Règlement d'exécution (UE) 2023/203 de la Commission du 27 octobre 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences en matière de gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne pour les organismes relevant des règlements (UE) n°1321/2014, (UE) n° 965/2012, (UE) n°1178/2011 et (UE) 2015/340

Date de signature :27/10/2022 Statut du texte :En vigueur
Date de publication :02/02/2023 Emetteur :
Consolidée le :05/10/2023 Source :JOUE L31 du 2 février 2023
Date d'entrée en vigueur :22/02/2023
Règlement d'exécution (UE) 2023/203 de la Commission du 27 octobre 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences en matière de gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne pour les organismes relevant des règlements (UE) n°1321/2014, (UE) n° 965/2012, (UE) n°1178/2011 et (UE) 2015/340 de la Commission, des règlements d’exécution (UE) 2017/373 et (UE) 2021/664 de la Commission, et pour les autorités compétentes relevant des règlements (UE) n° 748/2012, (UE) n°1321/2014, (UE) n°965/2012, (UE) n°1178/2011, (UE) 2015/340 et (UE) n°139/2014 de la Commission, des règlements d’exécution (UE) 2017/373 et (UE) 2021/664 de la Commission, et modifiant les règlements (UE) n°1178/2011, (UE) n°748/2012, (UE) n°965/2012, (UE) n°139/2014, (UE) n°1321/2014 et (UE) 2015/340 de la Commission, et les règlements d’exécution (UE) 2017/373 et (UE) 2021/664 de la Commission

Version consolidée au 5 ocotbre 2023


LA COMMISSION EUROPÉENNE, considérant ce qui suit:

(1) Conformément aux exigences essentielles énoncées à l’annexe II, point 3.1 b), du règlement (UE) 2018/1139, les organismes responsables de la gestion du maintien de la navigabilité et les organismes responsables de la maintenance sont tenus de mettre en oeuvre et d’entretenir un système de gestion afin d’assurer la gestion des risques pour la sécurité.

(2) En outre, conformément aux exigences essentielles énoncées à l’annexe IV, points 3.3.b) et 5 b), du règlement (UE) 2018/1139, les organismes de formation des pilotes, les organismes de formation des membres d’équipage de cabine, les centres aéromédicaux pour les membres d’équipage et les exploitants de simulateurs d’entraînement au vol sont tenus de mettre en oeuvre et d’entretenir un système de gestion afin d’assurer la gestion des risques pour la sécurité.

(3) En outre, conformément aux exigences essentielles énoncées à l’annexe V, point 8.1 c), du règlement (UE) 2018/1139, les transporteurs aériens sont tenus de mettre en oeuvre et d’entretenir un système de gestion afin d’assurer la gestion des risques pour la sécurité.

(4) Qui plus est, conformément aux exigences essentielles énoncées à l’annexe VIII, points 5.1 c) et 5.4 b), du règlement (UE) 2018/1139, les prestataires de services de gestion du trafic aérien et de services de navigation aérienne, les prestataires de services U-space et les prestataires uniques de services d’informations communes, ainsi que les organismes de formation et les centres aéromédicaux pour les contrôleurs de la circulation aérienne doivent mettre en oeuvre et entretenir un système de gestion afin d’assurer la gestion des risques pour la sécurité.

(5) Ces risques pour la sécurité peuvent provenir de sources diverses, telles que des défauts de conception et d’entretien, des aspects liés aux performances humaines, des menaces environnementales et des menaces relatives à la sécurité de l’information. Par conséquent, les systèmes de gestion mis en oeuvre par l’Agence de l’Union européenne pour la sécurité aérienne (ci-après l’«Agence»), les autorités nationales compétentes et les organismes visés aux considérants ci-dessus devraient tenir compte non seulement des risques pour la sécurité découlant d’événements fortuits, mais aussi de ceux découlant de menaces relatives à la sécurité de l’information lorsque des failles existantes peuvent être exploitées par des personnes animées d’intentions malveillantes. Ces risques liés à la sécurité de l’information ne cessent de croître dans le contexte de l’aviation civile, les systèmes d’information actuels étant de plus en plus interconnectés et ciblés par des acteurs malveillants.

(6) Les risques associés à ces systèmes d’information ne se limitent pas à d’éventuelles attaques dans le cyberespace, mais comprennent également des menaces pesant sur les processus et procédures ainsi que sur les performances des êtres humains.

(7) De nombreux organismes recourent déjà à des normes internationales, telles que la norme ISO 27001, pour assurer la sécurité des données et des informations numériques. Il est possible que ces normes ne tiennent pas pleinement compte de toutes les spécificités de l’aviation civile. Il convient, dès lors, d’établir des exigences pour la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.

(8) Il est essentiel que ces exigences couvrent tous les domaines de l’aviation et leurs interfaces car l’aviation constitue un système de systèmes fortement interconnecté. Par conséquent, elles devraient s’appliquer à tous les organismes et autorités compétentes relevant des règlements (UE) n° 748/2012 ( 2 ), (UE) n° 1321/2014 ( 3 ), (UE) n° 965/2012 ( 4 ), (UE) n° 1178/2011 ( 5 ), (UE) 2015/340 ( 6 ) et (UE) n° 139/2014 ( 7 ) de la Commission et du règlement d’exécution (UE) 2021/664 de la Commission ( 8 ), ainsi qu’à ceux qui sont déjà tenus de disposer d’un système de gestion conformément à la législation de l’Union en vigueur en matière de sécurité aérienne. Toutefois, certains organismes devraient être exclus du champ d’application du présent règlement afin de garantir une proportionnalité appropriée, les risques liés à la sécurité de l’information qu’ils représentent pour le système aéronautique étant moins élevés.

(9) Les exigences énoncées dans le présent règlement devraient garantir une application cohérente dans tous les domaines de l’aviation, en réduisant au minimum les répercussions sur la législation de l’Union en matière de sécurité aérienne déjà applicable à ces domaines.

(10) Les exigences fixées dans le présent règlement devraient être sans préjudice des exigences en matière de sécurité de l’information et de cybersécurité énoncées au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 de la Commission ( 9 ) et à l’article 14 de la directive (UE) 2016/1148 du Parlement européen et du Conseil ( 10 ).

(11) Les exigences de sécurité énoncées aux articles 33 à 43 du titre V «Sécurité du programme» du règlement (UE) 2021/696 du Parlement européen et du Conseil ( 11 ) sont considérées comme équivalentes aux exigences énoncées dans le présent règlement, sauf en ce qui concerne le point IS.I.OR.230 de l’annexe II du présent règlement, qui devrait être respecté.

(12) Afin de garantir la sécurité juridique, l’interprétation du terme «sécurité de l’information» tel que défini dans le présent règlement, qui reflète son utilisation commune dans l’aviation civile à l’échelle mondiale, devrait être considérée comme cohérente avec celle de l’expression «sécurité des réseaux et des systèmes d’information» telle que définie à l’article 4, point 2), de la directive (UE) 2016/1148. La définition de la sécurité de l’information aux fins du présent règlement ne devrait pas être interprétée comme s’écartant de celle relative à la sécurité des réseaux et des systèmes d’information figurant dans la directive (UE) 2016/1148.

(13) Afin d’éviter la duplication des exigences légales, lorsque des organismes relevant du présent règlement sont déjà soumis à des exigences de sécurité découlant d’actes de l’Union visés aux considérants 10 et 11, dont l’effet équivaut à celui des dispositions du présent règlement, le respect de ces exigences de sécurité devrait valoir respect des exigences fixées dans le présent règlement.

(14) Les organismes relevant du présent règlement qui sont déjà soumis aux exigences de sécurité découlant du règlement d’exécution (UE) 2015/1998 ou du règlement (UE) 2021/696, ou des deux, devraient également se conformer aux exigences de l’annexe II (partie IS.I.OR.230 «Système de comptes rendus externes en matière de sécurité de l’information») du présent règlement, dès lors qu’aucun des deux premiers règlements ne contient de disposition liée aux comptes rendus externes des incidents relatifs à la sécurité de l’information.

(15) Par souci d’exhaustivité, il convient de modifier les règlements (UE) n° 1178/2011, (UE) n° 748/2012, (UE) n° 965/2012, (UE) n° 139/2014, (UE) n° 1321/2014 et (UE) 2015/340 et les règlements d’exécution (UE) 2017/373 ( 12 ) et (UE) 2021/664 afin d’introduire les exigences relatives aux systèmes de gestion de la sécurité de l’information prévues dans le présent règlement, ainsi que celles relatives aux systèmes de gestion qui y sont énoncées, et de définir les exigences applicables aux autorités compétentes en ce qui concerne la surveillance des organismes mettant en oeuvre les exigences susmentionnées en matière de gestion de la sécurité de l’information.

(16) Afin de donner aux organismes suffisamment de temps pour assurer le respect des nouvelles règles et procédures, le présent règlement devrait s’appliquer 3 ans après son entrée en vigueur, sauf pour le prestataire de services de navigation aérienne du système européen de navigation par recouvrement géostationnaire (EGNOS) défini dans le règlement d’exécution (UE) 2017/373, pour lequel, en raison de l’homologation de sécurité en cours du système et des services EGNOS conformément au règlement (UE) 2021/696, il devrait devenir applicable à partir du 1 er janvier 2026.

(17) Les exigences définies dans le présent règlement sont fondées sur l’avis n° 03/2021 (13) émis par l’Agence conformément à l’article 75, paragraphe 2, points b) et c), et à l’article 76, paragraphe 1, du règlement (UE) 2018/1139.

(18) Les exigences définies dans le présent règlement sont conformes à l’avis du comité pour l’application des règles communes de sécurité dans le domaine de l’aviation civile institué par l’article 127 du règlement (UE) 2018/1139,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier
Objet
Le présent règlement définit les exigences auxquelles doivent satisfaire les organismes et les autorités compétentes pour:
a) déterminer et gérer les risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne et d’affecter les systèmes et les données de technologies de l’information et de la communication utilisés aux fins de l’aviation civile;
b) détecter les événements liés à la sécurité de l’information et déterminer ceux qui sont considérés comme des incidents de sécurité de l’information susceptibles d’avoir des répercussions sur la sécurité aérienne;
c) réagir à ces incidents de sécurité de l’information et garantir le rétablissement après incident.

Article 2
Champ d’application
Modifié par le règlement 2023/1769 du 12 septembre 2023

1. Le présent règlement s’applique aux organismes suivants:
a) les organismes de maintenance relevant la section A de l’annexe II (partie 145) du règlement (UE) n° 1321/2014, à l’exception de ceux qui participent uniquement à la maintenance des aéronefs conformément à l’annexe V ter (partie ML) du règlement (UE) n° 1321/2014;
b) les organismes responsables de la gestion du maintien de la navigabilité (CAMO) relevant de la section A de l’annexe V quater (partie CAMO) du règlement (UE) n° 1321/2014, à l’exception de ceux qui participent uniquement à la gestion du maintien de la navigabilité des aéronefs conformément à l’annexe V ter (partie ML) du règlement (UE) n° 1321/2014;
c) les transporteurs aériens relevant de l’annexe III (partie ORO) du règlement (UE) n° 965/2012, à l’exception de ceux qui participent exclusivement à l’exploitation de l’un des éléments suivants: d) les organismes de formation agréés (ATO) relevant de l’annexe VII (partie ORA) du règlement (UE) n° 1178/2011, à l’exception de ceux qui participent uniquement aux activités de formation pour les aéronefs ELA2 au sens de l’article 1 er , paragraphe 2, point j), du règlement (UE) n° 748/2012, ou qui participent uniquement à la formation théorique;
e) les centres aéromédicaux du personnel navigant relevant de l’annexe VII (partie ORA) du règlement (UE) n° 1178/2011;
f) les exploitants de simulateurs d’entraînement au vol (FSTD) relevant de l’annexe VII (partie ORA) du règlement (UE) n° 1178/2011, à l’exception de ceux qui participent uniquement à l’exploitation de FSTD pour les aéronefs ELA2 au sens de l’article 1 er , paragraphe 2, point j), du règlement (UE) n° 748/2012;
g) les organismes de formation des contrôleurs de la circulation aérienne (ATCO) et les centres aéromédicaux ATCO relevant de l’annexe III (partie ATCO.OR) du règlement (UE) 2015/340;
h) les organismes relevant de l’annexe III (partie ATM/ANS.OR) du règlement d’exécution (UE) 2017/373, à l’exception des prestataires de services suivants: i) les prestataires de services U-space et les prestataires uniques de services d’informations communes soumis au règlement d’exécution (UE) 2021/664.
j) les organismes agréés participant à la conception ou à la production des systèmes ATM/ANS et des composants ATM/ANS relevant du règlement d’exécution (UE) 2023/1769 de la Commission (*1).

2. Le présent règlement s’applique aux autorités compétentes, y compris l’Agence de l’Union européenne pour la sécurité aérienne (ci-après l’«Agence»), visées à l’article 6 du présent règlement et à l’article 5 du règlement délégué (UE) 2022/1645 de la Commission ( 14 ).

3. Le présent règlement s’applique également à l’autorité compétente responsable de la délivrance, de la prolongation, de la modification, de la suspension ou du retrait des licences de maintenance d’aéronefs conformément à l’annexe III (partie 66) du règlement (UE) n° 1321/2014.

4. Le présent règlement est sans préjudice des exigences en matière de sécurité de l’information et de cybersécurité énoncées au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 et à l’article 14 de la directive (UE) 2016/1148.

Article 3
Définitions
Aux fins du présent règlement, on entend par:
1) «sécurité de l’information»: la préservation de la confidentialité, de l’intégrité, de l’authenticité et de la disponibilité des réseaux et des systèmes d’information;

2) «événement lié à la sécurité de l’information»: un fait détecté dans l’état d’un système, d’un service ou d’un réseau pouvant indiquer une atteinte à la politique de sécurité de l’information ou une défaillance des mesures de sécurité de l’information, ou une situation auparavant inconnue pouvant avoir de l’importance pour la sécurité de l’information;

3) «incident»: tout événement ayant un impact négatif réel sur la sécurité des réseaux et des systèmes d’information au sens de l’article 4, paragraphe 7, de la directive (UE) 2016/1148;

4) «risque lié à la sécurité de l’information»: le risque que pose, pour l’organisation des activités de l’aviation civile, les actifs, les personnes et d’autres organismes, un éventuel événement lié à la sécurité de l’information. Les risques liés à la sécurité de l’information sont associés à l’éventualité que des menaces exploitent les vulnérabilités d’un actif d’information ou d’un groupe d’actifs d’information;

5) «menace»: une violation potentielle de la sécurité de l’information qui existe lorsqu’une entité, une circonstance, une action ou un événement est susceptible de causer des dommages;

6) «vulnérabilité»: une faille ou une faiblesse que présentent un actif ou un système, des procédures, une conception, une mise en oeuvre ou des mesures de sécurité de l’information qui pourrait être exploitée et entraîner une atteinte à la politique de sécurité de l’information.

Article 4
Exigences applicables aux organismes et aux autorités compétentes
1. Les organismes visés à l’article 2, paragraphe 1, se conforment aux exigences de l’annexe II (partie IS.I.OR) du présent règlement.

2. Les autorités compétentes visées à l’article 2, paragraphes 2 et 3, se conforment aux exigences de l’annexe I (partie IS.AR) du présent règlement.

Article 5
Exigences découlant d’autres dispositions législatives de l’Union
1. Lorsqu’un organisme visé à l’article 2, paragraphe 1, satisfait à des exigences de sécurité fixées conformément à l’article 14 de la directive (UE) 2016/1148 qui sont équivalentes aux exigences fixées dans le présent règlement, le respect desdites exigences de sécurité vaut respect des exigences fixées dans le présent règlement.

2. Lorsqu’un organisme visé à l’article 2, paragraphe 1, est un exploitant ou une entité visée dans les programmes nationaux de sûreté de l’aviation civile des États membres établis conformément à l’article 10 du règlement (CE) n o 300/2008 du Parlement européen et du Conseil ( 15 ). Les exigences de cybersécurité figurant au point 1.7 de l’annexe du règlement d’exécution (UE) 2015/1998 sont considérées comme équivalentes aux exigences fixées dans le présent règlement, sauf en ce qui concerne le point IS.I.OR.230 de l’annexe II du présent règlement, qui est respecté en tant que tel.

3. Lorsque l’organisme visé à l’article 2, paragraphe 1, est le prestataire de services de navigation aérienne du système européen de navigation par recouvrement géostationnaire (EGNOS) visé dans le règlement (UE) 2021/696, les exigences de sécurité énoncées aux articles 33 à 43 du titre V dudit règlement sont considérées comme équivalentes aux exigences énoncées dans le présent règlement, sauf en ce qui concerne le point IS.I.OR.230 de l’annexe II du présent règlement, qui est respecté en tant que tel.

4. La Commission, après consultation de l’Agence et du groupe de coopération visé à l’article 11 de la directive (UE) 2016/1148, peut publier des lignes directrices pour l’évaluation de l’équivalence des exigences fixées dans le présent règlement et dans la directive (UE) 2016/1148.

Article 6
Autorité compétente
Modifié par le règlement 2023/1769 du 12 septembre 2023

1. Sans préjudice des tâches confiées au conseil d’homologation de sécurité visé à l’article 36 du règlement (UE) 2021/696, l’autorité chargée de certifier et de contrôler le respect du présent règlement est:
a) à l’égard des organismes visés à l’article 2, paragraphe 1, point a), l’autorité compétente désignée conformément à l’annexe II (partie 145) du règlement (UE) n° 1321/2014;
b) à l’égard des organismes visés à l’article 2, paragraphe 1, point b), l’autorité compétente désignée conformément à l’annexe V quater (partie CAMO) du règlement (UE) n° 1321/2014;
c) à l’égard des organismes visés à l’article 2, paragraphe 1, point c), l’autorité compétente désignée conformément à l’annexe III (partie ORO) du règlement (UE) n° 965/2012;
d) à l’égard des organismes visés à l’article 2, paragraphe 1, points d) à f), l’autorité compétente désignée conformément à l’annexe VII (partie ORA) du règlement (UE) n° 1178/2011;
e) à l’égard des organismes visés à l’article 2, paragraphe 1, point g), l’autorité compétente désignée conformément à l’article 6, paragraphe 2, du règlement (UE) 2015/340;
f) à l’égard des organismes visés à l’article 2, paragraphe 1, point h), l’autorité compétente désignée conformément à l’article 4, paragraphe 1, du règlement d’exécution (UE) 2017/373;
g) à l’égard des organismes visés à l’article 2, paragraphe 1, point i), l’autorité compétente désignée conformément à l’article 14, paragraphe 1 ou 2, selon le cas, du règlement d’exécution (UE) 2021/664.
h) à l’égard des organismes visés à l’article 2, paragraphe 1, point j), l’autorité compétente désignée conformément à l’article 3, paragraphe 1, du règlement d’exécution (UE) 2023/1769.

2. Les États membres peuvent, aux fins du présent règlement, désigner une entité indépendante et autonome chargée de remplir le rôle et les responsabilités assignés aux autorités compétentes visées au paragraphe 1. Dans ce cas, des mesures de coordination sont établies entre cette entité et les autorités compétentes visées au paragraphe 1, afin d’assurer une surveillance efficace de toutes les exigences auxquelles l’organisme est tenu de satisfaire.

3. L’Agence coopère dans le strict respect des règles applicables en matière de confidentialité, de protection des données à caractère personnel et de protection des informations classifiées avec l’Agence de l’Union européenne pour le programme spatial (EUSPA) et le conseil d’homologation de sécurité visé à l’article 36 du règlement (UE) 2021/696 afin d’assurer une surveillance efficace des exigences applicables au prestataire de services de navigation aérienne EGNOS.

Article 7
Communication d’informations pertinentes aux autorités compétentes en matière de sécurité des réseaux et des systèmes d’information (SRI)
Les autorités compétentes au titre du présent règlement communiquent sans retard au point de contact unique désigné conformément à l’article 8 de la directive (UE) 2016/1148 toute information pertinente contenue dans les notifications soumises conformément au point IS.I.OR.230 de l’annexe II du présent règlement et au point IS.D.OR.230 de l’annexe I du règlement délégué (UE) 2022/1645 par les opérateurs de services essentiels identifiés conformément à l’article 5 de la directive (UE) 2016/1148.

Article 8
Modification du règlement (UE) n° 1178/2011
Les annexes VI (partie ARA) et VII (partie ORA) du règlement (UE) n° 1178/2011 sont modifiées conformément à l’annexe III du présent règlement.

Article 9
Modification du règlement (UE) n° 748/2012
L’annexe I (partie 21) du règlement (UE) n° 748/2012 est modifiée conformément à l’annexe IV du présent règlement.

Article 10
Modification du règlement (UE) n° 965/2012
Les annexes II (partie ARO) et III (partie ORO) du règlement (UE) n° 965/2012 sont modifiées conformément à l’annexe V du présent règlement.

Article 11
Modification du règlement (UE) n° 139/2014
L’annexe II (partie ADR.AR) du règlement (UE) n° 139/2014 est modifiée conformément à l’annexe VI du présent règlement.

Article 12
Modification du règlement (UE) n° 1321/2014
Les annexes II (partie 145), III (partie 66) et V quater (partie CAMO) du règlement (UE) n° 1321/2014 sont modifiées conformément à l’annexe VII du présent règlement.

Article 13
Modification du règlement (UE) 2015/340
Les annexes II (partie ATCO.AR) et III (partie ATCO.OR) du règlement (UE) 2015/340 sont modifiées conformément à l’annexe VIII du présent règlement.

Article 14
Modification du règlement d’exécution (UE) 2017/373
Les annexes II (partie ATM/ANS.AR) et III (partie ATM/ANS.OR) du règlement d’exécution (UE) 2017/373 sont modifiées conformément à l’annexe IX du présent règlement.

Article 15
Modification du règlement d’exécution (UE) 2021/664
Le règlement d’exécution (UE) 2021/664 est modifié comme suit:
1) À l’article 15, paragraphe 1, le point f) est remplacé par le texte suivant:
«f) qu’ils mettent en oeuvre et entretiennent un système de gestion de la sûreté conformément à l’annexe III, sous- partie D, point ATM/ANS.OR.D.010, du règlement d’exécution (UE) 2017/373 et un système de gestion de la sécurité de l’information conformément à l’annexe II (partie IS.I.OR) du règlement d’exécution (UE) 2023/203;».

2) À l’article 18, le point l) suivant est ajouté:
«l) établissent, mettent en oeuvre et entretiennent un système de gestion de la sécurité de l’information conformément à l’annexe I (partie IS.AR) du règlement d’exécution (UE) 2023/203.».

Article 16
Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Il est applicable à compter du 22 février 2026.

Toutefois, dans le cas du prestataire de services de navigation aérienne EGNOS relevant du règlement d’exécution (UE) 2017/373, il s’applique à compter du 1 er janvier 2026.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 27 octobre 2022.

Par la Commission
La présidente

Ursula VON DER LEYEN
                   
(1) JO L 212 du 22.8.2018, p. 1.
(*1)  Règlement d’exécution (UE) 2023/1769 de la Commission du 12 septembre 2023 fixant les exigences techniques et les procédures administratives applicables à l’agrément des organismes participant à la conception ou à la production des systèmes et composants de gestion du trafic aérien et de services de navigation aérienne et modifiant le règlement d’exécution (UE) 2023/203 (JO L 228 du XX.9.2023, p. 19).
(2) Règlement (UE) n° 748/2012 de la Commission du 3 août 2012 établissant des règles d’application pour la certification de navigabilité et environnementale des aéronefs et produits, pièces et équipements associés, ainsi que pour la certification des organismes de conception et de production (JO L 224 du 21.8.2012, p. 1).
(3) Règlement (UE) n° 1321/2014 de la Commission du 26 novembre 2014 relatif au maintien de la navigabilité des aéronefs et des produits, pièces et équipements aéronautiques, et relatif à l’agrément des organismes et des personnels participant à ces tâches (JO L 362 du 17.12.2014, p. 1).
(4) Règlement (UE) n° 965/2012 de la Commission du 5 octobre 2012 déterminant les exigences techniques et les procédures administratives applicables aux opérations aériennes conformément au règlement (CE) n° 216/2008 du Parlement européen et du Conseil (JO L 296 du 25.10.2012, p. 1).
(5) Règlement (UE) n° 1178/2011 de la Commission du 3 novembre 2011 déterminant les exigences techniques et les procédures administratives applicables au personnel navigant de l’aviation civile conformément au règlement (CE) n° 216/2008 du Parlement européen et du Conseil (JO L 311 du 25.11.2011, p. 1).
(6) Règlement (UE) 2015/340 de la Commission du 20 février 2015 déterminant les exigences techniques et les procédures administratives applicables aux licences et certificats de contrôleur de la circulation aérienne conformément au règlement (CE) n° 216/2008 du Parlement européen et du Conseil, modifiant le règlement d’exécution (UE) n° 923/2012 de la Commission et abrogeant le règlement (UE) n° 805/2011 de la Commission (JO L 63 du 6.3.2015, p. 1).
(7) Règlement (UE) n° 139/2014 de la Commission du 12 février 2014 établissant des exigences et des procédures administratives relatives aux aérodromes conformément au règlement (CE) n° 216/2008 du Parlement européen et du Conseil (JO L 44 du 14.2.2014, p. 1).
(8) Règlement d’exécution (UE) 2021/664 de la Commission du 22 avril 2021 relatif à un cadre réglementaire pour l’U-space (JO L 139 du 23.4.2021, p. 161).
(9) Règlement d’exécution (UE) 2015/1998 de la Commission du 5 novembre 2015 fixant des mesures détaillées pour la mise en oeuvre des normes de base communes dans le domaine de la sûreté de l’aviation civile (JO L 299 du 14.11.2015, p. 1).
(10) Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194 du 19.7.2016, p. 1).
(11) Règlement (UE) 2021/696 du Parlement européen et du Conseil du 28 avril 2021 établissant le programme spatial de l’Union et l’Agence de l’Union européenne pour le programme spatial et abrogeant les règlements (UE) n° 912/2010, (UE) n° 1285/2013 et (UE) n° 377/2014 et la décision n° 541/2014/UE. (JO L 170du 12.5.2021, p. 69).
(12) Règlement d’exécution (UE) 2017/373 de la Commission du 1 er mars 2017 établissant des exigences communes relatives aux prestataires de services de gestion du trafic aérien et de services de navigation aérienne ainsi que des autres fonctions de réseau de la gestion du trafic aérien, et à leur supervision, abrogeant le règlement (CE) n° 482/2008, les règlements d’exécution (UE) n° 1034/2011, (UE) n° 1035/2011 et (UE) 2016/1377 et modifiant le règlement (UE) n° 677/2011 (JO L 62 du 8.3.2017, p. 1).
(13) https://www.easa.europa.eu/document-library/opinions
(14) Règlement délégué (UE) 2022/1645 de la Commission du 14 juillet 2022 portant modalités d’application du règlement (UE) 2018/1139 du Parlement européen et du Conseil en ce qui concerne les exigences relatives à la gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne imposées aux organismes relevant des règlements (UE) n° 748/2012 et (UE) n° 139/2014 de la Commission et modifiant les règlements (UE) n° 748/2012 et (UE) n° 139/2014 de la Commission (JO L 248 du 26.9.2022, p. 18).
(15) Règlement (CE) n° 300/2008 du Parlement européen et du Conseil du 11 mars 2008 relatif à l’instauration de règles communes dans le domaine de la sûreté de l’aviation civile et abrogeant le règlement (CE) n° 2320/2002 (JO L 97 du 9.4.2008, p. 72).

ANNEXE I

SÉCURITÉ DE L’INFORMATION — EXIGENCES APPLICABLES À L’AUTORITÉ
[PARTIE-IS.AR]

IS.AR.100 Champ d’application
IS.AR.200 Système de gestion de la sécurité de l’information (SGSI)
IS.AR.205 Évaluation des risques liés à la sécurité de l’information
IS.AR.210 Traitement des risques liés à la sécurité de l’information
IS.AR.215 Incidents de sécurité de l’information détection, réaction et rétablissement
IS.AR.220 Sous-traitance des activités de gestion de la sécurité de l’information
IS.AR.225 Exigences en matière de personnel
IS.AR.230 Archivage
IS.AR.235 Amélioration constante

IS.AR.100 Champ d’application
La présente partie établit les exigences en matière de gestion auxquelles doivent satisfaire les autorités compétentes visées à l’article 2, paragraphe 2, du présent règlement.
Les exigences auxquelles doivent satisfaire ces autorités compétentes pour l’exercice de leurs activités de certification, de supervision et de contrôle de l’application figurent dans les règlements visés à l’article 2, paragraphe 1, du présent règlement et à l’article 2 du règlement délégué (UE) 2022/1645.

IS.AR.200 Système de gestion de la sécurité de l’information (SGSI)
a) Afin d’atteindre les objectifs énoncés à l’article 1 er , l’autorité compétente doit établir, mettre en oeuvre et entretenir un système de gestion de la sécurité de l’information (SGSI) qui garantit que l’autorité compétente: b) Afin de satisfaire en permanence aux exigences visées à l’article 1 er , l’autorité compétente doit mettre en oeuvre un processus d’amélioration constante conformément au point IS.AR.235.

c) L’autorité compétente doit documenter l’ensemble des processus, procédures, rôles et responsabilités clés requis pour se conformer au point IS.AR.200 a) et établir un processus de modification de cette documentation.

d) Les processus, procédures, rôles et responsabilités établis par l’autorité compétente pour se conformer au point IS.AR.200 a) doivent correspondre à la nature et à la complexité de ses activités, sur la base d’une évaluation des risques liés à la sécurité de l’information inhérents à ces activités, et peuvent être intégrés dans d’autres systèmes de gestion existants déjà mis en oeuvre par l’autorité compétente.

IS.AR.205 Évaluation des risques liés à la sécurité de l’information
a) L’autorité compétente doit recenser tous les éléments de son propre organisme qui sont susceptibles d’être exposés à des risques liés à la sécurité de l’information. Ces éléments sont notamment les suivants: b) L’autorité compétente doit déterminer les interfaces que son propre organisme partage avec d’autres organismes et qui pourraient entraîner une exposition mutuelle à des risques liés à la sécurité de l’information.

c) En ce qui concerne les éléments et interfaces visés aux points a) et b), l’autorité compétente doit recenser les risques liés à la sécurité de l’information qui pourraient avoir une incidence sur la sécurité aérienne.

Pour chaque risque recensé, l’autorité compétente doit: La classification prédéfinie visée au point 1) doit tenir compte du risque de réalisation du scénario de menace et de la gravité de ses conséquences pour la sécurité. Sur la base de cette classification, et compte tenu du fait que l’autorité compétente dispose ou non d’un processus de gestion des risques structuré et reproductible pour les opérations, l’autorité compétente doit être en mesure d’établir si le risque est acceptable ou s’il doit être traité conformément au point IS.AR.210.

Afin de faciliter la comparabilité des évaluations des risques, l’attribution du niveau de risque conformément au point 1) doit tenir compte des informations pertinentes obtenues en coordination avec les organismes visés au point b).

d) L’autorité compétente examine et met à jour l’évaluation des risques effectuée conformément aux points a), b) et c) dans l’un des cas suivants: IS.AR.210 Traitement des risques liés à la sécurité de l’information
a) L’autorité compétente doit élaborer des mesures pour faire face aux risques inacceptables recensés conformément au point IS.AR.205, les mettre en oeuvre en temps utile et vérifier le maintien de leur efficacité. Ces mesures doivent permettre à l’autorité compétente: Ces mesures ne doivent pas introduire de nouveaux risques potentiels inacceptables pour la sécurité aérienne.

b) La personne visée au point IS.AR.225 a), et les autres membres du personnel de l’autorité compétente concernés doivent être informés des résultats de l’évaluation des risques effectuée conformément au point IS.AR.205, des scénarios de menace correspondants et des mesures à mettre en oeuvre.
L’autorité compétente doit également informer les organismes avec lesquels elle partage une interface conformément au point IS.AR.205 b) de tout risque commun à l’autorité compétente et à l’organisme.

IS.AR.215 Incidents de sécurité de l’information détection, réaction et rétablissement
a) Sur la base des résultats de l’évaluation des risques effectuée conformément au point IS.AR.205 et des résultats du traitement des risques effectué conformément au point IS.AR.210, l’autorité compétente doit mettre en oeuvre des mesures pour détecter les événements qui indiquent une possible concrétisation de risques inacceptables et qui peuvent avoir une incidence potentielle sur la sécurité aérienne. Ces mesures de détection doivent permettre à l’autorité compétente: b) L’autorité compétente doit mettre en oeuvre des mesures pour réagir à tout événement recensé conformément au point a) qui peut se transformer ou s’est transformé en incident de sécurité de l’information. Ces mesures de réaction doivent permettre à l’autorité compétente: c) L’autorité compétente doit mettre en oeuvre des mesures visant au rétablissement à la suite d’incidents de sécurité de l’information, y compris, le cas échéant, des mesures d’urgence. Ces mesures de rétablissement doivent permettre à l’autorité compétente: IS.AR.220 Sous-traitance des activités de gestion de la sécurité de l’information
Lorsqu’elle sous-traite une partie des activités visées au point IS.AR.200 à d’autres organismes, l’autorité compétente veille à ce que les activités sous-traitées soient conformes aux exigences du présent règlement et que l’organisme sous- traitant travaille sous sa supervision. L’autorité compétente doit faire en sorte que les risques associés aux activités sous- traitées soient gérés de manière appropriée.

IS.AR.225 Exigences en matière de personnel
L’autorité compétente doit:
a) disposer d’une personne habilitée à établir et à entretenir les structures organisationnelles, les politiques, les processus et les procédures nécessaires à la mise en oeuvre du présent règlement.
Cette personne doit: b) avoir mis en place un processus garantissant que l’autorité compétente dispose d’un personnel suffisant pour mener à bien les activités couvertes par la présente annexe;

c) avoir mis en place un processus garantissant que le personnel visé au point b) possède les compétences nécessaires pour accomplir ses tâches;

d) avoir mis en place un processus permettant de garantir que le personnel est informé des responsabilités liées aux rôles et tâches assignés;

e) veiller à ce que l’identité et la fiabilité du personnel ayant accès aux systèmes d’information et aux données soumis aux exigences du présent règlement soient établies de manière appropriée.

IS.AR.230 Archivage
a) L’autorité compétente doit conserver des archives sur ses activités de gestion de la sécurité de l’information. b) L’autorité compétente doit conserver les documents relatifs aux qualifications et à l’expérience de son propre personnel participant aux activités de gestion de la sécurité de l’information. c) Le format des dossiers est défini dans les procédures de l’autorité compétente.

d) Les documents doivent être stockés de manière à ne pas être endommagés, altérés ou dérobés, les informations étant signalées, le cas échéant, en fonction de leur niveau de classification de sécurité. L’autorité compétente doit veiller à ce que les documents soient stockés de manière à garantir l’intégrité, l’authenticité et l’accès autorisé.

IS.AR.235 Amélioration constante
a) L’autorité compétente doit évaluer, à l’aide d’indicateurs de performance adéquats, l’efficacité et la maturité de son propre SGSI. Cette évaluation doit être effectuée selon un calendrier prédéfini par l’autorité compétente ou à la suite d’un incident de sécurité de l’information.

b) Si des manquements sont constatés à la suite de l’évaluation effectuée conformément au point a), l’autorité compétente doit prendre les mesures d’amélioration nécessaires pour garantir que le SGSI continue de respecter les exigences applicables et maintient les risques liés à la sécurité de l’information à un niveau acceptable. En outre, l’autorité compétente réévalue les éléments du SGSI concernés par les mesures adoptées.

ANNEXE II

SÉCURITÉ DE L’INFORMATION EXIGENCES APPLICABLES À L’ORGANISME
[PARTIE-IS.I.OR]


IS.I.OR.100 Champ d’application
IS.I.OR.200 Système de gestion de la sécurité de l’information (SGSI)
IS.I.OR.205 Évaluation des risques liés à la sécurité de l’information
IS.I.OR.210 Traitement des risques liés à la sécurité de l’information
IS.I.OR.215 Système de comptes rendus internes en matière de sécurité de l’information
IS.I.OR.220 Incidents de sécurité de l’information — détection, réaction et rétablissement
IS.I.OR.225 Réponse aux constatations notifiées par l’autorité compétente
IS.I.OR.230 Système de comptes rendus externes en matière de sécurité de l’information
IS.I.OR.235 Sous-traitance des activités de gestion de la sécurité de l’information
IS.I.OR.240 Exigences en matière de personnel
IS.I.OR.245 Archivage
IS.I.OR.250 Manuel de gestion de la sécurité de l’information (MGSI)
IS.I.OR.255 Modification du système de gestion de la sécurité de l’information
IS.I.OR.260 Amélioration constante

IS.I.OR.100 Champ d’application
La présente partie établit les exigences auxquelles doivent satisfaire les organismes visés à l’article 2, paragraphe 1, du présent règlement.

IS.I.OR.200 Système de gestion de la sécurité de l’information (SGSI)
a) Afin d’atteindre les objectifs énoncés à l’article 1 er , l’organisme doit établir, mettre en oeuvre et entretenir un système de gestion de la sécurité de l’information (SGSI) qui garantit que l’organisme: b) Afin de satisfaire en permanence aux exigences visées à l’article 1 er , l’organisme doit mettre en oeuvre un processus d’amélioration constante conformément au point IS.I.OR.260.

c) L’organisme doit documenter, conformément au point IS.I.OR.250, tous les processus, procédures, rôles et responsabilités clés requis pour se conformer au point IS.I.OR.200 a) et établir un processus de modification de cette documentation. Les modifications apportées à ces processus, procédures, rôles et responsabilités doivent être gérées conformément au point IS.I.OR.255.

d) Les processus, procédures, rôles et responsabilités établis par l’organisme pour se conformer au point IS.I.OR.200 a) doivent correspondre à la nature et à la complexité de ses activités, sur la base d’une évaluation des risques liés à la sécurité de l’information inhérents à ces activités, et peuvent être intégrés dans d’autres systèmes de gestion existants déjà mis en oeuvre par l’organisme.

e) Sans préjudice de l’obligation de se conformer aux exigences en matière de comptes rendus énoncées dans le règlement (UE) n° 376/2014 et aux exigences du point IS.I.OR.200 a), point 13), l’organisme peut recevoir l’autorisation de l’autorité compétente de ne pas mettre en oeuvre les exigences visées aux points a) à d), ni les exigences connexes figurant aux points IS.I.OR.205 à IS.I.OR.260, s’il démontre à la satisfaction de cette autorité que ses activités, ses installations et ses ressources, ainsi que les services qu’il exploite, fournit, reçoit et gère ne présentent aucun risque en matière de sécurité de l’information susceptible d’avoir une incidence sur la sécurité aérienne, ni pour lui-même ni pour d’autres organismes. L’autorisation doit reposer sur une évaluation documentée des risques liés à la sécurité de l’information effectuée par l’organisme ou un tiers conformément au point IS.I.OR.205 et examinée et approuvée par son autorité compétente.

L’autorité compétente examinera le maintien de la validité de cette autorisation à l’issue du cycle d’audit de supervision applicable et chaque fois que des modifications sont mises en oeuvre dans le cadre des travaux de l’organisme.

IS.I.OR.205 Évaluation des risques liés à la sécurité de l’information
a) L’organisme doit recenser tous ceux de ses éléments qui sont susceptibles d’être exposés à des risques liés à la sécurité de l’information. Il s’agit notamment des éléments suivants: b) L’organisme doit déterminer les interfaces qu’il partage avec d’autres organismes et qui pourraient entraîner une exposition mutuelle à des risques liés à la sécurité de l’information.

c) En ce qui concerne les éléments et interfaces visés aux points a) et b), l’organisme doit recenser les risques liés à la sécurité de l’information qui pourraient avoir une incidence sur la sécurité aérienne. Pour chaque risque recensé, l’organisme doit: La classification prédéfinie visée au point 1) doit tenir compte du risque de réalisation du scénario de menace et de la gravité de ses conséquences pour la sécurité. Sur la base de cette classification, et compte tenu du fait que l’organisme dispose ou non d’un processus de gestion des risques structuré et reproductible pour les opérations, l’organisme doit être en mesure d’établir si le risque est acceptable ou s’il doit être traité conformément au point IS.I.OR.210.

Afin de faciliter la comparabilité des évaluations des risques, l’attribution du niveau de risque conformément au point 1) doit tenir compte des informations pertinentes obtenues en coordination avec les organismes visés au point b).

d) L’organisme examine et met à jour l’évaluation des risques effectuée conformément aux points a), b) et, selon le cas, c) ou e), dans l’une des situations suivantes: e) Par dérogation au point c), les organismes tenus de se conformer à la sous-partie C de l’annexe III (partie ATM/ANS.OR) du règlement d’exécution (UE) 2017/373 remplacent l’analyse de l’impact sur la sécurité aérienne par une analyse de l’impact sur leurs services dans le cadre de l’évaluation du support à la sécurité requise par le point ATM/ANS.OR.C.005. Cette évaluation du support à la sécurité est mise à la disposition des prestataires de services de la circulation aérienne auxquels ils fournissent des services et ces prestataires de services de la circulation aérienne sont chargés d’évaluer l’impact sur la sécurité aérienne.

IS.I.OR.210 Traitement des risques liés à la sécurité de l’information
a) L’organisme doit élaborer des mesures pour faire face aux risques inacceptables recensés conformément au point IS.I.OR.205, les mettre en oeuvre en temps utile et vérifier le maintien de leur efficacité. Ces mesures doivent permettre à l’organisme: Ces mesures ne doivent pas introduire de nouveaux risques potentiels inacceptables pour la sécurité aérienne.

b) La personne visée aux points IS.I.OR.240 a) et b), et les autres membres du personnel de l’organisme concernés doivent être informés des résultats de l’évaluation des risques effectuée conformément au point IS.I.OR.205, des scénarios de menace correspondants et des mesures à mettre en oeuvre.
L’organisme doit également informer les organismes avec lesquels il partage une interface conformément au point IS.I.OR.205 b) de tout risque commun aux deux organismes.

IS.I.OR.215 Système de comptes rendus internes en matière de sécurité de l’information
a) L’organisme doit établir un système de comptes rendus internes permettant le recensement et l’évaluation des événements liés à la sécurité de l’information, y compris ceux qui doivent être signalés conformément au point IS.I.OR.230.

b) Ce système et la procédure visée au point IS.I.OR.220 doivent permettre à l’organisme: c) Tout organisme sous-traitant susceptible d’exposer l’organisme à des risques liés à la sécurité de l’information pouvant avoir une incidence sur la sécurité aérienne est tenu de rendre compte à celui-ci des événements liés à la sécurité de l’information. Ces comptes rendus doivent être soumis selon les procédures établies dans les arrangements contractuels spécifiques et être évalués conformément au point b).

d) L’organisme doit coopérer dans le cadre des enquêtes avec tout autre organisme qui a contribué de manière significative à la sécurité de l’information dans le cadre de ses propres activités.

e) L’organisme peut intégrer ce système de comptes rendus à d’autres systèmes de comptes rendus qu’il a déjà mis en oeuvre.

IS.I.OR.220 Incidents de sécurité de l’information détection, réaction et rétablissement
a) Sur la base des résultats de l’évaluation des risques effectuée conformément au point IS.I.OR.205 et des résultats du traitement des risques effectué conformément au point IS.I.OR.210, l’organisme doit mettre en oeuvre des mesures pour détecter les incidents et les vulnérabilités qui indiquent une possible concrétisation de risques inacceptables et qui peuvent avoir une incidence potentielle sur la sécurité aérienne. Ces mesures de détection doivent permettre à l’organisme: b) L’organisme doit mettre en oeuvre des mesures pour réagir à tout événement recensé conformément au point a) qui peut se transformer ou s’est transformé en incident de sécurité de l’information. Ces mesures de réaction doivent permettre à l’organisme: c) L’organisme doit mettre en oeuvre des mesures visant au rétablissement à la suite d’incidents de sécurité de l’information, y compris, le cas échéant, des mesures d’urgence. Ces mesures de rétablissement doivent permettre à l’organisme: IS.I.OR.225 Réponse aux constatations notifiées par l’autorité compétente
a) Après réception de la notification des constatations présentée par l’autorité compétente, l’organisme doit: b) Les actions visées au point a) doivent être mises en oeuvre dans le délai convenu avec l’autorité compétente.

IS.I.OR.230 Système de comptes rendus externes en matière de sécurité de l’information
a) L’organisme doit mettre en oeuvre un système de comptes rendus en matière de sécurité de l’information qui satisfait aux exigences du règlement (UE) n° 376/2014 et de ses actes délégués et d’exécution si ce règlement lui est applicable.

b) Sans préjudice des obligations du règlement (UE) n° 376/2014, l’organisme doit veiller à ce que tout incident ou vulnérabilité en matière de sécurité de l’information susceptible de représenter un risque important pour la sécurité aérienne soit signalé à son autorité compétente. En outre: c) L’organisme doit rendre compte de la situation visée au point b) comme suit: Le rapport de suivi doit être présenté dès que ces mesures ont été définies et être établi selon la forme prévue par l’autorité compétente.

IS.I.OR.235 Sous-traitance des activités de gestion de la sécurité de l’information
a) Lorsqu’il sous-traite une partie des activités visées au point IS.I.OR.200 à d’autres organismes, l’organisme veille à ce que les activités sous-traitées soient conformes aux exigences du présent règlement et que l’organisme sous-traitant travaille sous sa supervision. L’organisme doit faire en sorte que les risques associés aux activités sous-traitées soient gérés de manière appropriée.

b) L’organisme doit veiller à ce que l’autorité compétente puisse, sur demande, avoir accès à l’organisme sous-traitant afin de déterminer le respect constant des exigences applicables énoncées dans le présent règlement.

IS.I.OR.240 Exigences en matière de personnel
a) Le dirigeant responsable de l’organisme désigné conformément aux règlements (UE) n° 1321/2014, (UE) n° 965/2012, (UE) n° 1178/2011 et (UE) 2015/340, au règlement d’exécution (UE) 2017/373 ou au règlement d’exécution (UE) 2021/664, selon le cas, visé à l’article 2, paragraphe 1, du présent règlement, détient les droits statutaires pour faire en sorte que toutes les activités requises par le présent règlement puissent être financées et exécutées. Cette personne doit: b) Le dirigeant responsable doit désigner une personne ou un groupe de personnes chargées de s’assurer que l’organisme respecte les exigences du présent règlement, et doit définir l’étendue de leurs compétences. Cette personne ou ce groupe de personnes doit rendre compte directement au dirigeant responsable et doit posséder les connaissances, les qualifications et l’expérience appropriées pour s’acquitter de ses responsabilités. Les procédures doivent établir qui supplée une personne particulière dans le cas d’une absence de longue durée de cette personne.

c) Le dirigeant responsable doit désigner une personne ou un groupe de personnes chargées de gérer la fonction de contrôle de la conformité visée au point IS.I.OR.200 a), point 12).

d) Lorsque l’organisme partage des structures organisationnelles, des politiques, des processus et des procédures en matière de sécurité de l’information avec d’autres organismes ou avec des secteurs de sa propre organisation qui ne font pas partie de l’agrément ou de la déclaration, le dirigeant responsable peut déléguer ses activités à une personne responsable commune.
Dans ce cas, des mesures de coordination doivent être établies entre le dirigeant responsable de l’organisme et la personne responsable commune afin de garantir une intégration adéquate de la gestion de la sécurité de l’information au sein de l’organisme.

e) Le dirigeant responsable ou la personne responsable commune visée au point d) doit détenir les droits statutaires pour établir et entretenir les structures organisationnelles, les politiques, les processus et les procédures nécessaires à la mise en oeuvre du point IS.I.OR.200.

f) L’organisme doit avoir mis en place un processus garantissant qu’il dispose d’un personnel suffisant pour mener à bien les activités couvertes par la présente annexe.

g) L’organisme doit mettre en place un processus garantissant que le personnel visé au point f) possède les compétences nécessaires pour accomplir ses tâches.

h) L’organisme doit avoir mis en place un processus permettant de garantir que le personnel est informé des responsabilités liées aux rôles et tâches assignés.

i) L’organisme doit veiller à ce que l’identité et la fiabilité du personnel ayant accès aux systèmes d’information et aux données soumises aux exigences du présent règlement soient établies de manière appropriée.

IS.I.OR.245 Archivage
a) L’organisme doit conserver des archives sur ses activités de gestion de la sécurité de l’information.
b) L’organisme doit conserver les documents relatifs aux qualifications et à l’expérience de son propre personnel participant aux activités de gestion de la sécurité de l’information. c) Le format des dossiers doit être défini dans les procédures de l’organisme.

d) Les documents doivent être stockés de manière à ne pas être endommagés, altérés ou dérobés, les informations étant signalées, le cas échéant, en fonction de leur niveau de classification de sécurité. L’organisme doit veiller à ce que les documents soient stockés de manière à garantir l’intégrité, l’authenticité et l’accès autorisé.

IS.I.OR.250 Manuel de gestion de la sécurité de l’information (MGSI)
a) L’organisme doit mettre à la disposition de l’autorité compétente un manuel de gestion de la sécurité de l’information (MGSI) et, le cas échéant, tous manuels et procédures associés auxquels il renvoie, contenant:
b) La première édition du MGSI doit être approuvée et une copie doit être conservée par l’autorité compétente. Le MGSI doit être modifié en tant que de besoin pour conserver une description à jour du SGSI de l’organisme. Une copie de toute modification du MGSI doit être fournie à l’autorité compétente.

c) Les modifications apportées au MGSI doivent être gérées selon une procédure établie par l’organisme. Les modifications qui n’entrent pas dans le champ d’application de cette procédure et les modifications liées aux modifications visées au point IS.I.OR.255 b) doivent être approuvées par l’autorité compétente.

d) L’organisme peut intégrer le MGSI à d’autres spécifications de gestion ou manuels qu’il détient, à condition qu’il existe une référence croisée claire indiquant quelles parties des spécifications de gestion ou du manuel correspondent aux différentes exigences énoncées dans la présente annexe.

IS.I.OR.255 Modification du système de gestion de la sécurité de l’information
a) Les modifications apportées au SGSI peuvent être gérées et notifiées à l’autorité compétente dans le cadre d’une procédure élaborée par l’organisme. Cette procédure doit être approuvée par l’autorité compétente.
b) En ce qui concerne les modifications du SGSI non couvertes par la procédure visée au point a), l’organisme doit demander et obtenir une approbation délivrée par l’autorité compétente.

En ce qui concerne ces modifications: IS.I.OR.260 Amélioration constante
a) L’organisme doit évaluer, à l’aide d’indicateurs de performance adéquats, l’efficacité et la maturité du SGSI. Cette évaluation doit être effectuée selon un calendrier prédéfini par l’organisme ou à la suite d’un incident de sécurité de l’information.
b) Si des manquements sont constatés à la suite de l’évaluation effectuée conformément au point a), l’organisme doit prendre les mesures d’amélioration nécessaires pour garantir que le SGSI continue de respecter les exigences applicables et maintient les risques liés à la sécurité de l’information à un niveau acceptable. En outre, l’organisme réévalue les éléments du SGSI concernés par les mesures adoptées.

ANNEXE III

Les annexes VI (partie ARA) et VII (partie ORA) du règlement (UE) n o 1178/2011 sont modifiées comme suit:
1) L’annexe VI (partie ARA) est modifiée comme suit: 2) L’annexe VII (partie ORA) est modifiée comme suit:
le point ORA.GEN.200A suivant est inséré après le point ORA.GEN.200:
«ORA.GEN.200A Système de gestion de la sécurité de l’information

Outre le système de gestion visé au point ORA.GEN.200, l’organisme établit, met en oeuvre et entretient un système de gestion de la sécurité de l’information conformément au règlement d’exécution (UE) 2023/203 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.».

ANNEXE IV

L’annexe I (partie 21) du règlement (UE) n° 748/2012 est modifiée comme suit:
1) La table des matières est modifiée comme suit: 2) Au point 21.B.15, le point c) suivant est ajouté:
«c) L’autorité compétente de l’État membre fournit dès que possible à l’Agence les informations pertinentes en matière de sécurité provenant des rapports sur la sécurité de l’information qu’elle a reçus en application du point IS.D.OR.230 de l’annexe (partie IS.D.OR) du règlement délégué (UE) 2022/1645.».

3) Le point suivant 21.B.20A est inséré après le point 21.B.20:
«21.B.20A Réaction immédiate à un incident ou à une vulnérabilité en matière de sécurité de l’information ayant une incidence sur la sécurité aérienne
4) Au point 21.B.25, le point e) suivant est ajouté:
«e) Outre les exigences énoncées au point a), le système de gestion établi et entretenu par l’autorité compétente doit être conforme à l’annexe I (partie IS.AR) du règlement d’exécution (UE) 2023/203 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.».

5) Le point 21.B.30 est modifié comme suit: 6) Au point 21.B.221, le point g) suivant est ajouté:
«g) En ce qui concerne la certification et la supervision de la conformité de l’organisme avec le point 21.A.139A, outre le respect des points a) à f), l’autorité compétente examine tout agrément accordé en vertu du point IS.I.OR.200 e) du présent règlement ou du point IS.D.OR.200 e) du règlement délégué (UE) 2022/1645 à l’issue du cycle d’audit de supervision applicable et chaque fois que des modifications sont mises en oeuvre dans le cadre des travaux de l’organisme.».

7) Le point suivant 21.B.240A est inséré après le point 21.B.240:
«21.B.240A Modification du système de gestion de la sécurité de l’information 8) Au point 21.B.431, le point d) suivant est ajouté:
«d) Pour la certification et la supervision de la conformité de l’organisme avec le point 21.A.239A, outre la conformité aux points a) à c), l’autorité compétente doit respecter les principes suivants: 9) Le point suivant 21.B.435A est inséré après le point 21.B.435:
«21.B.435A Modification du système de gestion de la sécurité de l’information ANNEXE V

Les annexes II (partie ARO) et III (partie ORO) du règlement (UE) n o 965/2012 sont modifiées comme suit:
1) L’annexe II (partie ARO) est modifiée comme suit: 2) L’annexe III (partie ORO) est modifiée comme suit:
le point ORO.GEN.200A suivant est inséré après le point ORO.GEN.200:
«ORO.GEN.200A Système de gestion de la sécurité de l’information
Outre le système de gestion visé au point ORO.GEN.200, l’exploitant établit, met en oeuvre et entretient un système de gestion de la sécurité de l’information conformément au règlement d’exécution (UE) 2023/203 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.».FR L 31/28 Journal officiel de l’Union européenne 2.2.2023

ANNEXE VI

L’annexe II (partie ADR.AR) du règlement (UE) n o 139/2014 est modifiée comme suit:
1) Au point ADR.AR.A.025, le point c) suivant est ajouté: 2) Le point ADR.AR.A.030A suivant est inséré après le point ADR.AR.A.030: 3) Au point ADR.AR.B.005, le point d) suivant est ajouté: 4) Le point ADR.AR.B.010 est modifié comme suit: 5) Au point ADR.AR.C.005, le point f) suivant est ajouté: 6) Le point suivant ADR.AR.C.040A est inséré après le point ADR.AR.C.040: ANNEXE VII

Les annexes II (partie 145), III (partie 66) et V quater (partie CAMO) du règlement (UE) n° 1321/2014 sont modifiées comme suit:
1) L’annexe II (partie 145) est modifiée comme suit: 2) L’annexe III (partie 66) est modifiée comme suit: L’autorité compétente établit, met en oeuvre et entretient un système de gestion de la sécurité de l’information conformément à l’annexe I (partie IS.AR) du règlement d’exécution (UE) 2023/203 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.».

3) L’annexe V quater (partie CAMO) est modifiée comme suit: Outre le système de gestion visé au point CAMO.A.200, l’organisme établit, met en oeuvre et entretient un système de gestion de la sécurité de l’information conformément au règlement d’exécution (UE) 2023/203 afin d’assurer la bonne gestion des risques liés à la sécurité de l’information susceptibles d’avoir une incidence sur la sécurité aérienne.»; ANNEXE VIII

Les annexes II (partie ATCO.AR) et III (partie ATCO.OR) du règlement (UE) 2015/340 sont modifiées comme suit:
1) L’annexe II (partie ATCO.AR) est modifiée comme suit: 2) L’annexe III (partie ATCO.OR) est modifiée comme suit: ANNEXE IX

Les annexes II (partie ATM/ANS.AR) et III (partie ATM/ANS.OR) du règlement d’exécution (UE) 2017/373 sont modifiées comme suit:
1) L’annexe II (partie ATM/ANS.AR) est modifiée comme suit: 2) L’annexe III (partie ATM/ANS.OR) est modifiée comme suit: