inconnues précédemment.

Les représentants de l’État développent les capacités nécessaires pour améliorer l’établissement des rapports dans le cadre du PAO, conformément au guide pour l’établissement de rapports.

Les représentants des États sont informés des possibilités de coopération et d’assistance existantes pour soutenir leurs efforts de mise en œuvre, ainsi que des mesures qu’ils peuvent prendre pour favoriser cette coopération et cette assistance, y compris par la mise en place de plateformes nationales de lutte contre les mines.

Les représentants des États sont informés des enjeux et des lacunes liés à l’exécution de leurs engagements en vertu du PAO et évaluent en particulier la situation de leur pays par rapport aux indicateurs figurant dans ce plan.

Sur la base des dialogues, les représentants des États envisagent la révision, la mise à jour ou le développement des stratégies ou plans nationaux de déminage.

Les différents points de vue des femmes, des filles, des garçons et des hommes et les besoins des survivants des mines et des communautés affectées sont pris en compte et leur participation significative est assurée.

1.4.   Bénéficiaires

Les femmes, filles, garçons et hommes dont la vie est affectée par la présence avérée ou supposée de mines antipersonnel dans des États parties qui sont engagés dans l’exécution des obligations qui leur incombent au titre de l’article 5 de la convention ou qui ont récemment rempli ces obligations.

Les représentants des États travaillant sur des thématiques liées à l’application de la convention, et en particulier les aspects liés au déminage, ainsi qu’à l’éducation aux risques posés par les mines et à la réduction de ces risques.

Projet no 2: soutien à la mise en œuvre de l’assistance aux victimes, à la coopération et à l’assistance internationales (article 6 de la convention), ainsi qu’à de la transparence et à l’échange d’informations (article 7 de la convention)

2.1.   Objectifs

Les États parties mettent en œuvre l’assistance aux victimes dans le cadre d’approches plus larges en matière de droits des handicapés et de développement, en tenant compte des questions d’égalité entre les femmes et les hommes et des différents besoins des personnes ayant survécu à l’explosion d’une mine, y compris les besoins de ces personnes vivant dans les zones rurales et reculées.

2.2.   Description

En adoptant le PAO, les États parties ont réaffirmé leur volonté d’«assurer la participation pleine et effective des victimes de blessures par mine à la vie de la société, dans des conditions d’égalité avec les autres, sur la base du respect des droits de l’homme, de l’égalité des sexes, de l’inclusion et du principe de non-discrimination».

Grâce au soutien financier fourni au titre de la décision (PESC) 2017/1428, et afin de donner suite à la conférence mondiale visée dans la décision 2012/700/PESC, des praticiens dans les domaines de l’assistance aux victimes et des droits des personnes handicapées, issus d’États parties et non parties comptant un nombre important de personnes ayant survécu à l’explosion d’une mine, se sont réunis lors d’une conférence mondiale afin de resserrer les partenariats avec les milieux œuvrant pour les droits des personnes handicapées aux niveaux national et international.

Ces résultats ont été obtenus grâce à la participation des ministères nationaux concernés et à la vaste expertise apportée par l’envoyée spéciale du secrétaire général des Nations unies sur le handicap et l’accessibilité, l’Organisation mondiale de la santé (OMS), l’Organisation internationale du travail (OIT), le Comité international de la Croix-Rouge (CICR) et des organisations spécialisées membres de la CIMT, telles que, notamment, Humanité et inclusion.

Sur la base de ces résultats, ce projet viserait à faciliter la tenue d’une troisième conférence mondiale, avec des praticiens expérimentés dans le domaine de l’assistance aux victimes, avec l’envoyée spéciale des Nations unies sur le handicap et l’accessibilité et avec un membre du Comité des droits des personnes handicapées, dans le but de dresser un bilan de la mise en œuvre du PAO et de contribuer à l’élaboration d’un nouveau plan d’action, qui devrait être adopté par la communauté internationale en 2024. Cette conférence aurait lieu au moins un an avant la cinquième conférence d’examen et compterait sur la participation et la contribution du président désigné de la conférence d’examen.

Avec la contribution du comité sur l’assistance aux victimes pour ce qui est de la sélection des pays/régions bénéficiaires, le projet élargirait le soutien qu’il apporte aux États parties via des dialogues nationaux et/ou régionaux entre parties prenantes; il s’agirait de cinq manifestations au maximum, dans les Amériques, en Europe, en Asie centrale ou du Sud-Est, dans la région du MENA, dans la Corne de l’Afrique et en Afrique subsaharienne. Ces dialogues viseraient à aider les États parties à renforcer les efforts multisectoriels qu’ils déploient pour que la mise en œuvre de l’assistance aux victimes soit conforme aux dispositions applicables de la convention relative aux droits des personnes handicapées. Ils viseraient à renforcer et à assurer l’inclusion et la participation effective des victimes des mines ainsi que de leurs organisations représentatives dans les discussions afin de mobiliser et d’obtenir des ressources et de garantir la fourniture de services sous l’angle des droits. Afin de consolider davantage ces liens et de tenir à jour un plan cohérent pour renforcer et développer les capacités nationales, le projet viserait également à organiser des réunions d’experts dans le domaine de l’assistance aux victimes avant les réunions des États parties, selon les besoins mais, en tout état de cause, ces réunions devraient être au moins au nombre de trois.

En s’appuyant sur les réalisations passées, les participants aux différentes manifestations étudieraient les différents besoins et perspectives des femmes, des filles, des garçons et des hommes ayant survécu à l’explosion de mines antipersonnel, des communautés touchées par les mines et de la communauté des défenseurs des droits des handicapés, y compris des personnes ayant survécu à l’explosion d’une mine et vivant dans des zones rurales et reculées, et ils s’en inspireraient aux niveaux de la conception, de la gestion et de la mise en œuvre grâce à un processus inclusif prenant en compte ces différents besoins et perspectives. Cette approche apporterait une valeur ajoutée aux efforts entrepris au niveau national.

Les dialogues seraient organisés et co-facilités par l’unité d’appui et l’État partie bénéficiaire, en collaboration, s’il y a lieu, avec l’organisation intergouvernementale régionale coparrainant le dialogue. Conformément à l’esprit de coopération qui est au cœur de la convention, les entités concernées de l’Union et les États membres, le comité chargé de l’assistance aux victimes et le comité chargé du renforcement de la coopération et de l’assistance, les représentants des donateurs, des agences des Nations unies, dont l’OMS et le Haut-Commissariat des Nations unies aux droits de l’homme, les organisations internationales et nationales actives dans le déminage, le CICR et d’autres intervenants, tels que la Campagne internationale contre les mines terrestres (CIMT), et d’autres organisations membres, comme Humanité et inclusion, seraient associés. Si une telle association devait se traduire par un parrainage, elle serait soumise aux conditions qui seront explicitées dans la fiche d’impact budgétaire.

Des actions soutenues par l’unité d’appui pourraient être entreprises pour donner suite aux recommandations issues des dialogues ou résultant des observations du comité concerné et/ou des conclusions pertinentes des dialogues nationaux/régionaux. Il s’agirait notamment de parrainer des praticiens dans le domaine de l’assistance aux victimes et/ou des représentants d’organisations regroupant des personnes ayant survécu à l’explosion d’une mine afin qu’ils participent à des visites techniques d’échange ou assistent à des réunions formelles ou informelles dans le cadre de la convention. Suivant une pratique établie, lorsque des États parties bénéficiaires participent à des coalitions entre pays ou à des partenariats avec l’Union ou ses États membres, l’unité d’appui travaillerait en concertation avec toutes les parties.

2.3.   Résultats

Les représentants des États améliorent leurs connaissances sur la meilleure manière d’apporter une réponse multisectorielle pour mettre en œuvre leurs obligations en matière d’assistance aux victimes, et intégrer l’assistance aux victimes dans des politiques, plans et cadres juridiques nationaux plus larges.

Les États prennent conscience de la nécessité de veiller à ce qu’une entité gouvernementale compétente soit chargée de superviser l’intégration de l’assistance aux victimes dans des cadres plus larges, et de la nécessité d’élaborer un plan d’action fondé sur des objectifs précis, mesurables, réalistes et assortis d’échéances pour soutenir les victimes des mines.

À la suite des activités menées dans le cadre du projet, les États ouvrent davantage leur approche en matière d’assistance aux victimes, notamment en incluant ou en renforçant la participation des organisations regroupant des personnes ayant survécu à l’explosion d’une mine ou défendant les droits des personnes handicapées dans la planification nationale et dans le cadre de délégations.

Les représentants des États sont informés des enjeux et des lacunes liés à l’exécution de leurs engagements en vertu du PAO et évaluent en particulier la situation de leur pays par rapport aux indicateurs figurant dans ce plan.

Sur la base des dialogues, les représentants des États envisagent la révision, la mise à jour ou le développement de leurs stratégies nationales en faveur des personnes handicapées.

Les organisations de personnes ayant survécu à l’explosion d’une mine et les organisations actives en faveur des droits des personnes handicapées continuent à développer leurs capacités et/ou sont dotées des moyens nécessaires pour agir à la suite des activités menées dans le cadre du projet.

Les représentants de l’État développent les capacités nécessaires pour améliorer l’établissement des rapports dans le cadre du PAO, conformément au guide pour l’établissement de rapports.

Les États et les organisations représentatives des victimes renforcent les partenariats avec les acteurs concernés dans les domaines de l’humanitaire, de la consolidation de la paix, du développement et de la défense des droits de l’homme, en tenant compte du programme de développement durable à l’horizon 2030.

2.4.   Bénéficiaires

Les femmes, filles, garçons et hommes blessés par des mines antipersonnel et d’autres restes explosifs de guerre et d’autres victimes de mines, notamment dans des zones rurales et reculées.

Les experts dans le domaine de l’assistance aux victimes travaillant sur des thématiques correspondantes.

Les praticiens des droits des personnes handicapées travaillant dans des États comptant un grand nombre de personnes ayant survécu à l’explosion d’une mine.

Projet no 3: soutien aux actions en faveur de l’universalisation et à la promotion des normes fixées par la convention

3.1.   Objectif

Les États non parties évoluent vers l’adhésion, les fonctionnaires concernés ayant fait part de leur affinité avec la convention et/ou des normes internationales en matière de lutte contre les mines antipersonnel.

3.2.   Description

Dans la déclaration d’Oslo pour un monde sans mines, les États s’engagent «à promouvoir et à défendre» les normes établies par la convention et «à ne ménager aucun effort en vue de l’universalisation de la convention», en se fondant «sur le respect des obligations» qu’ils tiennent «du droit international, y compris du droit international humanitaire et du droit international des droits de l’homme».

Le PAO recense deux actions pour faire en sorte que le nombre de parties à la convention augmente et que les normes de la convention soient renforcées. Les actions no 11 et no 12 du PAO invitent tous les États parties à «recourir à tous les moyens possibles pour promouvoir l’adhésion à la convention par les États qui n’y sont pas parties ou sa ratification, y compris en encourageant la participation desdits États aux travaux menés au titre de la convention», et à «continuer de promouvoir le respect universel des normes de la convention et de ses objectifs».

À cette fin, et avec le concours de la présidence de la convention et du groupe informel d’universalisation, en tant que de besoin, le projet mettrait en œuvre divers efforts d’universalisation. Ceux-ci comprendraient des visites à haut niveau, des réunions et/ou ateliers techniques, un parrainage pour la participation de fonctionnaires concernés des États cibles à des réunions de la convention, et des réunions au niveau des ambassadeurs au siège des Nations unies ou de l’un de ses offices régionaux.

Cinq activités au moins seraient mises en œuvre avec le soutien de la communauté des parties prenantes à la convention, y compris les États membres de l’Union et les délégations de l’Union dans les États cibles. Suivant une pratique établie, lorsque l’Union ou ses États membres participent à des coalitions entre pays ou à des partenariats dans des États cibles, l’unité d’appui travaillerait en concertation avec toutes les parties.

Dans la mesure du possible, une approche politique à haut niveau serait suivie d’ateliers techniques alimentés par la contribution d’experts des États menant les efforts d’universalisation, de la CIMT, du CICR, des équipes de pays des Nations unies, et/ou d’organisations compétentes. Ces ateliers se tiendraient au niveau national, sous-régional ou régional, avec le ou les ministères ou institutions compétents des États cibles. Le projet s’efforcerait de parrainer la participation de délégués concernés des États cibles aux réunions de la convention. Cela garantirait que les États parties puissent assurer un suivi avec les États cibles, et que les réunions de la convention restent dans le radar des États cibles. L’unité d’appui coordonnerait ce parrainage, suivant ce que permet la fiche d’impact budgétaire.

En outre, l’unité d’appui accueillerait une réunion de suivi technique à un niveau national, sous-régional ou régional avec un État non partie précédemment ciblé par une décision de l’Union ou action commune de l’Union.

3.3.   Résultats

Les décideurs dans les États non parties connaissent mieux la convention et ses normes et/ou les aides à l’adhésion disponibles.

Les fonctionnaires concernés des États comprennent mieux les travaux de la convention.

Les États non parties font publiquement part d’un rapprochement ou d’une affinité avec la convention et ses normes (par exemple, en participant à une réunion formelle ou informelle de la convention).

Les missions ont pour résultat de donner une impulsion nouvelle aux efforts d’universalisation déployés par les parties prenantes aux actions nationales de déminage et/ou à l’universalisation.

Le rôle de l’Union pour promouvoir la convention et ses normes est souligné au sein de la communauté des parties prenantes à la convention, parmi les fonctionnaires de l’Union et dans les États non parties.

Au moins un État non partie cible soumet à titre volontaire un rapport au titre de l’article 7.

3.4.   Bénéficiaires

Les États qui n’ont pas encore ratifié, approuvé ou accepté la convention ou n’y ont pas encore adhéré.

Les États parties, ainsi que les organisations internationales et non gouvernementales qui contribuent aux efforts déployés pour promouvoir l’universalisation de la convention.

Les femmes, les filles, les garçons et les hommes dans les États où une interdiction des mines terrestres est mise en place.

Projet no 4: soutien aux solutions à disposition autres que l’utilisation de mines antipersonnel actives pour la formation (article 3 de la convention) et au développement de la coopération et de l’assistance (article 6)

4.1.   Objectif

Les États conservant des mines antipersonnel pour des raisons autorisées prennent les mesures énoncées à l’action no 16 du PAO, y compris en adressant davantage de comptes rendus, et à son action no 17 en explorant les solutions à disposition autres que l’utilisation de mines antipersonnel actives.

4.2.   Description

Il y a actuellement 66 États parties qui conservent plus de 150 000 mines antipersonnel pour des raisons autorisées à l’article 3 de la convention. Les informations reçues des États parties indiquent que ce nombre est en baisse, mais quelques États parties n’ont pas, depuis de nombreuses années, soumis de rapport annuel au titre de la transparence sur les mines antipersonnel qu’ils conservent.

Afin de soutenir les États parties qui pourraient souhaiter prendre les mesures énoncées aux actions no 16 et no 17 du PAO, le projet proposé, avec la contribution de la présidence de la convention, apporterait une aide à la tenue d’un séminaire national ou régional si au moins deux États demandent une telle assistance. Les États parties, y compris les États membres, et les organisations concernées peuvent communiquer les enseignements qu’ils ont tirés et présenter des feuilles de route en vue de remplacer les mines antipersonnel actives pour la formation. Suivant une pratique établie, lorsque l’Union ou ses États membres participent à des coalitions entre pays ou à des partenariats avec des États parties bénéficiaires, l’unité d’appui travaillerait en concertation avec toutes les parties.

Le projet favoriserait également la tenue d’un atelier technique sur les solutions à disposition autres que l’utilisation de mines antipersonnel actives. Lorsque c’est approprié et/ou possible, des États membres de l’Union et d’autres États parties seraient invités à partager les enseignements qu’ils ont tirés sur les solutions de remplacement pour la formation et la recherche, et/ou sur la destruction des mines antipersonnel détenues, renforçant ainsi davantage la coopération et l’assistance au sein de la communauté des parties prenantes à la convention. À cette fin, le projet associerait le comité sur le respect des obligations fondé sur la coopération et le comité sur le renforcement de la coopération et de l’assistance.

4.3.   Résultats

Les États parties rendent davantage compte du respect des dispositions de l’article 3 de la convention dans les rapports annuels au titre de la transparence.

Les États parties en position de le faire participent à des activités de coopération et d’assistance à l’égard des États parties souhaitant prendre des mesures quant aux engagements visés à l’article 3, ainsi qu’aux actions no 16 et no 17 du PAO.

Des connaissances actualisées sont acquises par des États parties conservant un nombre élevé de mines antipersonnel et au moins un État partie a entamé la démarche visant à utiliser d’autres solutions pour la formation.

4.4.   Bénéficiaires

Les États ayant pris des engagements au titre de l’article 3.

Les fonctionnaires qui, dans les États, sont chargés de programmes de formation au déminage.

Les femmes, les filles, les garçons et les hommes dans les États parties où des mines antipersonnel conservées sont détruites.

Projet no 5: démonstration de la volonté de l’Union et de ses États membres et assurer leur visibilité

5.1.   Objectif

La communauté des parties prenantes à la convention et les États parties bénéficiaires comprennent mieux la contribution de l’Union et de ses États membres à la mise en œuvre de la convention; tandis que les fonctionnaires de l’Union et de ses États membres connaissent mieux la présente décision et les liens qu’elle peut présenter avec leur travail.

5.2.   Description

Comme c’était le cas conformément aux décisions du Conseil et à l’action commune précédentes, l’unité d’appui pourrait entreprendre de mettre en exergue le rôle de l’Union et ses États membres au sein de la communauté des parties prenantes à la convention, ainsi que dans les États bénéficiaires et cibles. À cette fin et au titre du plan de communication et de visibilité, l’unité d’appui organiserait des points d’information réguliers, en particulier lors des réunions de la convention au cours de la phase de mise en œuvre du projet et organiserait un événement de clôture.

L’unité d’appui entreprendrait des campagnes dans les médias et diffuserait des publications promouvant les réalisations de la convention. L’unité d’appui veillerait à ce que le rôle de l’Union dans ces campagnes soit mis en exergue.

Comme établi précédemment dans la pratique, l’unité d’appui soumettrait des rapports mensuels descriptifs à l’Union, ainsi que des rapports trimestriels à l’Union et à ses États membres sur la mise en œuvre du projet.

5.3.   Résultats

Les fonctionnaires de l’Union et de ses États membres auront connaissance de la présente décision et des liens qu’elle peut présenter avec leur travail.

L’attachement de l’Union et des États membres à la convention et aux actions liées à la problématique des mines en général serait mis en exergue auprès des États parties et d’un public mondial intéressé par la sécurité des personnes.

La sensibilisation aux objectifs de la convention au sein de la communauté internationale serait renforcée.


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/51


DÉCISION (PESC) 2021/258 DU CONSEIL

du 18 février 2021

modifiant la décision 2011/101/PESC concernant des mesures restrictives en raison de la situation au Zimbabwe

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur l’Union européenne, et notamment son article 29,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 15 février 2011, le Conseil a adopté la décision 2011/101/PESC (1) concernant des mesures restrictives en raison de la situation au Zimbabwe.

(2)

Le Conseil a procédé à un réexamen de la décision 2011/101/PESC, tenant compte de la situation politique au Zimbabwe.

(3)

Il y a lieu de proroger les mesures restrictives jusqu’au 20 février 2022. Le Conseil devrait en assurer un suivi constant compte tenu des développements au Zimbabwe sur le plan politique et en matière de sécurité.

(4)

Il y a lieu de supprimer de la liste des personnes et entités désignées figurant à l’annexe I de la décision 2011/101/PESC la mention relative à une personne décédée. Il convient de proroger les mesures restrictives à l’encontre de trois personnes et d’une entité figurant dans ladite annexe, et de mettre à jour les informations d’identification et les motifs justifiant l’inscription de deux personnes figurant dans ladite annexe. Il convient de proroger la suspension des mesures restrictives à l’encontre de trois personnes inscrites sur la liste figurant à l’annexe II de ladite décision et de supprimer la mention relative à une personne décédée dans l’annexe II de ladite décision.

(5)

Il convient, dès lors, de modifier la décision 2011/101/PESC en conséquence,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

La décision 2011/101/PESC est modifiée comme suit:

1)

L’article 10 est remplacé par le texte suivant:

«Article 10

1.   La présente décision entre en vigueur le jour de son adoption.

2.   La présente décision s’applique jusqu’au 20 février 2022.

3.   Les mesures visées à l’article 4, paragraphe 1, et à l’article 5, paragraphes 1 et 2, dans la mesure où elles s’appliquent aux personnes inscrites sur la liste figurant à l’annexe II, sont suspendues jusqu’au 20 février 2022.

4.   La présente décision fait l’objet d’un suivi constant et est renouvelée ou modifiée, selon le cas, si le Conseil estime que ses objectifs n’ont pas été atteints.»

2)

L’annexe I est remplacée par l’annexe I de la présente décision.

3)

L’annexe II est modifiée conformément à l’annexe II de la présente décision.

Article 2

La présente décision entre en vigueur le jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Fait à Bruxelles, le 18 février 2021.

Par le Conseil

Le président

A. P. ZACARIAS


(1)  Décision 2011/101/PESC du Conseil du 15 février 2011 concernant des mesures restrictives à l’encontre du Zimbabwe (JO L 42 du 16.2.2011, p. 6).


ANNEXE I

PERSONNES ET ENTITÉS VISÉES AUX ARTICLES 4 ET 5

I.   Personnes

 

Nom (et alias éventuels)

Informations d’identification

Motifs

2.

MUGABE, Grace

Née le 23.7.1965

Passeport no AD001159

Carte d’identité no 63-646650Q70

Ancienne secrétaire de la ligue des femmes de la ZANU-PF (Zimbabwe African National Union — Patriotic Front), impliquée dans des activités qui portent gravement atteinte à la démocratie, au respect des droits de l’homme et à l’état de droit. À confisqué le domaine agricole Iron Mask Estate en 2002; est soupçonnée de tirer illégalement d’importants profits de l’extraction de diamants.

5.

CHIWENGA, Constantine

Vice-président

Ancien commandant des forces de défense zimbabwéennes, général à la retraite, né le 25.8.1956

Passeport no AD000263

Carte d’identité no 63-327568M80

Vice-président et ancien commandant des forces de défense zimbabwéennes. Membre du commandement des opérations conjointes, et complice de l’élaboration ou de la mise en œuvre de la politique répressive menée par l’État. A fait appel à des militaires pour confisquer des exploitations agricoles. Lors des élections de 2008, a été l’un des principaux maîtres d’œuvre des violences qui ont marqué le déroulement du deuxième tour du scrutin présidentiel.

7.

SIBANDA, Phillip Valerio (alias Valentine)

Commandant des forces de défense zimbabwéennes

Commandant de l’armée nationale du Zimbabwe, général, né le 25.8.1956 ou le 24.12.1954

Carte d’identité no 63-357671H26

Commandant des forces de défense zimbabwéennes et ancien commandant de l’armée nationale zimbabwéenne. Officier supérieur lié au gouvernement et complice de l’élaboration ou de la mise en œuvre de la politique oppressive menée par l’État.

II.   Entités

 

Nom

Informations d’identification

Motifs

1.

Zimbabwe Defence Industries

10th floor, Trustee House, 55 Samora Machel Avenue, PO Box 6597, Harare, Zimbabwe.

Liée au ministère de la défense et à la faction ZANU-PF du gouvernement.


ANNEXE II

À l’annexe II de la décision 2011/101/PESC, la mention relative à la personne ci-après est supprimée:

«4.

Shiri, Perence (alias Bigboy) Samson Chikerema».


19.2.2021   

FR

Journal officiel de l’Union européenne

L 58/55


DÉCISION (UE) 2021/259 DE LA COMMISSION

du 10 février 2021

établissant des modalités d’application en matière de sécurité industrielle en ce qui concerne les subventions classifiées

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne, et notamment son article 249,

vu le traité instituant la Communauté européenne de l’énergie atomique, et notamment son article 106,

vu le règlement (UE, Euratom) 2018/1046 du Parlement européen et du Conseil du 18 juillet 2018 relatif aux règles financières applicables au budget général de l’Union, modifiant les règlements (UE) no 1296/2013, (UE) no 1301/2013, (UE) no 1303/2013, (UE) no 1304/2013, (UE) no 1309/2013, (UE) no 1316/2013, (UE) no 223/2014, (UE) no 283/2014 et la décision no 541/2014/UE, et abrogeant le règlement (UE, Euratom) no 966/2012 (1),

vu la décision (UE, Euratom) 2015/443 de la Commission du 13 mars 2015 relative à la sécurité au sein de la Commission (2),

vu la décision (UE, Euratom) 2015/444 de la Commission du 13 mars 2015 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (3),

vu la décision (UE, Euratom) 2017/46 de la Commission du 10 janvier 2017 sur la sécurité des systèmes d’information et de communication au sein de la Commission européenne (4),

après consultation du groupe d’experts sécurité de la Commission, conformément à l’article 41, paragraphe 5, de la décision (UE, Euratom) 2015/444,

considérant ce qui suit:

(1)

Les articles 41, 42, 47 et 48 de la décision (UE, Euratom) 2015/444 prévoient que des dispositions plus détaillées destinées à compléter et étayer le chapitre 6 de ladite décision doivent être définies dans des modalités d’application en matière de sécurité industrielle, régissant des aspects tels que l’octroi de conventions de subvention classifiées, les habilitations de sécurité d’établissement, les habilitations de sécurité du personnel, les visites et la transmission et le transport d’informations classifiées de l’Union européenne («ICUE»).

(2)

Aux termes de la décision (UE, Euratom) 2015/444, les conventions de subvention classifiées doivent être exécutées en étroite coopération avec l’autorité nationale de sécurité, l’autorité de sécurité désignée ou toute autre autorité compétente des États membres concernés. Les États membres sont convenus de veiller à ce que toute entité relevant de leur juridiction qui peut recevoir ou produire des informations classifiées provenant de la Commission possède une habilitation de sécurité appropriée et soit en mesure d’assurer une protection adéquate équivalente à celle qui est accordée par les règles de sécurité du Conseil de l’Union européenne aux fins de la protection des informations classifiées de l’Union européenne portant un marquage de classification correspondant, conformément à l’accord entre les États membres de l’Union européenne, réunis au sein du Conseil, relatif à la protection des informations classifiées échangées dans l’intérêt de l’Union européenne (2011/C 202/05) (5).

(3)

Le Conseil, la Commission et le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité sont convenus de garantir une cohérence maximale dans l’application des règles de sécurité en ce qui concerne la protection des ICUE tout en tenant compte des besoins institutionnels et organisationnels qui leur sont propres, conformément aux déclarations jointes au procès-verbal de la session du Conseil au cours de laquelle a été adoptée la décision 2013/488/UE du Conseil (6) concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne.

(4)

En conséquence, les modalités d’application de la Commission en matière de sécurité industrielle en ce qui concerne les subventions classifiées devraient également garantir une cohérence maximale et tenir compte des lignes directrices en matière de sécurité industrielle approuvées par le comité de sécurité du Conseil le 13 décembre 2016.

(5)

Le 4 mai 2016, la Commission a adopté une décision (7) qui habilite le membre de la Commission chargé des questions de sécurité à adopter, au nom de la Commission et sous sa responsabilité, les modalités d’application prévues par l’article 60 de la décision (UE, Euratom) 2015/444,

A ADOPTÉ LA PRÉSENTE DÉCISION:

CHAPITRE 1

DISPOSITIONS GÉNÉRALES

Article premier

Objet et champ d’application

1.   La présente décision établit des modalités d’application en matière de sécurité industrielle en ce qui concerne les subventions classifiées au sens de la décision (UE, Euratom) 2015/444, et notamment le chapitre 6 de ladite décision.

2.   Elle définit des exigences spécifiques visant à garantir la protection des informations classifiées de l’Union européenne (ICUE) lors de la publication d’appels à propositions, lors de l’octroi de subventions et lors de l’exécution des conventions de subvention classifiées conclues par la Commission européenne.

3.   La présente décision porte sur les subventions mettant en jeu des informations classifiées aux niveaux suivants:

a)

RESTREINT UE/EU RESTRICTED;

b)

CONFIDENTIEL UE/EU CONFIDENTIAL;

c)

SECRET UE/EU SECRET.

4.   La présente décision est applicable sans préjudice de règles spécifiques établies dans d’autres actes juridiques, tels que ceux relatifs au programme européen de développement industriel dans le domaine de la défense.

Article 2

Responsabilités au sein de la Commission

1.   Dans le cadre des responsabilités qui lui incombent en vertu du règlement (UE, Euratom) 2018/1046 du Parlement européen et du Conseil, l’ordonnateur de l’autorité octroyant la subvention veille à ce que la subvention classifiée soit conforme à la décision (UE, Euratom) 2015/444 et à ses modalités d’application.

2.   À cette fin, l’ordonnateur compétent demande, à chaque stade, l’avis de l’autorité de sécurité de la Commission sur les questions relatives aux éléments de sécurité d’une convention de subvention, d’un programme ou d’un projet classifiés et informe le responsable local de la sécurité des conventions de subvention classifiées conclues. La décision relative au niveau de classification d’un thème donné appartient à l’autorité octroyant la subvention, qui se prononce en tenant dûment compte du guide de la classification de sécurité.

3.   Lorsque les instructions de sécurité relatives à un programme ou un projet visées à l’article 5, paragraphe 3, sont appliquées, l’autorité octroyant la subvention et l’autorité de sécurité de la Commission s’acquittent des responsabilités qui leur incombent en vertu desdites instructions.

4.   En respectant les exigences des présentes modalités d’application, l’autorité de sécurité de la Commission coopère étroitement avec les autorités nationales de sécurité («ANS») et les autorités de sûreté désignées («ASD») des États membres concernés, notamment en ce qui concerne les habilitations de sécurité d’établissement («HSE») et les habilitations de sécurité du personnel («HSP»), les procédures de visite et les plans de transport.

5.   Lorsque les subventions sont gérées par des agences exécutives ou d’autres organismes de financement de l’Union et que les règles spécifiques établies dans d’autres actes juridiques visés à l’article 1er, paragraphe 4, ne sont pas applicables:

a)

le service délégant de la Commission exerce les droits relevant de l’autorité d’origine de toutes les ICUE produites dans le contexte des subventions si les modalités de délégation le prévoient;

b)

le service délégant de la Commission est responsable de la détermination de la classification de sécurité;

c)

les demandes d’informations pour habilitation de sécurité et les notifications aux ANS/ASD sont transmises par l’intermédiaire de l’autorité de sécurité de la Commission.

CHAPITRE 2

TRAITEMENT DES APPELS À PROPOSITIONS EN VUE DE L’OCTROI DE SUBVENTIONS CLASSIFIÉES

Article 3

Principes de base

1.   Les parties classifiées des subventions sont appliquées uniquement par des bénéficiaires immatriculés dans un État membre, ou par des bénéficiaires immatriculés dans un pays tiers ou mis en place par une organisation internationale lorsque ce pays tiers ou cette organisation internationale a conclu un accord sur la sécurité des informations avec l’Union européenne ou un arrangement administratif avec la Commission (8).

2.   Avant de lancer un appel à propositions en vue de l’octroi d’une subvention classifiée, l’autorité octroyant la subvention détermine la classification de sécurité de toute information susceptible d’être communiquée aux candidats. L’autorité octroyant la subvention détermine également la classification de sécurité maximale de toute information utilisée ou produite dans le cadre de l’exécution de la convention de subvention, du programme ou du projet, ou prévoit au moins le volume et le type d’informations à produire ou à traiter, ainsi que la nécessité d’un système d’information et de communication (SIC) classifié.

3.   L’autorité octroyant la subvention veille à ce que les appels à propositions pour les subventions classifiées procurent des informations sur les obligations particulières en matière de sécurité liées aux informations classifiées. Les documents de l’appel à propositions précisent les délais dans lesquels les bénéficiaires doivent, si nécessaire, obtenir les habilitations de sécurité d’établissement (HSE). Les annexes I et II contiennent des modèles d’informations concernant les conditions relatives à l’appel à propositions.

4.   L’autorité octroyant la subvention veille à ce que les informations classifiées RESTREINT UE/EU RESTRICTED, CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET ne soient divulguées aux candidats qu’une fois qu’ils ont signé un accord de confidentialité leur faisant obligation de traiter et de protéger les ICUE conformément à la décision (UE, Euratom) 2015/444, aux modalités d’application de cette dernière et aux règles nationales applicables.

5.   Lorsque des informations RESTREINT UE/EU RESTRICTED sont communiquées aux candidats, les exigences minimales visées à l’article 5, paragraphe 7, de la présente décision sont mentionnées dans l’appel ou dans les accords de confidentialité conclus au stade de la proposition.

6.   Tous les candidats et les bénéficiaires qui doivent traiter ou stocker des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET au sein de leurs établissements, au stade de la proposition ou durant l’exécution de la convention de subvention classifiée elle-même, détiennent une HSE au niveau requis, sauf dans les cas mentionnés au paragraphe 9. Ci-après sont indiqués les trois cas de figure qui peuvent se présenter au stade de l’appel à propositions pour une subvention classifiée mettant en jeu des ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET:

a)

aucun accès aux ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET au stade de l’appel à propositions:

lorsque l’appel à propositions concerne une subvention qui comportera des informations des ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, mais ne requiert pas que le candidat traite ces informations au stade de l’appel à propositions, un candidat qui ne détient pas de HSE au niveau requis n’est pas exclu de la procédure de candidature au motif qu’il ne détient pas de HSE;

b)

aucun accès aux ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET dans les locaux de l’autorité octroyant la subvention au stade de l’appel à propositions:

l’accès aux informations est accordé au personnel du candidat qui détient une HSP au niveau requis et qui a un besoin d’en connaître;

c)

traitement ou stockage d’ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET dans les locaux du candidat au stade de la proposition:

lorsque l’appel à propositions exige des candidats qu’ils traitent ou stockent des ICUE dans leurs locaux, le candidat détient une HSE au niveau requis. En pareilles circonstances, l’autorité octroyant la subvention obtient, par l’intermédiaire de l’autorité de sécurité de la Commission, l’assurance de l’ANS ou de l’ASD concernée que le candidat a reçu une HSE appropriée avant que ne lui soient fournies des ICUE. L’accès aux informations est accordé au personnel du candidat qui détient une HSP au niveau requis et qui a un besoin d’en connaître.

7.   En principe, une HSE ou une HSP n’est pas requise pour avoir accès aux informations classifiées RESTREINT UE/EU RESTRICTED, que ce soit au stade de la proposition ou pour l’exécution de la convention de subvention. Lorsque des États membres exigent une HSE ou une HSP pour des conventions de subvention ou des contrats de sous-traitance au niveau RESTREINT UE/EU RESTRICTED en vertu de leurs dispositions législatives et réglementaires nationales, comme indiqué à l’annexe IV, ces exigences nationales n’imposent aucune obligation supplémentaire aux autres États membres ou n’excluent pas les candidats, les bénéficiaires ou les sous-traitants des États membres qui n’imposent pas une telle HSE ou une telle HSP pour l’accès aux informations RESTREINT UE/EU RESTRICTED issues de conventions de subvention/contrats de sous-traitance connexes ou d’une mise en concurrence pour de tels conventions/contrats. Ces conventions de subvention sont exécutées dans les États membres conformément à leurs dispositions législatives et réglementaires.

8.   Lorsqu’une HSE est requise pour le traitement d’un appel à propositions et pour l’application d’une convention de subvention classifiée, l’autorité octroyant la subvention présente, par l’intermédiaire de l’autorité de sécurité de la Commission, une demande à l’ANS/ASD du bénéficiaire au moyen d’une fiche d’information pour habilitation de sécurité d’établissement («FIHSE») ou sous la forme d’un document électronique équivalent prévu à cet effet. L’annexe III, appendice D, contient un exemple de FIHSE (9). Il est répondu à la FIHSE, dans la mesure du possible, dans un délai de dix jours ouvrables à compter de la date de la demande.

9.   Lorsque des établissements publics des États membres ou des établissements soumis au contrôle de leurs gouvernements participent à des subventions classifiées pour lesquels des HSE sont exigées, mais que des HSE ne sont pas délivrées pour des établissements de ce type en vertu des législations nationales, l’autorité octroyant la subvention vérifie auprès de l’ANS ou de l’ASD concernée, par l’intermédiaire de l’autorité de sécurité de la Commission, que ces établissements publics sont capables de traiter des ICUE au niveau requis.

10.   Lorsqu’une HSP est requise pour l’exécution d’une convention de subvention classifiée et lorsque, conformément aux règles nationales, une HSE est nécessaire avant qu’une HSP soit octroyée, l’autorité octroyant la subvention vérifie, auprès de l’ANS ou de l’ASD du bénéficiaire, par l’intermédiaire de l’autorité de sécurité de la Commission, au moyen d’une FIHSE, que le bénéficiaire détient une HSE ou que le processus d’obtention d’une HSE est en cours. Dans ce cas, la Commission n’envoie pas de demande de HSP au moyen d’une fiche d’information pour habilitation de sécurité du personnel («FIHSP»).

Article 4

Sous-traitance dans le cadre de subventions classifiées

1.   Les conditions auxquelles les bénéficiaires peuvent sous-traiter des tâches mettant en jeu des ICUE sont définies dans l’appel à propositions ainsi que dans la convention de subvention. Ces conditions incluent l’exigence selon laquelle toutes les FIHSE doivent être transmises par l’intermédiaire de l’autorité de sécurité de la Commission. La sous-traitance fait l’objet d’un consentement écrit préalable de l’autorité octroyant la subvention. Le cas échéant, la sous-traitance est conforme aux exigences prévues dans l’acte de base établissant le programme.

2.   Les parties classifiées des subventions sont sous-traitées uniquement à des entités immatriculées dans un État membre, ou à des entités immatriculées dans un pays tiers ou mises en place par une organisation internationale lorsque ce pays tiers ou cette organisation internationale a conclu un accord sur la sécurité des informations avec l’Union européenne ou un arrangement administratif avec la Commission (10).

CHAPITRE 3

TRAITEMENT DES SUBVENTIONS CLASSIFIÉES

Article 5

Principes de base

1.   Lors de l’attribution d’une subvention classifiée, l’autorité octroyant la subvention, conjointement avec l’autorité de sécurité de la Commission, veille à ce que les obligations des bénéficiaires en matière de protection des ICUE utilisées ou produites dans le cadre de l’exécution de la subvention classifiée fassent partie intégrante de la convention de subvention. Les exigences de sécurité propres à une subvention prennent la forme d’une annexe de sécurité («AS»). Un modèle d’AS figure à l’annexe III.

2.   Avant de signer une subvention classifiée, l’autorité octroyant la subvention approuve un guide de la classification de sécurité («GCS») pour les tâches à effectuer et les informations produites dans le cadre de l’exécution de la convention de subvention, ou au niveau du programme ou du projet, le cas échéant. Le GCS fait partie de l’AS.

3.   Les exigences de sécurité propres à un programme ou un contrat prennent la forme d’instructions de sécurité relatives à un programme (ou un projet) («ISP»). Les ISP peuvent être rédigées à l’aide des dispositions du modèle d’AS figurant à l’annexe III. Les ISP sont élaborées par le service de la Commission qui gère le programme ou le projet, en étroite coopération avec l’autorité de sécurité de la Commission et sont soumises pour avis au groupe d’experts sécurité de la Commission. Lorsqu’une convention de subvention relève d’un programme ou d’un projet ayant ses propres ISP, l’AS de la convention de subvention doit revêtir une forme simplifiée et comporter une référence aux dispositions de sécurité exposées dans les ISP du programme ou du projet.

4.   À l’exception des cas mentionnés à l’article 3, paragraphe 9, la convention de subvention classifiée n’est pas signée avant que l’ANS ou l’ASD du candidat n’ait confirmé l’obtention d’une HSE par le candidat ou, lorsque la convention de subvention classifiée est octroyée à un consortium, avant que l’ANS ou l’ASD d’au minimum un candidat appartenant au consortium, ou plus si nécessaire, ait confirmé l’obtention d’une HSE par le candidat.

5.   En principe, et sauf règles pertinentes contraires, l’autorité octroyant la subvention est considérée comme l’autorité d’origine des ICUE produites au cours de l’exécution de la convention de subvention.

6.   L’autorité octroyant la subvention, par l’intermédiaire de l’autorité de sécurité de la Commission, informe les ANS ou les ASD de tous les bénéficiaires et sous-traitants de la signature de conventions de subvention ou de contrats de sous-traitance classifiés et de toute prolongation ou résiliation anticipée de ces conventions de subvention ou contrats de sous-traitance. La liste des exigences par pays figure à l’annexe IV.

7.   Les conventions de subvention mettant en jeu des informations classifiées RESTREINT UE/EU RESTRICTED incluent une clause de sécurité rendant contraignantes pour les bénéficiaires les dispositions figurant à l’annexe III, appendice E. Ces conventions de subvention contiennent une AS exposant, au minimum, les exigences en matière de traitement des informations RESTREINT UE/EU RESTRICTED, y compris les aspects relatifs à l’assurance de l’information et les exigences spécifiques que doivent remplir les bénéficiaires en vue de l’agrément de leur SIC traitant des informations RESTREINT UE/EU RESTRICTED.

8.   Lorsque les dispositions législatives et réglementaires nationales des États membres l’exigent, les ANS ou les ASD veillent à ce que les bénéficiaires ou sous-traitants relevant de leur juridiction respectent les dispositions applicables en matière de sécurité pour la protection des informations RESTREINT UE/EU RESTRICTED et effectuent des visites de vérification auprès des établissements des bénéficiaires ou des sous-traitants situés sur leur territoire. Lorsque l’ANS ou l’ASD n’est pas soumise à une telle obligation, l’autorité octroyant la subvention veille à ce que les bénéficiaires mettent en œuvre les dispositions de sécurité requises énoncées à l’annexe III, appendice E.

Article 6

Accès aux ICUE par le personnel des bénéficiaires et sous-traitants

1.   L’autorité octroyant la subvention veille à ce que les conventions de subvention classifiées renferment des dispositions indiquant que le personnel des bénéficiaires ou sous-traitants qui, aux fins de l’exécution de la convention de subvention ou du contrat de sous-traitance classifiés, requiert l’accès à des ICUE, peut se voir accorder un tel accès uniquement si les conditions suivantes sont remplies:

a)

avoir un besoin établi d’en connaître;

b)

pour les informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, avoir reçu une habilitation de sécurité du niveau correspondant par l’ANS ou l’ASD ou toute autre autorité de sécurité compétente;

c)

avoir été informé des règles de sécurité applicables à la protection des ICUE et avoir reconnu les responsabilités qui lui incombent en matière de protection de ces informations.

2.   Le cas échéant, l’accès aux ICUE est également conforme à l’acte de base établissant le programme et tient compte des marquages complémentaires définis dans le GCS.

3.   Si un bénéficiaire ou un sous-traitant souhaite employer un ressortissant d’un pays non-membre de l’Union européenne à une fonction qui requiert l’accès à des ICUE classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, il incombe au bénéficiaire ou au sous-traitant d’engager la procédure d’habilitation de sécurité concernant cette personne conformément aux dispositions législatives et réglementaires nationales applicables sur le lieu où l’accès aux ICUE doit être accordé.

Article 7

Accès aux ICUE par les experts prenant part à des contrôles, des examens ou des audits

1.   Les externes (les «experts») qui prennent part à des contrôles, des examens ou des audits exécutés par l’autorité octroyant la subvention ou à des examens des performances des bénéficiaires nécessitant un accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET ne peuvent se voir offrir un contrat que lorsqu’ils ont reçu de l’ANS, de l’ASD ou de toute autre autorité de sécurité compétente une habilitation de sécurité du niveau correspondant. L’autorité octroyant la subvention, par l’intermédiaire de l’autorité de sécurité de la Commission, procède aux vérifications et, le cas échéant, demande à l’ANS ou à l’ASD de lancer la procédure de vérification en ce qui concerne les experts au minimum six mois avant le début de leurs contrats respectifs.

2.   Avant la signature de leurs contrats, les experts sont informés des règles de sécurité applicables à la protection des ICUE et reconnaissent les responsabilités qui leur incombent en matière de protection de ces informations.

CHAPITRE 4

VISITES LIÉES À DES CONVENTIONS DE SUBVENTION CLASSIFIÉES

Article 8

Principes de base

1.   Lorsque l’autorité octroyant la subvention, des experts, des bénéficiaires ou des sous-traitants doivent avoir accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET dans leurs locaux respectifs dans le contexte de l’application d’une convention de subvention classifiée, les visites sont organisées en liaison avec les ANS ou les ASD ou toute autre autorité de sécurité compétente concernée.

2.   Les visites visées au paragraphe 1 sont soumises aux exigences suivantes:

a)

la visite a un motif officiel lié à une subvention classifiée;

b)

tout visiteur détient une HSP au niveau requis et jouit, sur la base du principe du besoin d’en connaître, d’un accès aux ICUE utilisées ou produites dans le cadre de l’application de la subvention classifiée.

Article 9

Demandes de visite

1.   Les visites effectuées par les bénéficiaires ou les sous-traitants dans les établissements d’autres bénéficiaires ou sous-traitants, ou dans les locaux de l’autorité octroyant la subvention, qui impliquent l’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, sont organisées selon la procédure suivante:

a)

le responsable de la sécurité de l’établissement qui envoie le visiteur remplit toutes les parties pertinentes du formulaire de demande de visite (DDV) et soumet la demande à l’ANS ou à l’ASD de l’établissement. Un modèle de formulaire de DDV figure à l’annexe III, appendice C;

b)

l’ANS ou l’ASD de l’établissement d’envoi doit confirmer l’HSP du visiteur avant de soumettre la DDV à l’ANS ou à l’ASD de l’établissement d’accueil (ou à l’autorité de sécurité de la Commission si la visite a lieu dans les locaux de l’autorité octroyant la subvention);

c)

le responsable de la sécurité de l’établissement d’envoi obtient ensuite de son ANS ou son ASD la réponse de l’ANS ou de l’ASD de l’établissement d’accueil (ou de l’autorité de sécurité de la Commission) signifiant l’approbation ou le rejet de la DDV;

d)

une DDV est réputée approuvée si aucune objection n’est formulée dans les cinq jours ouvrables qui précèdent la date de la visite.

2.   Les visites qui sont effectuées par des fonctionnaires ou des experts ou des auditeurs de l’autorité octroyant la subvention dans les établissements de bénéficiaires ou de sous-traitants et qui impliquent l’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET sont organisées selon la procédure suivante:

a)

le visiteur remplit toutes les parties pertinentes du formulaire de DDV et soumet celui-ci à l’autorité de sécurité de la Commission;

b)

l’autorité de sécurité de la Commission confirme l’HSP du visiteur avant de soumettre la DDV à l’ANS ou à l’ASD de l’établissement d’accueil;

c)

l’autorité de sécurité de la Commission obtient une réponse de l’ANS ou de l’ASD de l’établissement d’accueil signifiant l’approbation ou le rejet de la DDV;

d)

une DDV est réputée approuvée si aucune objection n’est formulée dans les cinq jours ouvrables qui précèdent la date de la visite.

3.   Une DDV peut couvrir une seule visite ou des visites récurrentes. Dans le cas de visites récurrentes, la DDV peut être valable pendant une durée maximale d’un an à compter de la date de début demandée.

4.   La durée de validité de la DDV n’excède pas la durée de validité de l’HSP du visiteur.

5.   En règle générale, la DDV doit être soumise à l’autorité de sécurité compétente de l’établissement d’accueil au moins 15 jours ouvrables avant la date de la visite.

Article 10

Procédures de visite

1.   Avant d’autoriser l’accès de visiteurs à des ICUE, le bureau de sécurité de l’établissement d’accueil se conforme à toutes les procédures et règles de sécurité relatives aux visites qui sont définies par son ANS ou son ASD.

2.   Les visiteurs déclinent leur identité à leur arrivée dans l’établissement d’accueil en présentant une carte d’identité ou un passeport en cours de validité. Ces informations d’identification correspondent aux renseignements fournis dans la DDV.

3.   L’établissement d’accueil veille à tenir un registre de tous les visiteurs, indiquant leur nom, l’organisation qu’ils représentent, la date d’expiration de l’HSP, la date de la visite et le nom des personnes auxquelles il est rendu visite. Ces registres sont conservés pendant une période d’au moins cinq ans, ou plus si les règles et réglementations nationales du pays dans lequel est situé l’établissement d’accueil l’exigent.

Article 11

Visites organisées directement

1.   Dans le cadre de projets spécifiques, les ANS ou les ASD compétentes et l’autorité de sécurité de la Commission peuvent convenir d’une procédure permettant au responsable de la sécurité du visiteur et au responsable de la sécurité de l’établissement à visiter d’organiser directement des visites pour une subvention classifiée spécifique. Un modèle du formulaire à utiliser à cette fin figure à l’annexe III, appendice C. Cette procédure exceptionnelle est définie dans les ISP ou dans le cadre d’autres arrangements spécifiques. En pareil cas, les procédures prévues à l’article 9 et à l’article 10, paragraphe 1, ne s’appliquent pas.

2.   Les visites impliquant l’accès à des informations classifiées RESTREINT UE/EU RESTRICTED sont organisées directement entre l’entité d’envoi et l’entité d’accueil sans qu’il soit nécessaire de suivre les procédures prévues à l’article 9 et à l’article 10, paragraphe 1.

CHAPITRE 5

TRANSMISSION ET TRANSPORT D’ICUE LORS DE L’EXÉCUTION DE CONVENTIONS DE SUBVENTION CLASSIFIÉES

Article 12

Principes de base

L’autorité octroyant la subvention veille à ce que toutes les décisions relatives au transfert et au transport d’ICUE soient conformes à la décision (UE, Euratom) 2015/444 et à ses modalités d’application, ainsi qu’aux dispositions de la convention de subvention classifiée, comprenant le consentement de l’autorité d’origine.

Article 13

Traitement électronique

1.   Le traitement et la transmission électroniques d’ICUE sont effectués conformément aux chapitres 5 et 6 de la décision (UE, Euratom) 2015/444 de la Commission et à ses modalités d’application.

Les systèmes d’information et de communication détenus par un bénéficiaire et utilisés pour traiter des ICUE aux fins de l’exécution de la convention de subvention («SIC du bénéficiaire») sont soumis à l’agrément de l’autorité d’homologation de sécurité (AHS) compétente. Toute transmission d’ICUE par voie électronique est protégée par des produits cryptographiques approuvés conformément à l’article 36, paragraphe 4, de la décision (UE, Euratom) 2015/444. Des mesures de sécurité TEMPEST sont mises en œuvre conformément à l’article 36, paragraphe 6, de ladite décision.

2.   L’habilitation de sécurité du SIC du bénéficiaire qui traite des ICUE au niveau RESTREINT UE/EU RESTRICTED et toute interconnexion y afférente peuvent être déléguées au responsable de la sécurité d’un bénéficiaire si les dispositions législatives et réglementaires nationales le permettent. Lorsque cette tâche est déléguée, le bénéficiaire est responsable de la mise en œuvre des exigences minimales en matière de sécurité décrites dans l’AS lors du traitement d’informations RESTREINT UE/EU RESTRICTED dans son SIC. Toutefois, les ANS ou les ASD et AHS compétentes demeurent responsables de la protection des informations RESTREINT UE/EU RESTRICTED traitées par le bénéficiaire et conservent le droit de contrôler les mesures de sécurité prises par les bénéficiaires. En outre, le bénéficiaire fournit à l’autorité octroyant la subvention et, lorsque les dispositions législatives et réglementaires nationales l’exigent, à l’AHS nationale compétente, une déclaration de conformité attestant que le SIC du bénéficiaire et les interconnexions s’y rapportant ont été agréés pour traiter des ICUE au niveau RESTREINT UE/EU RESTRICTED (11).

Article 14

Transport par des services de courrier commercial

Le transport d’ICUE par des services de courrier commercial est conforme aux dispositions pertinentes de la décision (UE, Euratom) 2019/1962 de la Commission (12) fixant les modalités d’application relatives au traitement des informations RESTREINT UE/EU RESTRICTED et de la décision (UE, Euratom) 2019/1961 de la Commission (13) fixant les modalités d’application relatives au traitement des informations CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET.

Article 15

Transport par porteur

1.   Le transport par porteur d’informations classifiées est soumis à des exigences strictes en matière de sécurité.

2.   Le transport par porteur d’informations classifiées RESTREINT UE/EU RESTRICTED peut être effectué par un membre du personnel du bénéficiaire à l’intérieur de l’Union européenne, pour autant que les conditions suivantes soient remplies:

a)

l’enveloppe ou l’emballage utilisé(e) est opaque et ne comporte aucune indication de la classification de son contenu;

b)

le porteur ne se sépare pas des informations classifiées;

c)

l’enveloppe ou l’emballage n’est pas ouvert(e) pendant le transport.

3.   Pour les informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET, le transport par porteur effectué par un membre du personnel du bénéficiaire dans un État membre est organisé à l’avance par l’entité expéditrice et l’entité destinataire. L’autorité expéditrice ou l’établissement expéditeur informe l’autorité ou l’établissement destinataire des éléments relatifs à l’envoi, en indiquant notamment la référence, la classification, l’heure d’arrivée prévue et le nom du service de courrier. Ce transport par porteur est autorisé pour autant que les conditions suivantes soient remplies:

a)

les informations classifiées sont transportées sous double enveloppe/emballage;

b)

l’enveloppe ou l’emballage extérieur(e) est sécurisé(e) et ne porte pas d’indication sur la classification de son contenu, tandis que l’enveloppe intérieure indique le niveau de classification;

c)

le porteur ne se sépare pas des ICUE;

d)

l’enveloppe ou l’emballage n’est pas ouvert(e) pendant le transport;

e)

l’enveloppe ou l’emballage est transporté(e) dans un porte-documents fermant à clé ou emballage similaire agréé qui, de par ses dimensions et son poids, doit pouvoir rester en permanence en la possession personnelle du porteur et ne doit pas être déposé(e) dans une soute à bagage;

f)

le porteur est muni d’un certificat de courrier délivré par son autorité de sécurité compétente qui l’autorise à transporter l’envoi classifié dûment identifié.

4.   Pour le transport par porteur d’informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET effectué par le personnel du bénéficiaire d’un État membre de l’Union européenne à un autre, les règles complémentaires suivantes s’appliquent:

a)

le porteur est responsable de la sécurité du matériel classifié transporté jusqu’à la remise de celui-ci au destinataire;

b)

en cas d’infraction à la sécurité, l’ANS ou l’ASD de l’expéditeur peut demander que les autorités du pays dans lequel l’infraction a eu lieu mènent une enquête, fassent état de leurs constatations et engagent une action en justice ou autre s’il y a lieu;

c)

le porteur a été informé de toutes les obligations en matière de sûreté à respecter pendant le transport et a signé une déclaration qui l’atteste;

d)

les instructions destinées au porteur sont jointes au certificat de courrier;

e)

le porteur a reçu une description de l’envoi et un itinéraire;

f)

les documents sont renvoyés à l’ANS ou l’ASD de délivrance après l’achèvement du (des) déplacement(s) ou sont tenus à disposition par le destinataire à des fins de contrôle;

g)

si les autorités douanières, les services de l’immigration ou la police des frontières demandent à examiner et à contrôler l’envoi, il leur est permis de l’ouvrir et d’en observer des parties suffisantes afin d’établir qu’il ne contient rien d’autre que le matériel qui est déclaré;

h)

les autorités douanières doivent être instamment priées de respecter l’autorité officielle des documents d’expédition et des documents d’autorisation transportés par le porteur.

Si un envoi est ouvert par les autorités douanières, l’ouverture doit être effectuée hors de la vue des personnes non autorisées et, dans la mesure du possible, en présence du porteur. Le porteur demande que l’envoi soit remballé et prie les autorités qui effectuent le contrôle de refermer l’envoi et de confirmer par écrit que celui-ci a été ouvert par elles.

5.   Le transport par porteur d’informations classifiées RESTREINT UE/EU RESTRICTED, CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET effectué par le personnel du bénéficiaire à destination d’un pays tiers ou d’une organisation internationale sont soumis aux dispositions de l’accord sur la sécurité des informations ou de l’arrangement administratif conclu entre, respectivement, l’Union européenne ou la Commission et ce pays tiers ou cette organisation internationale.

CHAPITRE 6

PLANIFICATION DE LA CONTINUITÉ DES ACTIVITÉS

Article 16

Plans d’urgence et mesures de retour aux conditions opérationnelles

L’autorité octroyant la subvention veille à ce que la convention de subvention classifiée fasse obligation aux bénéficiaires d’établir des plans d’urgence («PU») pour protéger les ICUE traitées dans le contexte de l’exécution de la convention de subvention classifiée dans des situations d’urgence et de mettre en place des mesures de prévention et de retour aux conditions opérationnelles dans le contexte d’une planification de la continuité des activités afin de limiter l’impact des incidents se rapportant au traitement et au stockage des ICUE. Les bénéficiaires confirment à l’autorité octroyant la subvention que leurs plans d’urgence sont en place.

Article 17

Entrée en vigueur

La présente décision entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Fait à Bruxelles, le 10 février 2021.

Par la Commission,

au nom de la présidente,

Johannes HAHN

Membre de la Commission


(1)  JO L 193 du 30.7.2018, p. 1.

(2)  JO L 72 du 17.3.2015, p. 41.

(3)  JO L 72 du 17.3.2015, p. 53.

(4)  JO L 6 du 11.1.2017, p. 40.

(5)  JO C 202 du 8.7.2011, p. 13.

(6)  Décision 2013/488/UE du Conseil du 23 septembre 2013 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (JO L 274 du 15.10.2013, p. 1).

(7)  Décision de la Commission du 4 mai 2016 relative à une habilitation en matière de sécurité [C(2016) 2797 final].

(8)  La liste des accords conclus par l’Union européenne et des arrangements administratifs conclus par la Commission européenne, en vertu desquels des informations classifiées de l’Union européenne peuvent être échangées avec des pays tiers et des organisations internationales, est consultable sur le site internet de la Commission.

(9)  D’autres formulaires utilisés peuvent différer, de par leur conception, de l’exemple fourni dans les présentes modalités d’application.

(10)  La liste des accords conclus par l’Union européenne et des arrangements administratifs conclus par la Commission européenne, en vertu desquels des informations classifiées de l’Union européenne peuvent être échangées avec des pays tiers et des organisations internationales, est consultable sur le site internet de la Commission.

(11)  Les exigences minimales applicables aux systèmes d’information et de communication qui traitent des ICUE au niveau RESTREINT UE/EU RESTRICTED sont définies à l’annexe III, appendice E.

(12)  Décision (UE, Euratom) 2019/1962 de la Commission du 17 octobre 2019 fixant les modalités d’application relatives au traitement des informations RESTREINT UE/EU RESTRICTED (JO L 311 du 2.12.2019, p. 21).

(13)  Décision (UE, Euratom) 2019/1961 de la Commission du 17 octobre 2019 fixant les modalités d’application relatives au traitement des informations CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET (JO L 311 du 2.12.2019, p. 1).


ANNEXE I

INFORMATIONS STANDARD DANS L’APPEL À PROPOSITIONS

(à adapter en fonction du type d’appel utilisé)

Sécurité

Les projets mettant en jeu des informations classifiées de l’Union européenne doivent faire l’objet de contrôles de sécurité avant que le financement soit autorisé et doivent respecter des règles de sécurité spécifiques [détaillées dans une annexe de sécurité (AS) accompagnant la convention de subvention].

Ces règles [régies par la décision (UE, Euratom) 2015/444 de la Commission (1) et/ou des règles nationales] comportent notamment les dispositions suivantes:

les projets mettant en jeu des informations classifiées SECRET UE/EU SECRET (ou équivalent) NE peuvent PAS bénéficier d’un financement,

les informations classifiées doivent être marquées conformément aux instructions de sécurité applicables de l’AS,

en ce qui concerne les informations d’un niveau de classification CONFIDENTIEL UE/EU CONFIDENTIAL ou supérieur (ainsi que RESTREINT UE/EU RESTRICTED si les règles nationales l’exigent), les conditions suivantes doivent être respectées:

ces informations doivent être produites uniquement dans un établissement disposant d’une habilitation de sécurité octroyée par l’autorité nationale de sécurité compétente (ANS), conformément aux règles nationales, et l’accès à ces données ne peut avoir lieu que dans un tel établissement,

ces informations doivent être traitées uniquement dans une zone sécurisée agréée par l’ANS compétente,

l’accès à ces informations et le traitement de celles-ci sont réservés à des personnes disposant d’une habilitation de sécurité du personnel (HSP) et d’un besoin d’en connaître,

à l’expiration de la convention de subvention, les informations classifiées doivent être restituées ou continuer à être protégées conformément aux règles applicables,

les tâches mettant en jeu des informations classifiées de l’Union européenne (ICUE) ne peuvent être sous-traitées qu’avec l’approbation écrite préalable de l’autorité octroyant la subvention et uniquement avec des entités établies dans un État membre de l’Union européenne ou dans un pays tiers ayant conclu un accord sur la sécurité des informations avec l’Union européenne (ou un arrangement administratif avec la Commission),

la divulgation d’ICUE à des tiers est soumise à l’approbation écrite préalable de l’autorité octroyant la subvention.

Il est à noter que, selon le type d’activité, l’habilitation de sécurité de l’établissement peut être demandée avant la signature de la convention de subvention. L’autorité octroyant la subvention évaluera au cas par cas la nécessité de disposer d’habilitations et fixera la date à laquelle elles doivent être fournies durant la rédaction de la convention de subvention. Il est à noter que les conventions de subvention ne pourront en aucun cas être signées tant qu’au moins un des bénéficiaires du consortium ne dispose pas d’une habilitation de sécurité d’établissement.

Des recommandations supplémentaires en matière de sécurité peuvent être ajoutées à la convention de subvention sous la forme d’éléments livrables relatifs à la sécurité (par exemple, la création d’un groupe consultatif sur la sécurité. la limitation du niveau de détail, l’utilisation d’un scénario fictif, l’exclusion de l’utilisation d’informations classifiées, etc.).

Les bénéficiaires doivent veiller à ce que leurs projets ne soient pas soumis à des exigences de sécurité imposées au niveau national ou du pays tiers qui pourraient avoir des répercussions sur l’exécution de la convention de subvention ou remettre en question l’attribution de la subvention (par exemple, des limitations technologiques, des classifications de sécurité nationales, etc.). L’autorité octroyant la subvention doit être immédiatement informée de tout problème de sécurité potentiel.

[OPTION supplémentaire pour les accords-cadres de partenariat: En ce qui concerne les accords-cadres de partenariat, les candidatures relatives aux accords-cadres de partenariat et aux conventions de subvention doivent faire l’objet de contrôles de sécurité.]


(1)  Voir la décision (UE, Euratom) 2015/444 de la Commission du 13 mars 2015 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (JO L 72 du 17.3.2015, p. 53).


ANNEXE II

CLAUSES STANDARD DE LA CONVENTION DE SUBVENTION

(à adapter en fonction du type de convention de subvention utilisé)

13.2   Sécurité — Informations classifiées

Les parties doivent traiter les informations classifiées (UE ou nationales) conformément au droit national ou européen relatif aux informations classifiées applicable [notamment la décision (UE, Euratom) 2015/444 de la Commission (1) et ses modalités d’application].

Les règles de sécurité spécifiques (le cas échéant) sont énoncées à l’annexe 5.

ANNEXE 5

Sécurité — Informations classifiées de l’Union européenne

[OPTION en cas d’actions liées à des informations classifiées de l’Union européenne (standard): Si l’action implique l’utilisation ou la production d’informations classifiées de l’Union européenne, ces informations doivent être traitées conformément à l’annexe de sécurité (AS) et à son guide de la classification de sécurité (GCS), comme indiqué à l’annexe 1, et à la décision (UE, Euratom) 2015/444 et à ses modalités d’application, jusqu’à ce qu’elles soient déclassifiées.

Les éléments livrables qui contiennent des informations classifiées de l’Union européenne doivent être présentés conformément à des procédures spéciales convenues avec l’autorité octroyant la subvention.

Les tâches mettant en jeu des informations classifiées de l’Union européenne ne peuvent être sous-traitées qu’avec l’approbation écrite préalable de l’autorité octroyant la subvention et seules les entités établies dans un État membre de l’Union européenne ou dans un pays tiers ayant conclu un accord sur la sécurité des informations avec l’Union européenne (ou un arrangement administratif avec la Commission).

Les informations classifiées de l’Union européenne ne peuvent être divulguées à des tiers (y compris à des participants à l’exécution de l’action) sans l’approbation préalable expresse et écrite de l’autorité octroyant la subvention.]


(1)  Décision (UE, Euratom) 2015/444 de la Commission du 13 mars 2015 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (JO L 72 du 17.3.2015, p. 53).


ANNEXE III

[Annexe IV (du/de la ………)]

ANNEXE DE SÉCURITÉ (AS) (1)

[Modèle]

Appendice A

EXIGENCES EN MATIÈRE DE SÉCURITÉ

L’autorité octroyant la subvention doit intégrer les exigences de sécurité suivantes dans l’annexe de sécurité (AS). Il se peut que certaines clauses ne soient pas applicables à la convention de subvention. Celles-ci sont indiquées entre crochets.

La liste des clauses n’est pas exhaustive. D’autres clauses peuvent être ajoutées en fonction de la nature de la subvention classifiée.

CONDITIONS GÉNÉRALES [NB: applicables à toutes les conventions de subvention classifiées]

1.

La présente annexe de sécurité (AS) fait partie intégrante de la convention de subvention classifiée [ou du contrat de sous-traitance] et décrit les exigences de sécurité propres à la convention de subvention. Le non-respect de ces exigences peut constituer un motif suffisant pour résilier la convention de subvention.

2.

Les bénéficiaires de la subvention sont soumis à toutes les obligations figurant dans la décision (UE, Euratom) 2015/444 de la Commission (2) (ci-après la «décision 2015/444 de la Commission») et dans ses modalités d’application (3). Si le bénéficiaire de la subvention rencontre des problèmes dans l’application du cadre juridique concerné dans un État membre, il doit en référer à l’autorité de sécurité de la Commission et à l’autorité nationale de sécurité (ANS) ou à l’autorité de sécurité désignée (ASD).

3.

Les informations classifiées produites lors de l’exécution de la convention de subvention doivent être marquées comme étant des informations classifiées de l’Union européenne (ICUE) au niveau de classification de sécurité, tel qu’indiqué dans le guide de la classification de sécurité (GCS) figurant à l’appendice B de la présente annexe. Il n’est permis de s’écarter du niveau de classification de sécurité prévu par le GCS que sur autorisation écrite de l’autorité octroyant la subvention.

4.

Les droits relevant de l’autorité d’origine de toute ICUE créée et traitée pour l’exécution de la convention de subvention classifiée sont exercés par la Commission, en tant qu’autorité octroyant la subvention.

5.

Sans le consentement écrit de l’autorité octroyant la subvention, le bénéficiaire ou le sous-traitant ne doit pas utiliser d’informations ou de matériel fournis par l’autorité octroyant la subvention ou produits pour le compte de cette dernière à des fins autres que celle prévues par la convention de subvention.

6.

Lorsqu’une habilitation de sécurité d’établissement (HSE) est exigée en vue de l’exécution d’une convention de subvention, le bénéficiaire doit demander à l’autorité octroyant la subvention de procéder à la demande d’habilitation de sécurité d’établissement.

7.

Le bénéficiaire doit enquêter sur toute infraction à la sécurité relative aux ICUE et en référer à l’autorité octroyant la subvention dès que possible. Le bénéficiaire ou le sous-traitant doit immédiatement rendre compte à son ANS ou à son ASD et, lorsque les dispositions législatives et réglementaires nationales l’autorisent, à l’autorité de sécurité de la Commission, de tous les cas dans lesquels il est avéré ou il existe des motifs de soupçonner que des ICUE fournies ou produites en vertu de la convention de subvention ont été perdues ou divulguées à des personnes non autorisées.

8.

Après la fin de la convention de subvention, le bénéficiaire ou le sous-traitant doit restituer à l’autorité octroyant la subvention, dans les meilleurs délais, toute ICUE qu’il détient. Dans la mesure du possible, le bénéficiaire ou le sous-traitant doit détruire les ICUE au lieu de les restituer. Il convient à cet égard de procéder conformément aux dispositions législatives et réglementaires nationales du pays dans lequel le bénéficiaire est établi, avec l’accord préalable de l’autorité de sécurité de la Commission et conformément aux instructions de celle-ci. Les ICUE doivent être détruites de manière à ne pas pouvoir être reconstituées, que ce soit entièrement ou partiellement.

9.

Lorsque le bénéficiaire ou le sous-traitant est autorisé à conserver des ICUE après la résiliation ou le terme de la convention de subvention, les ICUE doivent continuer à être protégées conformément à la décision 2015/444 de la Commission, ainsi qu’à ses modalités d’application (4).

10.

Toute gestion, tout traitement et toute transmission électroniques d’ICUE doivent être conformes aux dispositions des chapitres 5 et 6 de la décision 2015/444 de la Commission. Parmi celles-ci figure notamment l’exigence que les systèmes d’information et de communication détenus par le bénéficiaire et utilisés pour traiter des ICUE aux fins de la convention de subvention (ci-après dénommés «SIC du bénéficiaire») sont soumis à agrément (5), que toute transmission d’ICUE par voie électronique doit être protégée par des produits cryptographiques approuvés conformément à l’article 36, paragraphe 4, de la décision 2015/444 de la Commission et que des mesures de sécurité TEMPEST doivent être mises en œuvre conformément à l’article 36, paragraphe 6, de ladite décision.

11.

Le bénéficiaire ou le sous-traitant doit disposer de plans d’urgence (PU) pour protéger toute ICUE traitée dans le cadre de l’exécution de la convention de subvention classifiée dans les situations d’urgence et mettre en place des mesures de prévention et de retour aux conditions opérationnelles afin de limiter l’impact des incidents se rapportant au traitement et au stockage des ICUE. Le bénéficiaire ou le sous-traitant doivent communiquer son plan d’urgence à l’autorité octroyant la subvention.

CONVENTION DE SUBVENTION NÉCESSITANT L’ACCÈS À DES INFORMATIONS CLASSIFIÉES RESTREINT UE/EU RESTRICTED

12.

En principe, la convention de subvention (6) n’impose pas d’habilitation de sécurité du personnel (HSP). Toutefois, les informations ou le matériel classifiés RESTREINT UE/EU RESTRICTED ne doivent être accessibles qu’au personnel du bénéficiaire qui en a besoin pour exécuter la convention de subvention (principe du «besoin d’en connaître»), qui a été informé par le responsable de la sécurité du bénéficiaire de ses responsabilités et des conséquences de toute infraction à la sécurité ou compromission de ces informations et qui a reconnu par écrit les conséquences d’un défaut de protection des ICUE.

13.

Sauf dans le cas où l’autorité octroyant la subvention a donné son consentement par écrit, le bénéficiaire ou le sous-traitant ne doivent pas donner accès aux informations ou au matériel classifiés RESTREINT UE/EU RESTRICTED à des entités ou personnes autres que leur personnel ayant besoin d’en connaître.

14.

Le bénéficiaire ou le sous-traitant doit conserver les marquages de classification de sécurité des informations classifiées produites par la convention de subvention ou fournies lors de son exécution et ne doit pas déclassifier d’informations sans l’autorisation écrite de l’autorité octroyant la subvention.

15.

Les informations ou le matériel classifiés RESTREINT UE/EU RESTRICTED doivent être stockés dans un meuble de bureau fermé à clé lorsqu’ils ne sont pas utilisés. S’ils sont déplacés, les documents doivent être transportés dans une enveloppe opaque. Le porteur ne doit pas s’en séparer, et ils ne doivent pas être déballés pendant le transport.

16.

Le bénéficiaire ou le sous-traitant peut transmettre des documents classifiés RESTREINT UE/EU RESTRICTED à l’autorité octroyant la subvention en recourant à des sociétés de courrier commercial, aux services postaux, au transport par porteur ou à des moyens électroniques. À cette fin, le bénéficiaire ou le sous-traitant doit se conformer aux instructions de sécurité du programme (ou du projet) (ISP) émises par la Commission et/ou aux modalités d’application de la Commission en matière de sécurité industrielle en ce qui concerne les subventions classifiées (7).

17.

Lorsqu’ils ne sont plus nécessaires, les documents classifiés RESTREINT UE/EU RESTRICTED doivent être détruits de manière à ne pas pouvoir être reconstitués, que ce soit entièrement ou partiellement.

18.

L’habilitation de sécurité du SIC du bénéficiaire qui traite des ICUE au niveau RESTREINT UE/EU RESTRICTED et toute interconnexion y afférente peuvent être déléguées au responsable de la sécurité du bénéficiaire si les dispositions législatives et réglementaires nationales l’autorisent. Lorsque l’habilitation est ainsi déléguée, les ANS, ASD ou les autorités d’homologation de sécurité (AHS) demeurent responsables de la protection de toute information RESTREINT UE/EU RESTRICTED traitée par le bénéficiaire et conservent le droit de contrôler les mesures de sécurité prises par le bénéficiaire. En outre, le bénéficiaire fournit à l’autorité octroyant la subvention et, lorsque les dispositions législatives et réglementaires nationales l’exigent, à l’AHS nationale compétente, une déclaration de conformité attestant que le SIC du bénéficiaire et les interconnexions s’y rapportant ont été agréés pour traiter des ICUE au niveau RESTREINT UE/EU RESTRICTED.

TRAITEMENT DES INFORMATIONS CLASSIFIÉES RESTREINT UE/EU RESTRICTED DANS LES SYSTÈMES D’INFORMATION ET DE COMMUNICATION (SIC)

19.

Les exigences minimales applicables aux SIC qui traitent des informations classifiées au niveau RESTREINT UE/EU RESTRICTED sont définies à l’appendice E de la présente annexe de sécurité.

CONDITIONS DANS LESQUELLES LE BÉNÉFICIAIRE PEUT RECOURIR À LA SOUS-TRAITANCE

20.

Le bénéficiaire doit obtenir l’autorisation de l’autorité octroyant la subvention avant de pouvoir sous-traiter une partie d’une convention de subvention classifiée.

21.

Aucun contrat de sous-traitance ne peut être attribué à une entité immatriculée dans un pays tiers ou à une entité appartenant à une organisation internationale, si ce pays tiers ou cette organisation internationale n’a pas conclu un accord sur la sécurité des informations avec l’Union ou un arrangement administratif avec la Commission.

22.

Si le bénéficiaire recourt à la sous-traitance, les dispositions de la convention de subvention en matière de sécurité s’appliquent mutatis mutandis au(x) sous-traitant(s) et à son (leur) personnel. En pareil cas, il incombe au bénéficiaire de veiller à ce que tous les sous-traitants appliquent ces principes à leurs propres arrangements de sous-traitance. Pour veiller à une supervision appropriée en matière de sécurité, les ANS et/ou les ASD du bénéficiaire et du sous-traitant sont informées par l’autorité de sécurité de la Commission de l’attribution de tous les contrats de sous-traitance classifiés correspondants aux niveaux CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET. Le cas échéant, les ANS et/ou les ASD du bénéficiaire et du sous-traitant reçoivent un exemplaire des dispositions de sécurité propres au contrat de sous-traitance. La liste des ANS et/ou des ASD qui exigent une notification concernant les dispositions de sécurité des conventions de subvention classifiées RESTREINT UE/EU RESTRICTED figure à l’annexe des modalités d’application de la Commission en matière de sécurité industrielle en ce qui concerne les conventions de subvention classifiées (8).

23.

Le bénéficiaire ne peut divulguer aucune ICUE à un sous-traitant sans l’approbation écrite préalable de l’autorité octroyant la subvention. Si des ICUE doivent être transmises aux sous-traitants de manière fréquente ou systématique, l’autorité octroyant la subvention peut donner son approbation pour une durée déterminée (par exemple 12 mois) ou pour la durée du contrat de sous-traitance.

VISITES

Si la procédure de demande de visite (DDV) standard doit être appliquée aux visites mettant en jeu des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, l’autorité octroyant la subvention doit intégrer les points 24, 25 et 26 et supprimer le point 27. Si des visites impliquant un accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET sont organisées directement par l’établissement d’envoi et l’établissement d’accueil, l’autorité octroyant la subvention doit supprimer les points 25 et 26 et insérer uniquement le point 27.

24.

Les visites impliquant un accès ou un accès potentiel à des informations classifiées RESTREINT UE/EU RESTRICTED sont organisées directement par l’établissement d’envoi et l’établissement d’accueil sans qu’il soit nécessaire de suivre la procédure prévue aux points 25 à 27 ci-dessous.

[25.

Les visites impliquant un accès ou un accès potentiel à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET sont soumises à la procédure suivante:

a)

le responsable de la sécurité de l’établissement qui envoie le visiteur remplit toutes les parties pertinentes du formulaire de DDV (appendice C) et soumet la demande à l’ANS ou à l’ASD de l’établissement;

b)

l’ANS ou l’ASD de l’établissement d’envoi doit confirmer l’HSP du visiteur avant de soumettre la DDV à l’ANS ou à l’ASD de l’établissement d’accueil (ou à l’autorité de sécurité de la Commission si la visite a lieu dans les locaux de l’autorité octroyant la subvention);

c)

le responsable de la sécurité de l’établissement d’envoi obtient ensuite de son ANS ou de son ASD la réponse de l’ANS ou de l’ASD de l’établissement d’accueil (ou de l’autorité de sécurité de la Commission) signifiant l’approbation ou le rejet de la DDV;

d)

une DDV est réputée approuvée si aucune objection n’est formulée dans les cinq jours ouvrables qui précèdent la date de la visite.]

[26.

Avant que soit donné au(x) visiteur(s) l’accès à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET, l’établissement d’accueil doit avoir reçu l’autorisation de son ANS ou de son ASD.]

[27.

Les visites impliquant un accès ou un accès potentiel à des informations classifiées CONFIDENTIEL UE/EU CONFIDENTIAL ou SECRET UE/EU SECRET sont organisées directement par l’établissement d’envoi et l’établissement d’accueil (un exemple de formulaire pouvant être utilisé à cette fin figure à l’appendice C).]

28.

Les visiteurs doivent décliner leur identité à leur arrivée dans l’établissement d’accueil en présentant une carte d’identité ou un passeport en cours de validité.

29.

L’établissement qui accueille la visite doit veiller à tenir un registre de tous les visiteurs, comportant leur nom, l’organisation qu’ils représentent, la date d’expiration de l’HSP (le cas échéant), la date de la visite et le nom de la ou des personnes auxquelles il est rendu visite. Sans préjudice des règles européennes en matière de protection des données, ce registre doit être conservé pendant une période d’au moins cinq ans ou pendant la durée prévue par les règles et réglementations nationales, selon le cas.

VISITES D’ÉVALUATION

30.

L’autorité de sécurité de la Commission peut, en coopération avec les ANS ou les ASD compétentes, effectuer des visites dans les établissements des bénéficiaires ou sous-traitants afin de vérifier que les exigences de sécurité applicables au traitement des ICUE sont respectées.

GUIDE DE LA CLASSIFICATION DE SÉCURITÉ

31.

Le guide de la classification de sécurité (GCS) de la convention de subvention contient la liste de tous les éléments de la convention de subvention qui sont classifiés ou à classifier au cours de l’exécution de ladite convention, les règles prévues à cet effet et les niveaux de classification de sécurité applicables. Le GCS fait partie intégrante de la convention de subvention et figure à l’appendice B de la présente annexe.

Appendice B

GUIDE DE LA CLASSIFICATION DE SÉCURITÉ

[texte spécifique à adapter en fonction de l’objet de la convention de subvention]

Appendice C

DEMANDE DE VISITE (MODÈLE)

INSTRUCTIONS DÉTAILLÉES POUR REMPLIR LA DEMANDE DE VISITE

(La demande doit être présentée en anglais uniquement)

HEADING

Cochez les cases correspondant au type de visite et au type d’informations et indiquez le nombre de sites à visiter et le nombre de visiteurs.

4.

ADMINISTRATIVE DATA

À remplir par l’ANS/ASD à l’origine de la demande.

5.

REQUESTING ORGANISATION OR INDUSTRIAL FACILITY

Indiquez la dénomination complète et l’adresse postale.

Indiquez la ville, l’État et le code postal comme il convient.

6.

ORGANISATION OR INDUSTRIAL FACILITY TO BE VISITED

Indiquez la dénomination complète et l’adresse postale. Indiquez la ville, l’État, le code postal, les numéros de télex ou de télécopieur (le cas échéant), le numéro de téléphone et l’adresse électronique. Indiquez le nom, les numéros de téléphone/télécopieur et l’adresse électronique de votre interlocuteur principal ou de la personne avec laquelle vous avez pris rendez-vous pour la visite.

Remarques:

1)

Il est important d’indiquer le code postal correct car une entreprise peut disposer de différents établissements.

2)

En cas de demande manuelle, l’annexe 1 peut être utilisée lorsque deux installations ou plus doivent faire l’objet d’une visite se rapportant au même objet. En cas d’utilisation d’une annexe, le point 3 doit indiquer: «SEE ANNEX 1, NUMBER OF FAC.:..» (mentionnez le nombre d’établissements).

7.

DATES OF VISIT

Indiquez la date effective ou la période (de date à date) de la visite dans le format «jour - mois - année». Indiquez, entre parenthèses, une autre date ou période possible, le cas échéant.

8.

TYPE OF INITIATIVE

Précisez si la visite est une initiative de l’organisation ou de l’établissement à l’origine de la demande ou s’il s’agit d’une invitation émanant de l’établissement à visiter.

9.

THE VISIT RELATES TO:

Indiquez l’intitulé complet du projet, du contrat ou de l’appel d’offres en utilisant uniquement des abréviations courantes.

10.

SUBJECT TO BE DISCUSSED/

JUSTIFICATION

Exposez succinctement le(s)motif(s) de la visite. N’utilisez pas d’abréviations sans explication.

Remarques:

Dans le cas de visites récurrentes, ce point doit porter la mention «Recurring visits» en tant que premiers termes dans l’élément de données (par exemple, «Recurring visits to discuss_____»).

11.

ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED

Indiquez SECRET UE/EU SECRET (S-UE/EU-S)

ou

CONFIDENTIEL UE/EU CONFIDENTIAL (C-UE/EU-C), selon le cas.

12.

PARTICULARS OF VISITOR(S)

Remarque: lorsque plus de deux visiteurs prennent part à la visite, il convient d’utiliser l’annexe 2.

13.

THE SECURITY OFFICER OF THE REQUESTING ENTITY

Ce point doit mentionner le nom, les numéros de téléphone et de télécopieur et l’adresse électronique du responsable de la sécurité de l’établissement à l’origine de la demande.

14.

CERTIFICATION OF SECURITY CLEARANCE

Ce champ doit être rempli par l’autorité de certification.

Notes à l’attention de l’autorité de certification:

a)

Indiquez le nom, l’adresse, les numéros de téléphone et de télécopieur et l’adresse électronique (peut être préimprimé).

b)

Ce point doit porter une signature et un cachet (s’il y a lieu).

15.

REQUESTING SECURITY AUTHORITY

Ce champ doit être rempli par l’ANS/ASD.

Note à l’attention de l’ANS/ASD:

a)

Indiquez le nom, l’adresse, les numéros de téléphone et de télécopieur et l’adresse électronique (peut être préimprimé).

b)

Ce point doit porter une signature et un cachet (s’il y a lieu).

Tous les champs doivent être remplis et le formulaire doit être transmis via les canaux intergouvernementaux (9).

DEMANDE DE VISITE

(MODÈLE)

TO: _______________________________________

1.

TYPE OF VISIT REQUEST

2.

TYPE OF INFORMATION

3.

SUMMARY

 

 

 

Single

Recurring

Emergency

Amendment

Dates

Visitors

Facility

For an amendment, insert the NSA/DSA original RFV Reference No_____________

C-UE/EU-C

S-UE/EU-S

No of sites: _______

No of visitors: _____

4.

ADMINISTRATIVE DATA:

Requester:

To:

NSA/DSA RFV Reference No________________

Date (dd/mm/yyyy): _____/_____/_____

5.

REQUESTING ORGANISATION OR INDUSTRIAL FACILITY:

NAME:

POSTAL ADDRESS:

E-MAIL ADDRESS:

FAX NO:

TELEPHONE NO:

6.

ORGANISATION(S) OR INDUSTRIAL FACILITY(IES) TO BE VISITED (Annex 1 to be completed)

7.

DATE OF VISIT (dd/mm/yyyy): FROM _____/_____/_____ TO _____/_____/_____

8.

TYPE OF INITIATIVE:

Initiated by requesting organisation or facility

By invitation of the facility to be visited

9.

THE VISIT RELATES TO CONTRACT:

10.

SUBJECT TO BE DISCUSSED/REASONS/PURPOSE (Include details of host entity and any other relevant information. Abbreviations should be avoided):

11.

ANTICIPATED HIGHEST CLASSIFICATION LEVEL OF INFORMATION/MATERIAL OR SITE ACCESS TO BE INVOLVED:

12.

PARTICULARS OF VISITOR(S) (Annex 2 to be completed)

13.

THE SECURITY OFFICER OF THE REQUESTING ORGANISATION OR INDUSTRIAL FACILITY:

NAME:

TELEPHONE NO:

E-MAIL ADDRESS:

SIGNATURE:

14.

CERTIFICATION OF SECURITY CLEARANCE LEVEL:

NAME:

ADDRESS:

TELEPHONE NO:

E-MAIL ADDRESS:

Image 1

SIGNATURE:

DATE (dd/mm/yyyy): _____/_____/_____

15.

REQUESTING NATIONAL SECURITY AUTHORITY/DESIGNATED SECURITY AUTHORITY:

NAME:

ADDRESS:

TELEPHONE NO:

E-MAIL ADDRESS:

Image 2

SIGNATURE:

DATE (dd/mm/yyyy): _____/_____/_____

16.

REMARKS (Mandatory justification required in the case of an emergency visit):

<Espace réservé pour la référence à la législation applicable en matière de données à caractère personnel et le lien vers les informations obligatoires pour la personne concernée, par exemple la manière dont est mis en œuvre l’article 13 du règlement général sur la protection des données (10).>

ANNEXE 1 du FORMULAIRE DE DDV

ORGANISATION(S) OR INDUSTRIAL FACILITY(IES) TO BE VISITED

1.

NAME:

ADDRESS:

TELEPHONE NO:

FAX NO:

NAME OF POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

NAME OF SECURITY OFFICER OR

SECONDARY POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

2.

NAME:

ADDRESS:

TELEPHONE NO:

FAX NO:

NAME OF POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

NAME OF SECURITY OFFICER OR

SECONDARY POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

(Continue as required)

<Espace réservé pour la référence à la législation applicable en matière de données à caractère personnel et le lien vers les informations obligatoires pour la personne concernée, par exemple la manière dont est mis en œuvre l’article 13 du règlement général sur la protection des données (11 12).>

ANNEXE 2 du FORMULAIRE DE DDV

PARTICULARS OF VISITOR(S)

1.

SURNAME:

FIRST NAMES (as per passport):

DATE OF BIRTH (dd/mm/yyyy): ____/____/____

PLACE OF BIRTH:

NATIONALITY:

SECURITY CLEARANCE LEVEL:

PP/ID NUMBER:

POSITION:

COMPANY/ORGANISATION:

2.

SURNAME:

FIRST NAMES (as per passport):

DATE OF BIRTH (dd/mm/yyyy): ____/____/____

PLACE OF BIRTH:

NATIONALITY:

SECURITY CLEARANCE LEVEL:

PP/ID NUMBER:

POSITION:

COMPANY/ORGANISATION:

(Continue as required)

<Espace réservé pour la référence à la législation applicable en matière de données à caractère personnel et le lien vers les informations obligatoires pour la personne concernée, par exemple la manière dont est mis en œuvre l’article 13 du règlement général sur la protection des données (11 12).>

Appendice D

FICHE D’INFORMATION HABILITATION DE SÉCURITÉ D’ÉTABLISSEMENT (FIHSE) (MODÈLE)

1.   INTRODUCTION

1.1.

Ci-joint figure un spécimen de fiche d’information habilitation de sécurité d’établissement (FIHSE) pour l’échange rapide d’informations entre l’autorité nationale de sécurité (ANS) ou l’autorité de sécurité désignée (ASD), les autres autorités nationales compétentes en matière de sécurité et l’autorité de sécurité de la Commission (agissant au nom des autorités octroyant la subvention) en ce qui concerne l’habilitation de sécurité d’établissement (HSE) d’un établissement intervenant dans les candidatures relatives à des conventions de subventions classifiées ou à des contrats de sous-traitance classifiés et à leur exécution.

1.2.

La FIHSE n’est valable que si elle porte le cachet de l’ANS, de l’ASD concernée ou de toute autre autorité compétente.

1.3.

La FIHSE comprend une section «demande» et une section «réponse»; elle peut être utilisée aux fins indiquées ci-dessus ou à toute autre fin pour laquelle le statut de HSE d’un établissement donné est exigé. Le motif de la requête doit être indiqué par l’ANS ou l’ASD à l’origine de la demande dans le champ 7 de la section «demande».

1.4.

Les données contenues dans la FIHSE ne sont normalement pas classifiées; en conséquence, lorsque la FIHSE passe d’un intervenant à l’autre (ANS/ASD/Commission), il est préférable que la transmission se fasse par voie électronique.

1.5.

Les ANS/ASD doivent tout mettre en œuvre pour répondre à une demande FIHSE dans un délai de dix jours ouvrables.

1.6.

En cas de transfert d’informations classifiées ou d’attribution d’une convention de subvention ou d’un contrat de sous-traitance classifiés en rapport avec cette assurance, l’ANS ou l’ASD émettrice doit en être informée.

Procédures et instructions pour utiliser la fiche d’information habilitation de sécurité d’établissement (FIHSE)

Ces instructions détaillées sont destinées à l’ANS, à l’ASD ou à l’autorité octroyant la subvention ainsi qu’à l’autorité de sécurité de la Commission qui complètent la FIHSE concernée. La demande doit, de préférence, être dactylographiée en lettres capitales.

EN-TÊTE

Le demandeur insère la dénomination complète de l’ANS/ASD et le nom du pays.

1.

TYPE DE DEMANDE

L’autorité octroyant la subvention à l’origine de la demande coche la case correspondant au type de demande FIHSE concerné. Indiquez le niveau d’habilitation de sécurité demandé. Il convient de recourir aux abréviations suivantes:

 

SECRET UE/EU SECRET = S-UE/EU-S

 

CONFIDENTIEL UE/EU CONFIDENTIAL = C-UE/EU-C

 

SIC = systèmes d’information et de communication pour le traitement des informations classifiées

2.

RENSEIGNEMENTS SUR LE DEMANDEUR

Les champs 1 à 6 ne nécessitent pas d’explications.

Dans le champ 4, il convient d’utiliser le code pays standard à deux lettres. Le champ 5 est facultatif.

3.

MOTIF DE LA DEMANDE

Mentionnez le motif précis de la demande, fournissez des indicateurs de projet, et indiquez le numéro de l’appel à propositions ou de la subvention. Veuillez préciser les besoins en matière de capacité de stockage, le niveau de classification des SIC, etc.

Mentionnez toute date limite/d’expiration/d’attribution susceptible d’avoir une incidence sur l’achèvement d’une HSE.

4.

ANS/ASD À L’ORIGINE DE LA DEMANDE

Indiquez le nom du demandeur effectif (pour le compte de l’ANS/ASD) et la date de la demande en format numérique (jj/mm/aaaa).

5.

SECTION «RÉPONSE»

Champs 1-5: sélectionnez les champs qui conviennent.

Champ 2: si une HSE est en cours, il est recommandé de fournir au demandeur une indication du délai de traitement requis (s’il est connu).

Champ 6:

a)

Bien que la validation varie d’un pays ou même d’un établissement à l’autre, il est recommandé d’indiquer la date d’expiration de l’HSE.

b)

Lorsque la date d’expiration de l’assurance HSE est indéterminée, ce champ peut être biffé.

c)

Conformément aux règles et réglementations nationales respectives, le demandeur ou le bénéficiaire ou le sous-traitant est responsable de la demande de renouvellement de l’HSE.

6.

REMARQUES

Peut être utilisé pour fournir des informations complémentaires concernant l’HSE, l’établissement ou les éléments qui précèdent.

7.

ANS/ASD ÉMETTRICE

Indiquez le nom de l’autorité qui délivre (pour le compte de l’ANS/ASD) et la date de la réponse en format numérique (jj/mm/aaaa).

FICHE D’INFORMATION HABILITATION DE SÉCURITÉ D’ÉTABLISSEMENT (FIHSE) (MODÈLE)

Tous les champs doivent être remplis et le formulaire doit être transmis via les canaux intergouvernementaux ou les canaux entre administrations publiques et organisations internationales.

DEMANDE D’ASSURANCE D’HABILITATION DE SÉCURITÉ D’ÉTABLISSEMENT

À: ____________________________________

(nom du pays de l’ANS/ASD)

Veuillez remplir les cases de réponse comme il convient:

 

[ ] Fournir une assurance HSE au niveau: [ ] S-UE/EU-S [ ] C-UE/EU-C

pour l’établissement ci-dessous

 

[ ] Y compris sauvegarde de matériel/d’informations classifié(es)

 

[ ] Y compris systèmes d’information et de communication (SIC) pour le traitement d’informations classifiées

 

[ ] Engager, directement ou sur demande correspondante d’un bénéficiaire ou d’un sous-traitant, la procédure d’obtention d’une HSE jusque et y compris au niveau …, assortie du niveau …. pour la sauvegarde et du niveau …. pour le SIC, si l’établissement ne dispose pas actuellement de ces niveaux de capacités.

Confirmez l’exactitude des données de l’établissement énumérées ci-dessous et procédez aux corrections/ajouts nécessaires.

1.

Dénomination complète de l’établissement:

Corrections/ajouts:

2.

Adresse complète de l’établissement:

3.

Adresse postale (si différente de celle indiquée au point 2)

4.

Code postal/ville/pays

5.

Nom du responsable de la sécurité

………………………………………………………………

………………………………………………………………

6.

Téléphone/télécopieur/courriel du responsable de la sécurité

7.

La présente demande est motivée comme suit: [fournissez des précisions sur la phase précontractuelle (sélection des propositions), la subvention ou le contrat de sous-traitance, le programme/projet, etc.]

ANS/ASD/Autorité octroyant la subvention à l’origine de la demande: Nom: …

Date: (jj/mm/aaaa)…

RÉPONSE (dans les dix jours ouvrables)

Il est certifié par la présente que:

1.

[ ] l’établissement susmentionné détient une HSE jusque et y compris au niveau [ ] S-UE/EU-S.

[ ] C-UE/EU-C.

2.

l’établissement susmentionné a la capacité de protéger des informations/du matériel classifié(es):

[ ] oui, niveau: …. [ ] non.

3

. l’établissement susmentionné dispose d’un SIC agréé/autorisé:

[ ] oui, niveau: …. [ ] non.

4.

[ ] en ce qui concerne la demande susmentionnée, la procédure d’HSE a été engagée. Vous serez informé(e) de la mise en place ou du refus de l’homologation.

5.

[ ] l’établissement susmentionné ne détient pas d’HSE.

6.

La présente assurance HSE arrive à expiration le: …. (jj/mm/aaaa), ou à une date indiquée par l’ANS/ASD. En cas d’invalidation anticipée ou de modification des informations qui précèdent, vous serez informé(e).

7.

Remarques:

ANS/ASD émettrice Dénomination: …

Date: (jj/mm/aaaa)

<Espace réservé pour la référence à la législation applicable en matière de données à caractère personnel et le lien vers les informations obligatoires pour la personne concernée, par exemple la manière dont est mis en œuvre l’article 13 du règlement général sur la protection des données (13).>

Appendice E

Exigences minimales en matière de protection des ICUE en format électronique au niveau RESTREINT UE/EU RESTRICTED traitées dans le SIC du bénéficiaire

Généralités

1.

Il incombe au bénéficiaire de veiller à ce que la protection des informations RESTREINT UE/EU RESTRICTED réponde aux exigences minimales en matière de sécurité définies dans la présente clause de sécurité et à toute autre exigence supplémentaire indiquée par l’autorité octroyant la subvention ou, le cas échéant, par l’autorité nationale de sécurité (ANS) ou l’autorité de sécurité désignée (ASD).

2.

Le bénéficiaire est responsable de la mise en œuvre des exigences de sécurité définies dans le présent document.

3.

Aux fins du présent document, un système d’information et de communication (SIC) comprend tout matériel servant à traiter, stocker et transmettre des ICUE, y compris les postes de travail, imprimantes, photocopieuses, télécopieurs, serveurs, systèmes de gestion de réseau, contrôleurs de réseau et contrôleurs de communication, ordinateurs portables ou ultraportables, tablettes informatiques, téléphones intelligents et dispositifs de stockage amovibles tels que clés USB, CD, cartes SD, etc.

4.

Les équipements spéciaux, comme les produits cryptographiques, doivent être protégés conformément aux procédures d’exploitation de sécurité (SecOp) qui leur sont propres.

5.

Le bénéficiaire doit mettre en place une structure chargée de gérer la sécurité des SIC traitant des informations classifiées RESTREINT UE/EU RESTRICTED et désigner un responsable de la sécurité pour l’établissement concerné.

6.

Le recours à des solutions informatiques (matériel, logiciels ou services) appartenant, à titre privé, au personnel du bénéficiaire pour le stockage ou le traitement d’informations RESTREINT UE/EU RESTRICTED n’est pas autorisé.

7.

L’agrément du SIC du bénéficiaire destiné à traiter des informations classifiées RESTREINT UE/EU RESTRICTED doit être approuvé par l’autorité d’homologation de sécurité (AHS) de l’État membre concerné ou délégué au responsable de la sécurité du bénéficiaire conformément aux dispositions législatives et réglementaires nationales.

8.

Seules les informations classifiées RESTREINT UE/EU RESTRICTED qui sont chiffrées au moyen de produits cryptographiques approuvés peuvent être traitées, stockées ou transmises (par liaison filaire ou sans fil) comme toute autre information non classifiée dans le cadre de la convention de subvention. Ces produits cryptographiques doivent être approuvés par l’Union européenne ou par un État membre.

9.

Les établissements extérieurs intervenant dans des travaux d’entretien/de réparation doivent être contractuellement tenus de respecter les dispositions applicables en matière de traitement d’informations classifiées RESTREINT UE/EU RESTRICTED, telles qu’elles sont énoncées dans le présent document.

10.

À la demande de l’autorité octroyant la subvention ou de l’ANS, de l’ASD ou de l’AHS compétente, le bénéficiaire doit apporter la preuve de la conformité avec la clause de sécurité de la convention de subvention. Si un audit et un contrôle des processus et installations du bénéficiaire sont en outre demandés, aux fins de la conformité avec ces exigences, le bénéficiaire doit autoriser les représentants de l’autorité octroyant la subvention, de l’ANS, de l’ASD et/ou de l’AHS ou de l’autorité de sécurité de l’Union européenne compétente à procéder de tels audits et contrôles.

Sécurité physique

11.

Les espaces dans lesquels sont utilisés les SIC pour l’affichage, le stockage, le traitement ou la transmission d’informations classifiées RESTREINT UE/EU RESTRICTED ou les espaces où se trouvent les serveurs, les systèmes de gestion de réseau, les contrôleurs de réseau et les contrôleurs de communication pour ces SIC doivent être configurés en tant que zones séparées et contrôlées, équipées d’un système de contrôle d’accès approprié. L’accès à ces zones séparées et contrôlées doit être limité aux personnes ayant une autorisation spéciale. Sans préjudice du point 8, le matériel décrit au point 3 doit être entreposé dans ces zones séparées et contrôlées.

12.

Des mécanismes et/ou des procédures de sécurité doivent être mis en œuvre pour réglementer l’introduction dans des composants du SIC, ou la connexion à ceux-ci, de supports de stockage amovibles (tels que des dispositifs USB, unités de mémoire de masse ou disques compacts réinscriptibles).

Accès au SIC

13.

L’accès au SIC d’un bénéficiaire qui traite des ICUE est autorisé selon le principe du strict besoin d’en connaître et sur la base d’une autorisation accordée au personnel.

14.

Tous les SIC doivent disposer de listes à jour des utilisateurs autorisés. Tous les utilisateurs doivent être authentifiés au début de chaque session de traitement.

15.

Les mots de passe, qui font partie de la plupart des mesures de sécurité pour l’identification et l’authentification, doivent comporter au moins neuf caractères, à savoir des caractères numériques et «spéciaux» (si le système le permet) ainsi que des caractères alphabétiques. Ces mots de passe doivent être changés au moins tous les 180 jours, et doivent l’être dans les plus brefs délais s’ils ont été compromis ou divulgués à une personne non autorisée, ou en cas de présomption d’une telle compromission ou divulgation.

16.

Tous les SIC doivent être dotés de contrôles d’accès internes destinés à empêcher tout utilisateur non autorisé d’accéder à des informations classifiées RESTREINT UE/EU RESTRICTED ou de modifier de telles informations, ainsi que de modifier les contrôles du système et les contrôles de sécurité. Les utilisateurs doivent être automatiquement déconnectés du SIC si leur terminal reste inactif pendant un certain temps, ou bien le SIC doit activer un écran de veille protégé par mot de passe après 15 minutes d’inactivité.

17.

Chaque utilisateur du SIC se voit attribuer un compte d’utilisateur et un identifiant uniques. Les comptes d’utilisateurs doivent être verrouillés automatiquement après au moins cinq tentatives successives de connexion infructueuses.

18.

Tous les utilisateurs du SIC doivent être informés de leurs responsabilités et des procédures à suivre pour protéger les informations classifiées RESTREINT UE/EU RESTRICTED dans le SIC. Les responsabilités et les procédures à suivre doivent faire l’objet d’une documentation et donner lieu à une reconnaissance écrite de la part des utilisateurs.

19.

Les procédures d’exploitation de sécurité (SecOp) doivent être à la disposition des utilisateurs et des administrateurs et doivent comporter une description des fonctions de sécurité ainsi que la liste correspondante des tâches, instructions et plans.

Tenue de registres, contrôle et réaction face aux incidents

20.

Tout accès au SIC doit être consigné.

21.

Les événements suivants doivent être enregistrés:

a)

toute tentative de connexion, qu’elle ait abouti ou échoué;

b)

la déconnexion (y compris après expiration du délai, le cas échéant);

c)

la création, la suppression ou la modification de droits d’accès et de privilèges;

d)

la création, la suppression ou la modification de mots de passe.

22.

Pour tous les événements énumérés ci-dessus, les informations minimales suivantes doivent être communiquées:

a)

type d’événement;

b)

identifiant utilisateur;

c)

date et heure;

d)

identifiant du dispositif.

23.

Les registres doivent aider le responsable de la sécurité à examiner d’éventuels incidents de sécurité. Ils peuvent également servir à l’appui de toute enquête judiciaire en cas d’incident de sécurité. Tous les enregistrements de sécurité doivent être régulièrement vérifiés aux fins de la détection d’éventuels incidents de sécurité. Les registres doivent être protégés contre toute suppression ou modification non autorisée.

24.

Le bénéficiaire doit disposer d’une stratégie de riposte bien en place pour faire face aux incidents de sécurité. Les utilisateurs et les administrateurs doivent recevoir des instructions sur la manière de réagir aux incidents et de signaler ces derniers, et sur la marche à suivre en cas d’urgence.

25.

Toute compromission ou compromission présumée d’informations classifiées RESTREINT UE/EU RESTRICTED doit donner lieu à un rapport à l’autorité octroyant la subvention. Ce rapport doit contenir une description des informations en cause et des circonstances de la compromission ou de la compromission présumée. Tous les utilisateurs du SIC doivent être informés de la manière de rapporter au responsable de la sécurité tout incident de sécurité réel ou présumé.

Mise en réseau et interconnexion

26.

Lorsque le SIC d’un bénéficiaire qui traite des informations classifiées RESTREINT UE/EU RESTRICTED est interconnecté à un SIC qui n’est pas agréé, cette situation aggrave considérablement la menace tant pour la sécurité du SIC que pour les informations RESTREINT UE/EU RESTRICTED traitées par celui-ci. Sont notamment concernés l’internet et d’autres SIC, publics ou privés, tels que d’autres SIC appartenant au bénéficiaire ou au sous-traitant. En pareil cas, le bénéficiaire doit procéder à une évaluation des risques afin de déterminer les exigences de sécurité supplémentaires à mettre en œuvre dans le cadre du processus d’homologation de sécurité. Le bénéficiaire fournit à l’autorité octroyant la subvention et, lorsque les dispositions législatives et réglementaires nationales l’exigent, à l’AHS compétente, une déclaration de conformité attestant que le SIC du bénéficiaire et les interconnexions s’y rapportant ont été agréés pour traiter des ICUE au niveau RESTREINT UE/EU RESTRICTED.

27.

L’accès à distance à des services LAN à partir d’autres systèmes (par exemple, accès à distance à la messagerie électronique ou au support système à distance) est interdit, à moins que des mesures de sécurité spéciales ne soient mises en œuvre et qu’elles soient agréées par l’autorité octroyant la subvention, et lorsque les dispositions législatives et réglementaires nationales l’exigent, qu’elles soient approuvées par l’AHS compétente.

Gestion de la configuration

28.

Une configuration matérielle et logicielle précise, telle qu’elle ressort des documents d’homologation/agrément (y compris les diagrammes système et réseau), doit être disponible et faire l’objet d’un entretien régulier.

29.

Le responsable de la sécurité du bénéficiaire doit procéder à des contrôles de configuration sur le matériel et les logiciels afin de s’assurer qu’aucun matériel ou logiciel non autorisé n’a été installé.

30.

Les modifications apportées à la configuration du SIC du bénéficiaire doivent être évaluées sous l’angle de leurs implications en matière de sécurité et doivent être approuvées par le responsable de la sécurité et, si les dispositions législatives et réglementaires nationales l’exigent, par l’AHS.

31.

Le système doit être analysé au moins une fois par trimestre sous l’angle des vulnérabilités en matière de sécurité Un logiciel de détection de programmes malveillants doit être installé et être tenu à jour. Si possible, ce logiciel doit faire l’objet d’une approbation à l’échelle nationale ou d’une approbation reconnue au niveau international; à défaut, il devrait correspondre à une norme industrielle largement acceptée.

32.

Le bénéficiaire doit élaborer un plan de continuité des activités. Des procédures de sauvegarde doivent être mises en place aux fins suivantes:

a)

fréquence des sauvegardes;

b)

exigences en matière de stockage sur site (conteneurs ignifugés) ou hors site;

c)

contrôle de l’accès autorisé aux copies de sauvegarde.

Expurgation et destruction

33.

Dans le cas d’un SIC ou d’un support de stockage de données qui contenait, à un moment donné, des informations RESTREINT UE/EU RESTRICTED, l’expurgation suivante doit être opérée sur l’ensemble du système ou du support de stockage avant mise au rebut:

a)

les mémoires flash [par exemple clés USB, cartes SD, disques transistorisés (SSD) ou disques durs hybrides] doivent faire l’objet d’au moins trois passes de réécriture, puis être vérifiées pour veiller à ce que le contenu d’origine ne puisse pas être récupéré, ou être effacées à l’aide d’un logiciel de suppression approuvé;

b)

les supports magnétiques (disques durs, par exemple) doivent faire l’objet d’un processus de réécriture ou de démagnétisation;

c)

les supports optiques (CD ou DVD, par exemple) doivent être déchiquetés ou désintégrés;

d)

pour tout autre support de stockage, l’autorité octroyant la subvention ou, le cas échéant, l’ANS, l’ASD ou l’AHS, doit être consulté sur les exigences à respecter en matière de sécurité.

34.

Tout support de stockage de données doit être expurgé de ses informations classifiées RESTREINT UE/EU RESTRICTED avant qu’il ne soit remis à une entité qui n’est pas autorisée à avoir accès à des informations classifiées RESTREINT UE/EU RESTRICTED (pour des travaux d’entretien, par exemple).

(1)  Le présent modèle d’AS est applicable lorsque la Commission est considérée comme l’autorité d’origine des informations classifiées créées et traitées pour l’exécution de la convention de subvention. Lorsque l’autorité d’origine des informations classifiées créées et traitées pour l’exécution de la convention de subvention n’est pas la Commission, et lorsqu’un cadre de sécurité spécifique est mis en place par l’État membre prenant part à la subvention, d’autres modèles d’AS peuvent être applicables.

(2)  Décision (UE, Euratom) 2015/444 de la Commission du 13 mars 2015 concernant les règles de sécurité aux fins de la protection des informations classifiées de l’Union européenne (JO L 72 du 17.3.2015, p. 53).

(3)  L’autorité octroyant la subvention insérera les références une fois que ces modalités d’application auront été adoptées.

(4)  L’autorité octroyant la subvention insérera les références une fois que ces modalités d’application auront été adoptées.

(5)  La partie qui sollicite l’agrément devra fournir à l’autorité octroyant la subvention une déclaration de conformité, par l’intermédiaire de l’autorité de sécurité de la Commission et en coordination avec l’autorité nationale d’homologation de sécurité (AHS) compétente.

(6)  Lorsque les bénéficiaires sont issus d’États membres exigeant une HSP ou une HSE aux fins de subventions classifiées RESTREINT UE/EU RESTRICTED, l’autorité octroyant la subvention énumère dans l’AS les exigences en matière d’HSP et d’HSE concernées pour les bénéficiaires en question.

(7)  L’autorité octroyant la subvention insérera les références une fois que ces modalités d’application auront été adoptées.

(8)  L’autorité octroyant la subvention insérera les références une fois que ces modalités d’application auront été adoptées.

(9)  S’il a été convenu que des visites impliquant un accès ou un accès potentiel à des ICUE au niveau CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET pouvaient être organisées directement, le formulaire rempli peut être soumis directement au responsable de la sécurité de l’établissement à visiter.

(10)  Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).

(11)  Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).

(12)  Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).

(13)  Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).


ANNEXE IV

Habilitation de sécurité du personnel et habilitation de sécurité d’établissement pour les bénéficiaires ou les sous-traitants qui traitent des informations RESTREINT UE/EU RESTRICTED et les ANS/ASD qui exigent la notification des conventions de subvention classifiées au niveau RESTREINT UE/EU RESTRICTED (1)

État membre

HSE

Notification à l’ANS et/ou l’ASD de la convention de subvention ou du contrat de sous-traitance mettant en jeu des informations R-UE/EU-R

HSP

OUI

NON

OUI

NON

OUI

NON

Belgique

 

X

 

X

 

X

Bulgarie

 

X

 

X

 

X

Tchéquie

 

X

 

X

 

X

Danemark

X

 

X

 

X

 

Allemagne

 

X

 

X

 

X

Estonie

X

 

X

 

 

X

Irlande

 

X

 

X

 

X

Grèce

X

 

 

X

X

 

Espagne

 

X

X

 

 

X

France

 

X

 

X

 

X

Croatie

 

X

X

 

 

X

Italie

 

X

X

 

 

X

Chypre

 

X

X

 

 

X

Lettonie

 

X

 

X

 

X

Lituanie

X

 

X

 

 

X

Luxembourg

X

 

X

 

X

 

Hongrie

 

X

 

X

 

X

Malte

 

X

 

X

 

X

Pays-Bas

X

(uniquement pour les conventions de subvention et les contrats de sous-traitance liés à la défense)

 

X

(uniquement pour les conventions de subvention et les contrats de sous-traitance liés à la défense)

 

 

X

Autriche

 

X

 

X

 

X

Pologne

 

X

 

X

 

X

Portugal

 

X

 

X

 

X

Roumanie

 

X

 

X

 

X

Slovénie

X

 

X

 

 

X

Slovaquie

X

 

X

 

 

X

Finlande

 

X

 

X

 

X

Suède

 

X

 

X

 

X


(1)  Ces exigences nationales concernant les HSE/HSP et les notifications pour les conventions de subvention classifiée mettant en jeu des informations classifiées RESTREINT UE/EU RESTRICTED ne doivent pas imposer d’obligations supplémentaires aux autres États membres ou aux bénéficiaires et sous-traitants relevant de leur juridiction.

NB: Il est obligatoire de notifier les conventions de subvention mettant en jeu des informations CONFIDENTIEL UE/EU CONFIDENTIAL et SECRET UE/EU SECRET.


ANNEXE V

LISTE DES SERVICES DES AUTORITÉS NATIONALES DE SÉCURITÉ/AUTORITÉS DE SÉCURITÉ DÉSIGNÉES CHARGÉS DU TRAITEMENT DES PROCÉDURES LIÉES À LA SÉCURITÉ INDUSTRIELLE

BELGIQUE

Autorité nationale de sécurité

FPS Foreign Affairs

Rue des Petits Carmes 15

1000 Bruxelles

Tél. +32 25014542 (Secrétariat)

Fax +32 25014596

Courriel: nvo-ans@diplobel.fed.be

BULGARIE

1.

State Commission on Information Security — National Security Authority

Kozloduy Street 4

1202 Sofia

Tél. +359 29835775

Fax +359 29873750

Courriel: dksi@government.bg

2.

Defence Information Service at the Ministry of Defence (security service)

Dyakon Ignatiy Street 3

1092 Sofia

Tél. +359 29227002

Fax +359 29885211

Courriel: office@iksbg.org

3.

State Intelligence Agency (security service)

Hajdushka Polyana Street 12

1612 Sofia

Tél. +359 29813221

Fax +359 29862706

Courriel: office@dar.bg

4.

State Agency for Technical Operations (security service)

Shesti Septemvri Street 29

1000 Sofia

Tél. +359 29824971

Fax +359 29461339

Courriel: dato@dato.bg

(Les autorités compétentes susmentionnées mènent les procédures de vérification en vue de la délivrance d’HSE aux entités juridiques qui demandent à conclure un contrat classifié et d’HSP aux personnes qui exécutent un contrat classifié pour les besoins de ces autorités.)

5.

State Agency National Security (security service)

Cherni Vrah Blvd. 45

1407 Sofia

Tél. +359 28147109

Fax +359 29632188, +359 28147441

Courriel: dans@dans.bg

(Le service de sécurité susmentionné mène les procédures de vérification en vue de la délivrance d’HSE et d’HSP à l’ensemble des autres entités juridiques et personnes qui demandent à conclure un contrat classifié ou une convention de subvention classifiée ou exécutent un contrat classifié ou une convention de subvention classifiée.)

TCHÉQUIE

Autorité nationale de sécurité

Industrial Security Department

PO Box 49

150 06 Praha 56

Tél. +420 257283129

Courriel: sbr@nbu.cz

DANEMARK

1.

Politiets Efterretningstjeneste

(Danish Security Intelligence Service)

Klausdalsbrovej 1

2860 Søborg

Tél. +45 33148888

Fax +45 33430190

2.

Forsvarets Efterretningstjeneste

(Danish Defence Intelligence Service)

Kastellet 30

2100 København Ø

Tél. +45 33325566

Fax +45 33931320

ALLEMAGNE

1.

Pour les questions relatives à la politique de sécurité industrielle, les HSE, les plans de transport (hors matériel cryptographique/informations commerciales confidentielles):

Ministre fédéral de l’économie et de l’énergie

Industrial Security Division — RS3

Villemombler Str. 76

53123 Bonn

Tél. +49 228996154028

Fax +49 228996152676

Courriel: dsagermany-rs3@bmwi.bund.de (adresse électronique professionnelle)

2.

Pour les demandes de visite standard adressées par des entreprises allemandes ou à des entreprises allemandes:

Ministre fédéral de l’économie et de l’énergie

Industrial Security Division — RS2

Villemombler Str. 76

53123 Bonn

Tél. +49 228996152401

Fax +49 228996152603

Courriel: rs2-international@bmwi.bund.de ((adresse électronique professionnelle)

3.

Plans de transport pour matériel cryptographique:

Federal Office for Information Security (BSI)

National Distribution Agency/NDA-EU DEU

Mainzer Str. 84

53179 Bonn

Tél. +49 2289995826052

Fax +49 228991095826052

Courriel: NDAEU@bsi.bund.de

ESTONIE

National Security Authority Department

Estonian Foreign Intelligence Service

Rahumäe tee 4B

11316 Tallinn

Tél. +372 6939211

Fax +372 6935001

Courriel: nsa@fis.gov.ee

IRLANDE

National Security Authority Ireland

Department of Foreign Affairs and Trade

76-78 Harcourt Street

Dublin 2

D02 DX45

Tél. +353 14082724

Courriel: nsa@dfa.ie

GRÈCE

Hellenic National Defence General Staff

E’ Division (Security INTEL, CI BRANCH)

E3 Directorate

Industrial Security Office

Mesogeion Avenue 227-231

155 61 Holargos, Athens

Tél. +30 2106572022, +30 2106572178

Fax +30 2106527612

Courriel: daa.industrial@hndgs.mil.gr

ESPAGNE

Autoridad Nacional de Seguridad

Oficina Nacional de Seguridad

Calle Argentona, 30

28023 Madrid

Tél. +34 912832583, +34 912832752, +34 913725928

Fax +34 913725808

Courriel: nsa-sp@areatec.com

Pour les informations relatives à des programmes classifiés: programas.ons@areatec.com

Pour les questions d’habilitation de sécurité du personnel: hps.ons@areatec.com

Pour les plans de transport et les visites internationales: sp-ivtco@areatec.com

FRANCE

National Security Authority (NSA) (pour l’action et la mise en œuvre dans des domaines autres que l’industrie de la défense)

Secrétariat général de la défense et de la sécurité nationale

Sous-direction Protection du secret (SGDSN/PSD)

51 boulevard de la Tour-Maubourg

75700 Paris 07 SP

Tél. +33 171758193

Fax +33 171758200

Courriel: ANSFrance@sgdsn.gouv.fr

Designated Security Authority (pour la mise en œuvre dans le domaine de l’industrie de la défense)

Direction Générale de l’Armement

Service de la Sécurité de Défense et des systèmes d’Information (DGA/SSDI)

60 boulevard du général-Martial-Valin

CS 21623

75509 Paris Cedex 15

Tél. +33 988670421

Courriel: pour les formulaires et les DDV à la sortie: dga-ssdi.ai.fct@intradef.gouv.fr

pour les DDV à l’entrée: dga-ssdi.visit.fct@intradef.gouv.fr

CROATIE

Office of the National Security Council

Croatian NSA

Jurjevska 34

HR-10000 Zagreb

Tél. +385 14681222

Fax +385 14686049

Courriel: NSACroatia@uvns.hr

ITALIE

Presidenza del Consiglio dei Ministri

D.I.S. - U.C.Se.

Via di Santa Susanna 15

00187 Roma RM

Tél. +39 0661174266

Fax +39 064885273

CHYPRE

ΥΠΟΥΡΓΕΙΟ ΑΜΥΝΑΣ

Εθνική Αρχή Ασφάλειας (ΕΑΑ)

Λεωφόρος Στροβόλου, 172-174

Στρόβολος, 2048, Λευκωσία

Τηλέφωνα: +357 22807569, +357 22807764

Τηλεομοιότυπο: +357 22302351

Courriel: cynsa@mod.gov.cy

Ministry of Defence

National Security Authority (NSA)

Strovolos Avenue 172-174

2048 Strovolos, Nicosia

Tél. +357 22807569, +357 22807764

Fax +357 22302351

Courriel: cynsa@mod.gov.cy

LETTONIE

Autorité nationale de sécurité

Constitution Protection Bureau of the Republic of Latvia

PO Box 286

Riga, LV-1001

Tél. +371 67025418, +371 67025463

Fax +371 67025454

Courriel: ndi@sab.gov.lv, ndi@zd.gov.lv

LITUANIE

Lietuvos Respublikos paslapčių apsaugos koordinavimo komisija

(The Commission for Secrets Protection Coordination of the Republic of Lituania)

Autorité nationale de sécurité

Pilaitės pr. 19

LT-06264 Vilnius

Tél. +370 70666128

Courriel: nsa@vsd.lt

LUXEMBOURG

Autorité Nationale de Sécurité

207, route d’Esch

L-1471 Luxembourg

Tél. +352 24782210

Courriel: ans@me.etat.lu

HONGRIE

National Security Authority of Hungary

Budapest, P.O. Box 710/50, 1399

Budapest, Szilágyi Erzsébet fasor 11/B, 1024

Tél. +36 13911862

Fax +36 13911889

Courriel: nbf@nbf.hu

MALTE

Director of Standardisation

Designated Security Authority for Industrial Security

Standards & Metrology Institute

Malta Competition and Consumer Affairs Authority

Mizzi House

National Road

Blata I-Bajda, HMR 9010

Tél.+356 23952000

Fax +356 21242406

Courriel: certification@mccaa.org.mt

PAYS-BAS

1.

Ministry of the Interior and Kingdom Relations

PO Box 20010

2500 EA The Hague

Tél. +31 703204400

Fax +31 703200733

Courriel: nsa-nl-industry@minbzk.nl

2.

Ministry of Defence

Industrial Security Department

PO Box 20701

2500 ES The Hague

Tél. +31 704419407

Fax +31 703459189

Courriel: indussec@mindef.nl

AUTRICHE

1.

Federal Chancellery of Austria

Department I/10, Office for Information Security

Ballhausplatz 2

10104 Vienna

Tél. +43 153115202594

Courriel: isk@bka.gv.at

2.

DSA in the military sphere:

BMLVS/Abwehramt

Postfach 2000

1030 Vienna

Courriel: abwa@bmlvs.gv.at

POLOGNE

Internal Security Agency

Department for the Protection of Classified Information

Rakowiecka 2 A

00-993 Warsaw

Tél. +48 225857944

Fax +48 225857443

Courriel: nsa@abw.gov.pl

PORTUGAL

Gabinete Nacional de Segurança

Serviço de Segurança Industrial

Rua da Junqueira no 69

1300-342 Lisbon

Tél. +351 213031710

Fax +351 213031711

Courriel: sind@gns.gov.pt, franco@gns.gov.pt

ROUMANIE

Oficiul Registrului Național al Informațiilor Secrete de Stat — ORNISS

Romanian NSA — ORNISS — National Registry Office for Classified Information

Mures Street 4th

012275 Bucharest

Tél. +40 212075115

Fax +40 212245830

Courriel: relatii.publice@orniss.ro, nsa.romania@nsa.ro

SLOVÉNIE

Urad Vlade RS za varovanje tajnih podatkov

Gregorčičeva 27

SI-1000 Ljubljana

Tél. +386 14781390

Fax +386 14781399

Courriel: gp.uvtp@gov.si

SLOVAQUIE

Národný bezpečnostný úrad

(Autorité nationale de sécurité)

Security Clearance Department

Budatínska 30

851 06 Bratislava

Tél. +421 268691111

Fax +421 268691700

Courriel: podatelna@nbu.gov.sk

FINLANDE

Autorité nationale de sécurité

Ministry for Foreign Affairs

PO Box 453

FI-00023 Government

Courriel: NSA@formin.fi

SUÈDE

1.

Autorité nationale de sécurité

Utrikesdepartementet (Ministry for Foreign Affairs)

UD SÄK/NSA

SE-103 39 Stockholm

Tél. +46 84051000

Fax +46 87231176

Courriel: ud-nsa@gov.se

2.

ASD

Försvarets Materielverk (Swedish Defence Materiel Administration)

FMV Säkerhetsskydd

SE-115 88 Stockholm

Tél. +46 87824000

Fax +46 87826900

Courriel: security@fmv.se