RAPPORT sur la proposition de directive du Conseil concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection
2.7.2007 - (COM(2006)0787 – C6‑0053/2007 – 2006/0276(CNS)) - *
Commission des libertés civiles, de la justice et des affaires intérieures
Rapporteur: Jeanine Hennis-Plasschaert
PROJET DE RÉSOLUTION LÉGISLATIVE DU PARLEMENT EUROPÉEN
sur la proposition de directive du Conseil concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection
(COM(2006)0787 – C6‑0053/2007 – 2006/0276(CNS))
(Procédure de consultation)
Le Parlement européen,
– vu la proposition de la Commission au Conseil (COM(2006)0787),
– vu l'article 308 du traité CE, conformément auquel il a été consulté par le Conseil (C6‑0053/2007),
– vu les conclusions du Conseil des 1er et 2 décembre 2005 sur les principes d'un programme européen de protection des infrastructures critiques,
– vu sa recommandation du 7 juin 2005 à l'intention du Conseil européen et du Conseil sur la protection des infrastructures vitales dans le cadre de la lutte contre le terrorisme[1],
– vu l'article 51 de son règlement,
– vu le rapport de la commission des libertés civiles, de la justice et des affaires intérieures et les avis de la commission des affaires économiques et monétaires ainsi que de la commission de l'industrie, de la recherche et de l'énergie et de la commission des transports et du tourisme (A6‑0270/2007),
1. approuve la proposition de la Commission telle qu'amendée;
2. invite la Commission à modifier en conséquence sa proposition, conformément à l'article 250, paragraphe 2, du traité CE;
3. invite le Conseil, s'il entend s'écarter du texte approuvé par le Parlement, à en informer celui-ci;
4. demande l'ouverture de la procédure de concertation prévue dans la déclaration commune du 4 mars 1975, si le Conseil entend s'écarter du texte approuvé par le Parlement;
5. demande au Conseil de le consulter à nouveau, s'il entend modifier de manière substantielle la proposition de la Commission;
6. charge son Président de transmettre la position du Parlement au Conseil et à la Commission.
Texte proposé par la Commission | Amendements du Parlement |
Amendement 1 Titre | |
concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection |
concernant le recensement et le classement des secteurs prioritaires d'infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection |
Justification | |
Les États membres ne doivent pas être tenus de communiquer à la Commission le détail précis de leurs infrastructures critiques. En effet, ce serait contraire aux intérêts de la sécurité nationale. Il ne doit pas y avoir de liste européenne des infrastructures critiques sous une telle forme compilée. | |
Amendement 2 Considérant 2 | |
(2) Le 17 novembre 2005, la Commission a adopté un Livre vert sur un programme européen de protection des infrastructures critiques (EPCIP) , présentant différents scénarios pour la mise en place de ce programme et du réseau d'alerte concernant les infrastructures critiques (CIWIN). Les réponses à ce livre vert ont clairement fait ressortir le besoin d'établir un cadre communautaire en matière de protection des infrastructures critiques. La nécessité de renforcer la capacité de protection des infrastructures critiques en Europe et de réduire les points vulnérables de ces infrastructures a été reconnue. L'importance du principe de subsidiarité et du dialogue avec les acteurs concernés a été soulignée. |
(2) Le 17 novembre 2005, la Commission a adopté un Livre vert sur un programme européen de protection des infrastructures critiques (EPCIP) , présentant différents scénarios pour la mise en place de ce programme et du réseau d'alerte concernant les infrastructures critiques (CIWIN). Les réponses à ce livre vert ont souligné la valeur ajoutée éventuelle d'un cadre communautaire en matière de protection des infrastructures critiques. La nécessité de renforcer la capacité de protection des infrastructures critiques en Europe et de réduire les points vulnérables de ces infrastructures a été reconnue. L'importance des principes clés de subsidiarité, de proportionnalité et de complémentarité ainsi que du dialogue avec les acteurs concernés a été soulignée. |
Justification | |
Plus conforme à la réalité. | |
Amendement 3 Considérant 3 | |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles dans le processus de protection des infrastructures critiques, mais donne la priorité à la menace terroriste. Lorsque le niveau des mesures de protection contre une menace de premier ordre est réputé suffisant dans un secteur d'infrastructures critiques, les acteurs concernés doivent concentrer leurs efforts sur d'autres menaces qui peuvent toujours les atteindre. |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles dans le processus de protection des infrastructures critiques, alors que les menaces d'origine structurelle doivent également être relevées. Toutefois, la priorité devrait être donnée à la menace terroriste. |
Amendement 4 Considérant 4 | |
(4) Actuellement, la responsabilité de la protection des infrastructures critiques incombe en premier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Cela ne doit pas changer. |
(4) La responsabilité de la protection des infrastructures critiques incombe en premier et en dernier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Étant donné que les services nationaux sont les mieux informés sur la situation dans leur pays, il convient d'adopter une approche ascendante à l'égard des infrastructures critiques européennes (ICE). |
Justification | |
Il doit être clair que la responsabilité incombe en premier et en dernier lieu aux États membres. L'approche communautaire ne doit pas empiéter sur les travaux des États membres. | |
Amendement 5 Considérant 4 bis (nouveau) | |
|
(4 bis) La protection des infrastructures critiques revêt une importance essentielle pour la sécurité intérieure de l'UE et le bien-être de ses citoyens. En effet, la destruction ou la détérioration de certaines infrastructures peut avoir des conséquences humaines, environnementales et économiques dévastatrices et affecter durablement la confiance de la population dans la capacité de l'État à assurer ses missions de protection et d'assistance. |
Justification | |
Les conséquences de la détérioration ou de la destruction de certaines infrastructures doivent être soulignées. En effet, ces éventuelles conséquences ou leur prévention constituent la raison d'être de la proposition de directive. | |
Amendement 6 Considérant 5 | |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait plusieurs États membres ou un État membre autre que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes et de les classer comme telles selon une procédure commune. La nécessité d'améliorer la protection de ces infrastructures critiques doit être évaluée dans un cadre commun. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait trois États membres ou plus, ou au moins deux États membres s'il s'agit d'États membres autres que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes selon une procédure commune. Une liste des secteurs prioritaires d'infrastructures critiques européennes doit être établie selon des critères communs. Il convient également de mettre en place un cadre d'action commun pour la protection de ces infrastructures critiques propre à permettre aux États membres de réduire les risques potentiels pesant sur les infrastructures critiques situées sur leur territoire en prenant des mesures appropriées. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
Amendement 7 Considérant 5 bis (nouveau) | |
|
(5 bis) Dans certains secteurs, il existe déjà une série de mesures qui régissent le recensement, le classement et la protection d'infrastructures critiques. Il convient d'éviter qu'une future réglementation communautaire entraîne, dans ces secteurs, l'existence d'une double réglementation sans apporter un supplément de sécurité. |
Amendement 8 Considérant 6 | |
(6) Dans la mesure où différents secteurs possèdent une expérience, une expertise et des exigences particulières en matière de protection des infrastructures critiques, il convient d'élaborer et de mettre en œuvre une approche communautaire dans ce domaine, en tenant compte des spécificités sectorielles et des mesures sectorielles existantes, notamment celles en vigueur au niveau communautaire, national ou régional, y compris où il existe déjà des accords transfrontaliers d'assistance mutuelle entre propriétaires/exploitants d'infrastructures critiques. Compte tenu du rôle très important joué par le secteur privé dans la surveillance et la gestion des risques, la planification de la continuité de l'exploitation et le redressement après une catastrophe, l'approche communautaire devra encourager une participation pleine et entière de ce secteur. Il est nécessaire d'établir une liste commune des secteurs d'infrastructures critiques pour faciliter la mise en œuvre d'une approche sectorielle de la protection des infrastructures critiques. |
(6) Dans la mesure où différents secteurs possèdent une expérience, une expertise et des exigences particulières en matière de protection des infrastructures critiques, il convient d'élaborer et de mettre en œuvre une approche communautaire dans ce domaine, en tenant compte des spécificités sectorielles et des mesures sectorielles existantes, notamment celles en vigueur au niveau communautaire, national ou régional, y compris où il existe déjà des accords transfrontaliers d'assistance mutuelle entre propriétaires/exploitants d'infrastructures critiques. Compte tenu du rôle très important joué par le secteur privé dans la surveillance et la gestion des risques, la planification de la continuité de l'exploitation et le redressement après une catastrophe, l'approche communautaire devrait garantir une participation pleine et entière de ce secteur. Il est nécessaire d'établir une liste commune des secteurs d'infrastructures critiques pour faciliter la mise en œuvre d'une approche sectorielle de la protection des infrastructures critiques européennes. |
Justification | |
Étant donné que le secteur privé possède ou exploite la plupart des infrastructures critiques, l'approche communautaire devrait associer pleinement ce secteur en s'appuyant sur les mesures de protection sectorielles existantes, tout en tenant compte des caractéristiques sectorielles. | |
Amendement 9 Considérant 6 bis (nouveau) | |
|
(6 bis) Il convient que les infrastructures critiques soient conçues de manière à réduire au minimum les liens avec les pays tiers et les implantations dans ces pays. L'implantation, en dehors de l'Union européenne, d'éléments d'infrastructures critiques accroît le risque d'attaques terroristes avec retombées sur la totalité de l'infrastructure, l'accès des terroristes à des données stockées en dehors de l'Union européenne ainsi que le risque de non-respect de la législation communautaire, de sorte que l'infrastructure tout entière en deviendrait plus vulnérable. |
Justification | |
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers. | |
Amendement 10 Considérant 7 | |
(7) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu d'établir un plan de sûreté pour les exploitants, recensant les différents éléments de cette infrastructure et définissant les mesures de sûreté nécessaires à leur protection. Ce plan de sûreté pour les exploitants doit tenir compte de l'évaluation des points vulnérables, des menaces et des risques, ainsi que des autres informations utiles communiquées par les autorités nationales. |
(7) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu d'établir un plan de sûreté pour les exploitants, recensant les différents éléments de cette infrastructure et définissant les mesures de sûreté nécessaires à leur protection. Ce plan de sûreté pour les exploitants doit tenir compte de l'évaluation des points vulnérables, des menaces et des risques, ainsi que des autres informations utiles communiquées par les autorités nationales. Ces plans de sûreté devraient être transmis aux points de contact PIC des États membres. La conformité aux mesures de protection sectorielles existantes pourrait satisfaire à l'obligation d'établir et d'actualiser un plan de sûreté pour les exploitants. |
Amendement 11 Considérant 8 | |
(8) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu de désigner un officier de liaison pour la sûreté, afin de faciliter la coopération et la communication avec les autorités nationales compétentes en matière de protection des infrastructures critiques. |
(8) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu de désigner un officier de liaison pour la sûreté, afin de faciliter la coopération et la communication avec les autorités nationales compétentes en matière de protection des infrastructures critiques. La conformité aux mesures de protection sectorielles existantes pourrait satisfaire à l'obligation de désigner un officier de liaison pour la sûreté. |
Justification | |
L'approche communautaire devrait s'appuyer sur les mesures de protection sectorielles existantes tout en tenant compte des caractéristiques sectorielles. Les contradictions et les cas de double emploi devraient à tout prix être évités. | |
Amendement 12 Considérant 10 | |
(10) Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir des méthodes communes de recensement et de classement des points vulnérables, des menaces et des risques touchant les éléments d'infrastructure. |
(10)Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir et d'appliquer des méthodes communes de recensement et de classement des menaces, des risques et des points vulnérables structurels touchant les éléments d'infrastructure. |
Justification | |
Précision nécessaire. | |
Amendement 13 Considérant 11 | |
(11) Seul un cadre commun peut fournir la base nécessaire à une mise en œuvre cohérente des mesures de protection des infrastructures critiques européennes et permettre de définir clairement les responsabilités respectives de tous les acteurs concernés. Il y a lieu de donner aux propriétaires/exploitants d'infrastructures critiques européennes accès aux meilleures pratiques et méthodes en matière de protection des infrastructures critiques. |
(11) Lors de la définition des responsabilités respectives de tous les acteurs concernés, un cadre commun peut fournir la base nécessaire à une mise en œuvre cohérente des mesures de protection des infrastructures critiques européennes. Il y a lieu de donner aux États membres et aux propriétaires/exploitants d'infrastructures critiques européennes accès aux meilleures pratiques et méthodes en matière de protection des infrastructures critiques. |
Justification | |
Le libellé initial est trop catégorique. | |
Amendement 14 Considérant 12 | |
(12) Or, une protection efficace des infrastructures critiques exige une communication, une coordination et une coopération tant au niveau national qu'au niveau communautaire. Le meilleur moyen d'y parvenir consiste à désigner dans chaque État membre un point de contact pour la protection des infrastructures critiques (PIC), chargé de coordonner les questions liées à la protection de ces infrastructures au niveau national, ainsi qu'avec les autres États membres et la Commission. |
(12) Or, une protection efficace des infrastructures critiques européennes exige une communication, une coordination et une coopération tant au niveau national qu'au niveau communautaire. Le meilleur moyen d'y parvenir consiste à désigner dans chaque État membre un point de contact pour la protection des infrastructures critiques européennes (PICE), chargé de coordonner les questions liées à la protection de ces infrastructures au niveau national, ainsi qu'avec les autres États membres et la Commission. |
Amendement 15 Considérant 13 | |
(13) Afin de développer les mesures de protection des infrastructures critiques dans les domaines qui requièrent un certain degré de confidentialité, il convient de veiller à ce qu'un échange d'informations cohérent et sûr s'effectue dans le cadre de la présente directive. Certaines informations relatives à la protection des infrastructures critiques sont de telle nature que leur divulgation porterait atteinte à la protection de l'intérêt public dans le domaine de la sécurité. Certaines informations factuelles sur un élément d'infrastructure critique qui pourraient être utilisées pour planifier et mettre en œuvre des actions visant à entraîner des conséquences inacceptables pour les installations concernées doivent être classifiées et communiquées selon le principe du «besoin d'en connaître», tant au niveau communautaire qu'au niveau national. |
(13) Afin de développer les mesures de protection des infrastructures critiques européennes dans les domaines qui requièrent un certain degré de confidentialité, il convient de veiller à ce qu'un échange d'informations cohérent et sûr s'effectue dans le cadre de la présente directive. Certaines informations relatives à la protection des infrastructures critiques européennes sont de telle nature que leur divulgation porterait atteinte à la protection de l'intérêt public dans le domaine de la sécurité. Certaines informations factuelles sur un élément d'infrastructure critique qui pourraient être utilisées pour planifier et mettre en œuvre des actions visant à entraîner des conséquences inacceptables pour les installations concernées doivent être classifiées et communiquées selon le principe du «besoin d'en connaître», tant au niveau communautaire qu'au niveau national. |
Amendement 16 Considérant 14 | |
(14) Le partage des informations sur les infrastructures critiques doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. Pour favoriser le partage de ces informations, il convient de sensibiliser les entreprises au fait que les avantages qui en découlent l'emportent sur les coûts supportés par les entreprises et la société en général. L'échange des informations sur la protection des infrastructures critiques doit donc être encouragé. |
(14) Le partage des informations sur les infrastructures critiques européennes doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. |
Justification | |
Non pertinent. | |
Amendement 17 Considérant 15 | |
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés et ainsi contribuer à la mise en œuvre globale de la présente directive. |
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes ou des législations communautaires sont déjà en place, ils doivent être mis en œuvre et appliqués afin de contribuer au renforcement de la sécurité publique. Ce faisant, il convient d'éviter les chevauchements et les contradictions avec la présente directive ainsi que des charges supplémentaires ne présentant pas de gain de sécurité. |
Justification | |
Il ne s'agit pas ici que de mettre en œuvre la directive. L'objectif premier doit être de contribuer à la sécurité publique. L'ajout qui tend à éviter les chevauchements et les contradictions doit faire en sorte que les dispositions produisent l'effet souhaité. Ainsi, il est indispensable de mettre en place un système cohérent et efficace qui ne se neutralise pas lui-même. En outre, il convient d'éviter des charges bureaucratiques superflues sans gain de sécurité. | |
Amendement 18 Considérant 17 | |
(17) Étant donné que les objectifs de la présente directive, à savoir l'instauration d'une procédure de recensement et de classement des infrastructures critiques européennes et la définition d'une approche commune pour évaluer la nécessité d'améliorer la protection de ces infrastructures, ne peuvent pas être réalisés de manière suffisante par les États membres et peuvent donc, en raison des dimensions de l'action, être mieux réalisés au niveau communautaire, la Communauté peut prendre des mesures, conformément au principe de subsidiarité consacré à l'article 5 du traité. Conformément au principe de proportionnalité tel qu'énoncé audit article, la présente directive n'excède pas ce qui est nécessaire pour atteindre ces objectifs. |
(17) Étant donné que les objectifs de la présente directive, à savoir l'instauration d'une procédure de recensement et de classement des secteurs prioritaires d'infrastructures critiques européennes et la définition d'une approche commune pour évaluer la nécessité d'améliorer la protection de ces infrastructures, ne peuvent pas dans tous les cas être réalisés de manière suffisante par les États membres et peuvent donc, en raison des dimensions de l'action, être mieux réalisés au niveau communautaire, la Communauté peut prendre des mesures, conformément au principe de subsidiarité consacré à l'article 5 du traité. Conformément au principe de proportionnalité tel qu'énoncé audit article, la présente directive n'excède pas ce qui est nécessaire pour atteindre ces objectifs. S'agissant de la proportionnalité, l'acceptabilité financière des mesures pour les propriétaires ou exploitants et pour les États membres doit être prise en compte. |
Amendement 19 Article 1 | |
La présente directive établit une procédure de recensement et de classement des infrastructures critiques européennes ainsi qu'une approche commune pour évaluer la nécessité d'améliorer leur protection. |
La présente directive établit une procédure de recensement et de classement des secteurs prioritaires d'infrastructures critiques européennes ainsi qu'une approche commune pour évaluer la nécessité d'améliorer leur protection. |
Justification | |
Les États membres ne sont pas tenus de communiquer à la Commission le détail précis de leurs infrastructures critiques, ce qui serait contraire aux intérêts de la sécurité nationale. Une liste européenne des infrastructures critiques ne doit pas être établie sous une telle forme compilée. | |
Amendement 20 Article 2, point b) | |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement plusieurs États membres ou un seul, s'il s'agit d'un État membre autre que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement trois États membres ou plus, ou au moins deux États membres s'il s'agit d'un État membre autre que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
Justification | |
Une approche européenne est justifiée dès lors qu'au moins trois États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située seraient affectés. | |
Amendement 21 Article 2, point d) | |
d) «point vulnérable»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
d) «point vulnérable structurel»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
|
(Ce changement vaut pour l'ensemble du texte législatif; l'adoption de l'amendement rend nécessaires des ajustements techniques dans l'ensemble du texte.) |
Justification | |
Précision nécessaire. | |
Amendement 22 Article 3, paragraphe 1 | |
1. Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes sont adoptés conformément à la procédure visée à l'article 11, paragraphe 3. Ils peuvent être modifiés conformément à ladite procédure. |
1. Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes s'appuient sur les critères de protection existants et sont adoptés et modifiés conformément à l'article 308 du traité CE et à l'article 203 du traité Euratom. |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit un an après l'entrée en vigueur de la présente directive]. |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques européennes sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit un an après l'entrée en vigueur de la présente directive]. |
Les critères sectoriels sont définis pour les secteurs prioritaires en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant, le cas échéant, les acteurs concernés. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
Les critères sectoriels sont définis pour les secteurs prioritaires et s'appuient sur les mesures de protection sectorielles existantes en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant tous les acteurs concernés dans la mesure où les secteurs possèdent l'expérience, l'expertise et les exigences particulières en matière de protection de leurs infrastructures critiques. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
|
Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés. Les cas de double emploi ou les contradictions entre différents actes ou dispositions doivent à tout prix être évités. |
Amendement 23 Article 3, paragraphe 2 | |
2. Les secteurs prioritaires à retenir pour définir les critères prévus au paragraphe 1 sont sélectionnés chaque année par la Commission parmi les secteurs énumérés à l'annexe I. |
supprimé |
L'annexe I peut être modifiée conformément à la procédure visée à l'article 11, paragraphe 3, dans la mesure où cette modification n'élargit pas le champ d'application de la présente directive. |
|
Justification | |
La proposition de la Commission ne prévoit aucune possibilité pour les États membres de peser sur le choix des secteurs prioritaires. Or, les États membres étant responsables en dernier ressort de la protection des infrastructures critiques, il leur revient de définir les secteurs prioritaires. Ils sont les mieux à même de déterminer les secteurs qui sont les plus importants pour leur pays. | |
Amendement 24 Article 3, paragraphe 3 | |
3. Chaque État membre recense les infrastructures critiques situées sur son territoire ainsi que celles qui se trouvent en dehors de son territoire mais qui peuvent avoir un impact sur lui, selon les critères adoptés conformément aux paragraphes 1 et 2. |
3. Chaque État membre recense les infrastructures critiques européennes éventuelles situées sur son territoire ainsi que celles qui se trouvent en dehors de son territoire mais qui peuvent avoir un impact sur lui, selon les critères adoptés conformément aux paragraphes 1 et 2. |
Chaque État membre notifie à la Commission les infrastructures critiques ainsi recensées, au plus tard un an après l'adoption des critères applicables et ensuite d'une manière régulière. |
|
Amendement 25 Article 4, titre | |
Classement des infrastructures critiques européennes |
Recensement et classement des secteurs prioritaires |
Justification | |
Les États membres ne sont pas tenus de communiquer à la Commission leurs infrastructures critiques, ce qui serait contraire aux intérêts de la sécurité nationale. Les États membres étant responsables en dernier ressort de la protection des infrastructures critiques, ils doivent déterminer eux mêmes les secteurs prioritaires et ne doivent être tenus que de désigner ces secteurs à la Commission. | |
Amendement 26 Article 4, paragraphe -1 (nouveau) | |
|
-1. Chaque État membre recense les secteurs prioritaires présents sur son territoire ainsi que ceux situés en dehors de son territoire susceptibles d'avoir un impact sur celui‑ci, qui doivent être pris en considération pour la définition des critères adoptés selon l'article 3, paragraphes 1 et 2. |
|
Chaque État membre notifie à la Commission les secteurs prioritaires ainsi recensés, au plus tard un an après l'adoption des critères applicables et ensuite d'une manière régulière. |
Justification | |
La proposition de la Commission ne prévoit aucune possibilité pour les États membres de peser sur le choix des secteurs prioritaires. Or, les États membres étant responsables en dernier ressort de la protection des infrastructures critiques, il leur revient de définir les secteurs prioritaires. Ils sont les mieux à même de déterminer les secteurs qui sont les plus importants pour leur pays. | |
Amendement 27 Article 4, paragraphe 1 | |
1. Sur la base des notifications effectuées conformément à l'article 3, paragraphe 3, deuxième alinéa, et de toute autre information à sa disposition, la Commission propose une liste des infrastructures critiques à classer comme infrastructures critiques européennes. |
1. Sur la base des notifications effectuées conformément au paragraphe -1 du présent article et de toute autre information à sa disposition, la Commission propose une liste des secteurs prioritaires d'infrastructures critiques. |
Amendement 28 Article 4, paragraphe 1 bis (nouveau) | |
|
1 bis. Les infrastructures critiques européennes sont conçues de manière à réduire au minimum les liens avec les pays tiers et les implantations dans ces pays. |
Justification | |
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers. | |
Amendement 29 Article 4, paragraphe 2 | |
2. La liste des infrastructures critiques classées comme infrastructures critiques européennes est adoptée conformément à la procédure visée à l'article 11, paragraphe 3. |
2. La liste des secteurs prioritaires d'infrastructures critiques est adoptée et modifiée par le Conseil. |
Cette liste peut être modifiée conformément à la procédure visée à l'article 11, paragraphe 3. |
|
Amendement 30 Article 4, paragraphe 2 bis (nouveau) | |
|
2 bis. Le traitement des données à caractère personnel effectué, directement ou via un intermédiaire, par des infrastructures critiques européennes aux fins de leurs activités se fait conformément aux dispositions de la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données[2] et aux principes applicables en matière de protection des données. Pour des raisons de sécurité, le traitement des données se fait dans l'Union européenne et toute duplication de données dans des pays tiers est interdite. |
Justification | |
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers. | |
Amendement 31 Article 5, paragraphes 1 et 2 | |
1. Chaque État membre fait obligation au propriétaire ou exploitant de chaque infrastructure critique européenne située sur son territoire d'établir un plan de sûreté et de le réexaminer au moins tous les deux ans pour l'actualiser. |
1. Chaque État membre fait obligation au propriétaire ou exploitant de chaque infrastructure critique européenne située sur son territoire d'établir un plan de sûreté et de le réexaminer au moins tous les deux ans pour l'actualiser. |
|
La Commission et le Conseil adoptent une liste des mesures de protection existantes applicables aux secteurs spécifiques énumérés à l'annexe I. La conformité à une ou plusieurs mesures de protection figurant sur cette liste satisfait à l'obligation d'établir et d'actualiser un plan de sûreté pour les exploitants. |
2. Ce plan de sûreté pour les exploitants recense les différents éléments de l'infrastructure critique européenne et définit les mesures de sûreté nécessaires à leur protection conformément à l'annexe II. Des exigences sectorielles tenant compte des mesures communautaires existantes peuvent être adoptées conformément à la procédure visée à l'article 11, paragraphe 3. |
2. Ce plan de sûreté pour les exploitants recense les différents éléments de l'infrastructure critique européenne et définit les mesures de sûreté nécessaires à leur protection conformément à l'annexe II. Des exigences sectorielles tenant compte des mesures communautaires existantes peuvent être adoptées par le Conseil. |
Statuant conformément à la procédure visée à l'article 11, paragraphe 2, la Commission peut considérer que le respect des mesures applicables à certains secteurs énumérés à l'annexe I satisfait à l'obligation d'établir un plan de sûreté pour les exploitants et de l'actualiser. |
|
Amendement 32 Article 5, paragraphe 3 | |
3. Le propriétaire ou exploitant d'une infrastructure critique européenne soumet son plan de sûreté à l'autorité nationale compétente dans un délai d'un an à compter du classement de l'infrastructure critique comme infrastructure critique européenne. |
3. Le propriétaire ou exploitant d'une infrastructure critique européenne soumet son plan de sûreté au point de contact PIC compétent dans un délai d'un an à compter du classement de l'infrastructure critique comme infrastructure critique européenne. |
Lorsque des exigences sectorielles concernant le plan de sûreté pour les exploitants sont adoptées sur la base du paragraphe 2, le plan de sûreté n'est présenté à l'autorité nationale compétente que dans un délai d'un an à compter de l'adoption de ces exigences. |
Lorsque des exigences sectorielles concernant le plan de sûreté pour les exploitants sont adoptées sur la base du paragraphe 2, le plan de sûreté n'est présenté au point de contact PIC compétent que dans un délai d'un an à compter de l'adoption de ces exigences. |
Justification | |
Principe du guichet unique. | |
Amendement 33 Article 5, paragraphe 5 | |
5. La conformité à la directive 2005/65/CE du Parlement européen et du Conseil du 26 octobre 2005 relative à l'amélioration de la sûreté des ports satisfait à l'obligation d'établir un plan de sûreté pour les exploitants. |
supprimé |
Justification | |
La mention d'un acte exclut les autres. Voir l'ajout proposé au paragraphe 1. | |
Amendement 34 Article 6, paragraphe 1 | |
1. Chaque État membre fait obligation au propriétaire ou exploitant de chaque infrastructure critique européenne située sur son territoire de désigner un officier de liaison pour la sûreté, en tant que point de contact pour les questions liées à la sûreté entre le propriétaire ou l'exploitant de l'infrastructure et les autorités de cet État membre chargées de la protection des infrastructures critiques. L'officier de liaison pour la sûreté est désigné dans un délai d'un an à compter du classement de l'infrastructure critique comme infrastructure critique européenne. |
1. Chaque État membre fait obligation au propriétaire ou exploitant de chaque infrastructure critique européenne située sur son territoire de désigner un officier de liaison pour la sûreté, en tant que point de contact pour les questions liées à la sûreté entre le propriétaire ou l'exploitant de l'infrastructure et le point de contact PIC de cet État membre. L'officier de liaison pour la sûreté est désigné dans un délai d'un an à compter du classement de l'infrastructure critique comme infrastructure critique européenne. |
|
La Commission et le Conseil adoptent une liste des mesures de protection existantes applicables aux secteurs spécifiques énumérés à l'annexe I. La conformité à une ou plusieurs mesures de protection figurant sur cette liste satisfait à l'obligation de désigner un officier de liaison pour la sûreté. |
Amendement 35 Article 6, paragraphe 2 | |
2. Chaque État membre communique les informations utiles concernant les menaces et les risques identifiés, à l'officier de liaison pour la sûreté de l'infrastructure critique européenne concernée. |
2. Chaque État membre communique les informations utiles concernant les menaces et les risques identifiés, à l'officier de liaison pour la sûreté de l'infrastructure critique européenne concernée par l'intermédiaire du point de contact PIC national. |
Justification | |
Principe du guichet unique. Les charges administratives devraient être aussi limitées que possible. | |
Amendement 36 Article 7, paragraphe 2 | |
2. Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables, de menaces et de risques rencontrés dans chacun des secteurs visés à l'annexe I, dans un délai de 18 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
2. Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables structurels, de menaces et de risques rencontrés dans les infrastructures critiques européennes, dans un délai de 12 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
Un modèle commun de rapport peut être élaboré conformément à la procédure visée à l’article 11, paragraphe 3. |
Un modèle commun de rapport est élaboré par la Commission et approuvé par le Conseil. |
Amendement 37 Article 7, paragraphe 3 | |
3. La Commission apprécie secteur par secteur s'il y a lieu de prendre des mesures de protection spécifiques pour les infrastructures critiques européennes. |
3. La Commission et les États membres apprécient secteur par secteur s'il y a lieu de prendre des mesures de protection spécifiques pour les infrastructures critiques européennes. Dans ce contexte, ils prennent en compte les bonnes pratiques et les méthodologies existantes. |
Justification | |
Il convient d'associer les États membres à l'examen des secteurs critiques. | |
Amendement 38 Article 7, paragraphe 4 | |
4. Une méthode commune d'évaluation des points vulnérables, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur, conformément à la procédure visée à l'article 11, paragraphe 3. |
4. Le cas échéant, une méthode commune d'évaluation des points vulnérables structurels, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur. Cette méthode commune tient compte des méthodes existantes. |
Amendement 39 Article 8 | |
La Commission soutient les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur donnant accès aux meilleures pratiques et méthodes existant en matière de protection des infrastructures critiques. |
La Commission et les États membres soutiennent les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur donnant accès aux meilleures pratiques et méthodes existant en matière de protection des infrastructures critiques. |
Amendement 40 Article 10, paragraphe 2 | |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation adéquate par l'État membre concerné. |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation optimale par l'État membre concerné. |
Amendement 41 Article 10, paragraphe 3 | |
3. Les États membres veillent à ce que les informations relatives à la protection des infrastructures critiques communiquées à d'autres États membres ou à la Commission ne sont pas utilisées à d'autres fins que la protection de ces infrastructures. |
3. Les États membres et la Commission veillent à ce que les informations relatives à la protection des infrastructures critiques européennes qui leur sont communiquées ne sont pas utilisées à d'autres fins que la protection de ces infrastructures et à ce qu'il soit rigoureusement tenu compte du principe de proportionnalité sur le plan matériel ainsi que des droits fondamentaux et institutions à protéger. |
Amendement 42 Article 11 | |
1. La Commission est assistée par un comité composé des représentants des points de contact pour la protection des infrastructures critiques, à raison d'un représentant par point de contact. |
supprimé |
2. Dans le cas où il est fait référence au présent paragraphe, les articles 3 et 7 de la décision 1999/468/CE s'appliquent, dans le respect des dispositions de l'article 8 de celle‑ci. |
|
3. Dans le cas où il est fait référence au présent paragraphe, les articles 5 et 7 de la décision 1999/468/CE s'appliquent, dans le respect des dispositions de l'article 8 de celle‑ci. |
|
La période prévue à l'article 5, paragraphe 6, de la décision 1999/468/CE est fixée à un mois. |
|
4. Le comité adopte son règlement intérieur. |
|
Justification | |
Pour la publication de mesures exécutives ou pour l'échange de pratiques éprouvées, il convient de recourir à des structures qui existent déjà en matière de protection contre les catastrophes (ateliers, notamment). La création d'une nouvelle commission n'est pas indispensable. | |
Amendement 43 Article 12, paragraphe 1, alinéa 1 | |
1. Les États membres mettent en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour se conformer à la présente directive au plus tard le 31 décembre 2007. Ils communiquent immédiatement à la Commission le texte de ces dispositions ainsi qu'un tableau de correspondance entre ces dispositions et la présente directive. |
1. Les États membres mettent en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour se conformer à la présente directive au plus tard le 31 décembre 2008. Ils communiquent immédiatement à la Commission le texte de ces dispositions ainsi qu'un tableau de correspondance entre ces dispositions et la présente directive. |
Justification | |
L'extension du délai de transposition est indispensable, l'échéance de 2007 étant irréaliste. | |
Amendement 44 Annexe I, titre | |
Liste des secteurs d'infrastructures critiques |
Liste des secteurs d'infrastructures critiques potentiels |
Justification | |
Précision. | |
Amendement 45 Annexe I, secteur III, sous-secteur 9 | |
Radiocommunication et radionavigation |
Radiocommunication, radionavigation et identification par radiofréquence (RFID) |
Amendement 46 Annexe I, secteur VII, sous-secteur 19 | |
Systèmes de paiement, de compensation et de règlement des opérations sur titres |
Systèmes de paiement, de compensation et de règlement des opérations sur titres et leurs prestataires de service |
Amendement 47 Annexe I, secteur VII, sous-secteur 19 bis (nouveau) | |
|
19 bis. Banques et assurances |
EXPOSÉ DES MOTIFS
CONTEXTE GÉNÉRAL
Le Conseil européen de juin 2004 a demandé à la Commission d'élaborer une stratégie globale de protection des infrastructures critiques.
La Commission a adopté, le 20 octobre 2004, une communication intitulée «Protection des infrastructures critiques dans le cadre de la lutte contre le terrorisme», dans laquelle elle a proposé des mesures en vue de renforcer la prévention, la préparation et la réponse de l'Union européenne face aux attaques terroristes contre des infrastructures critiques (IC).
Dans ses conclusions relatives à la prévention, la préparation et la réaction en cas d'attentats terroristes et dans son «Programme de solidarité de l'UE face aux conséquences des menaces et des attentats terroristes», qu'il a adopté en décembre 2004, le Conseil s'est félicité de l'intention de la Commission de proposer un programme européen de protection des infrastructures critiques (EPCIP) et a approuvé la création par celle-ci d'un réseau d'alerte concernant les infrastructures critiques (CIWIN).
En novembre 2005, la Commission a adopté un Livre vert sur un programme européen de protection des infrastructures critiques (EPCIP), présentant différents scénarios pour la mise en place de ce programme et du CIWIN.
En décembre 2005, le Conseil «Justice et affaires intérieures» (JAI) a demandé à la Commission de présenter une proposition relative à l'EPCIP d'ici à juin 2006.
La proposition de directive à l'examen expose les mesures envisagées par la Commission aux fins du recensement et du classement des infrastructures critiques européennes (ICE) ainsi que de l'évaluation de la nécessité d'améliorer leur protection.
La base juridique de la proposition est l'article 308 du traité instituant la Communauté européenne. Tous les acteurs concernés ont été consultés.
Il n'existe pas actuellement au niveau de l'Union de dispositions horizontales concernant la protection des infrastructures critiques. La proposition de la Commission vise par conséquent à établir un cadre horizontal aux fins du recensement et du classement des infrastructures critiques européennes ainsi qu'aux fins de l'évaluation de la nécessité d'améliorer leur protection.
Selon la proposition de la Commission, seul un cadre commun - sous la forme d'une directive - peut fournir la base nécessaire à une mise en œuvre cohérente et uniforme des mesures visant à renforcer la protection des infrastructures critiques européennes, ainsi qu'une définition claire des responsabilités des différents acteurs concernés. Bien que souples, des mesures librement consenties et non contraignantes n'apporteraient pas les fondements et la stabilité nécessaires, en ce qu'elles ne clarifieraient pas suffisamment les responsabilités de chacun ni les droits et obligations des acteurs concernés.
POSITION DU RAPPORTEUR
Le rapporteur est favorable à l'idée d'un cadre commun. En effet, tout dommage que pourrait subir une infrastructure dans un État membre ou toute perte d'une telle infrastructure pourrait entraîner un préjudice pour plusieurs autres États membres et pour l'économie européenne dans son ensemble. Avec les nouvelles technologies (par exemple, l'Internet) et la libéralisation des marchés (par exemple, ceux du gaz et de l'électricité), un grand nombre d'infrastructures font partie d'un réseau plus large. Dans ces conditions, les mesures de protection ne peuvent être supérieures à celles du maillon le plus faible.
La vulnérabilité des infrastructures critiques et la vulnérabilité consécutive des services qu'elles assurent requièrent l'adoption de mesures. La protection efficace des infrastructures critiques et des services vulnérables exige une communication, une coordination et une coopération tant au niveau national qu'au niveau communautaire associant tous les acteurs concernés.
Qui plus est, l'expérience montre qu'en cas d'attaque terroriste, les chefs d'État de l'UE demanderont de nouvelles propositions en matière de sécurité dans un délai de 48 heures, ce qui nuira à la qualité de ces propositions. Pire encore, ils pourraient proposer des mesures disproportionnées et manquant de transparence, à l'instar des mesures prises pour interdire les liquides à bord des avions.
Par conséquent, l'adoption de dispositions horizontales au niveau de l'UE tenant compte des procédures et interfaces complexes des infrastructures critiques de dimension transnationale est une question légitime.
Toutefois, il faut reconnaître dans le même temps que l'UE devrait soutenir et non empiéter sur les travaux des États membres. Une approche ascendante devrait être adoptée, étant donné que les services nationaux sont les mieux informés sur la situation qui prévaut dans leur pays.
Ceci dit, le rapporteur estime qu'une approche communautaire n'est justifiée que dès lors qu'au moins trois États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située seraient affectés.
Il importe de rappeler que la responsabilité de la protection des infrastructures critiques incombe en premier et en dernier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Dans la mesure où le secteur privé possède une expérience, une expertise et des exigences particulières en matière de protection de ses infrastructures critiques, il est capital d'associer pleinement ce secteur.
De surcroît, le rapporteur souhaite souligner que les cas de double emploi ou les contradictions entre différents actes ou dispositions devraient à tout prix être évités. Les méthodes communes d'évaluation qui pourraient, le cas échéant, être adoptées à l'avenir devraient donc tenir compte des méthodes existantes. Les critères intersectoriels et sectoriels devraient s'appuyer sur les mesures de protection sectorielles existantes, en tenant compte des spécificités de chaque secteur d'infrastructures critiques. Dans les cas où des mécanismes communautaires sont déjà en place, ils devraient continuer d'être utilisés. La conformité à une ou plusieurs mesures de protection existantes pourrait satisfaire à l'obligation d'établir et d'actualiser un plan de sûreté pour les exploitants et/ou à l'obligation de désigner un officier de liaison pour la sûreté.
Enfin, le rapporteur estime que les charges administratives devraient être aussi limitées que possible, en particulier grâce à l'application du principe du «guichet unique».
AVIS DE LA COMMISSION DES AFFAIRES ÉCONOMIQUES ET MONÉTAIRES (6.6.2007)
à l'intention de la commission des libertés civiles, de la justice et des affaires intérieuressur la proposition de directive du Conseil concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection
(COM(2006)0787 – C6‑0053/2007 – 2006/0276(CNS))
Rapporteur pour avis: Harald Ettl
JUSTIFICATION SUCCINCTE
Sur la base du programme de La Haye du 5 novembre 2005, qui prévoit une gestion efficace des crises transfrontalières, une meilleure protection contre les catastrophes et, pour l'Union, la protection des infrastructures critiques (ci-après dénommées "ICE") dans le cadre de la lutte contre le terrorisme, et sur la base des travaux préparatoires qu'elle a effectués dans le cadre du Livre vert du 17 novembre 2005, la Commission présente une proposition relative aux mesures qui restent à prendre pour améliorer la gestion des crises à l'échelon européen.
Par infrastructures critiques, on entend les installations physiques ainsi que les systèmes TI, réseaux, services et actifs dont l'arrêt ou la destruction auraient des répercussions graves, d'une part, pour la santé, la sécurité ou le bien-être économique des citoyens et, d'autre part, pour le bon fonctionnement des gouvernements des États membres. On trouve des infrastructures critiques dans de nombreux secteurs économiques – notamment les secteurs bancaire et financier –, dans les secteurs des transports et de la distribution, dans les domaines de l'énergie, des approvisionnements, de la santé, de l'approvisionnement alimentaire et des communications ainsi que dans les principaux services publics.
Les ICE de l'UE constituent, avec la sécurité intérieure, un point névralgique du système sociétal européen. Sur le plan psychologique, la destruction d'infrastructures critiques peut entraîner une totale perte de confiance de l'opinion publique dans l'UE. À l'heure actuelle, dans les États membres de l'UE, les systèmes de gestion des crises se situent, à l'échelle nationale, aux niveaux les plus divers. C'est en particulier pour cette raison que la proposition à l'examen vise à recenser et à classer les infrastructures critiques européennes selon une méthode commune.
Une gestion active des crises suppose le maintien de tous les systèmes de communication nécessaires dans le secteur des technologies de l'information et des télécommunications. Ces secteurs se caractérisent par des infrastructures transversales et constituent, en eux-mêmes, une infrastructure critique pour d'autres infrastructures critiques, telles que, par exemple, le secteur monétaire, le secteur financier et le secteur des assurances. En cas d'attaque ciblée contre le réseau de données de la BCE, d'une grande banque ou de la bourse de Francfort, des contre-mesures d'ordres technique et institutionnel devraient être mises en œuvre rapidement.
Pour les grands groupes, la coopération transfrontalière est une nécessité absolue. Une enquête européenne réalisée en 2000 a révélé que plus de la moitié des entreprises concernées n'effectuent pas d'audit de sécurité. De plus, l'usage abusif qui peut être fait de serveurs Web favorise l'activisme extrémiste et fait partie intégrante des techniques d'information terroristes.
En cas de catastrophe, quelle qu'elle soit, les infrastructures internationales peu protégées sont particulièrement vulnérables. La panne de courant qui a frappé le réseau européen le 4 novembre 2006 a mis ce point faible en évidence avec une clarté impitoyable. Malgré l'existence de réseaux nationaux, l'approvisionnement en eau (eaux souterraines, eaux de source et eau courante) peut connaître des problèmes au niveau transfrontalier et de pays à pays.
De même, en cas de crise, les réseaux ferroviaires internationaux et les aéroports dotés d'installations de navigation aérienne doivent pouvoir avoir recours à une logistique européenne pour des contre-mesures.
Quant aux sociétés d'assurance et de réassurance, cela fait des années que, branche par branche, elles s'occupent des questions de gestion des risques. Des directives, par exemple les directives du paquet "Solvabilité I", tiennent déjà compte de questions de gestion des risques pour les assurances, en ce qui concerne tant les données que le degré de couverture; dans le cadre du projet "Solvabilité II", ces considérations doivent être adaptées en fonction de l'augmentation, réelle, des risques. En ce qui concerne les assurances, il faudra, malgré l'impératif de proportionnalité, prendre en compte l'éventualité d'un risque de responsabilité supplémentaire, éventuellement au niveau des pouvoirs publics.
Le rapporteur pour avis se félicite de l'intention de la Commission de procéder à une coordination, à l'échelon européen, des mesures relatives aux ICE. Notons toutefois qu'il faut éviter toute duplication de mesures sectorielles existantes, telles, par exemple, les mesures prévues dans les recommandations concernant les systèmes de règlement des opérations sur titres, les normes en matière de compensation et de règlement des opérations sur titres dans l'UE et les normes en matière d'utilisation des systèmes de règlement des opérations sur titres dans l'UE pour les opérations de crédit du SEBC.
En combinant mesures contraignantes et mesures non contraignantes, il faut arriver à un rapport coût/utilité réaliste, en vue de produire une valeur ajoutée européenne.
AMENDEMENTS
La commission des affaires économiques et monétaires invite la commission des libertés civiles, de la justice et des affaires intérieures, compétente au fond, à incorporer dans son rapport les amendements suivants:
Texte proposé par la Commission | Amendements du Parlement |
Amendement 1 Considérant 3 | |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles dans le processus de protection des infrastructures critiques, mais donne la priorité à la menace terroriste. Lorsque le niveau des mesures de protection contre une menace de premier ordre est réputé suffisant dans un secteur d'infrastructures critiques, les acteurs concernés doivent concentrer leurs efforts sur d'autres menaces qui peuvent toujours les atteindre. |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles, ainsi que, impérativement, des menaces d'origine structurelle, dans le processus de protection des infrastructures critiques, mais donne la priorité à la menace terroriste. Lorsque le niveau des mesures de protection contre une menace de premier ordre est réputé suffisant dans un secteur d'infrastructures critiques, les acteurs concernés doivent concentrer leurs efforts sur d'autres menaces qui peuvent toujours les atteindre. |
Justification | |
Ajout nécessaire. | |
Amendement 2 Considérant 4 | |
(4) Actuellement, la responsabilité de la protection des infrastructures critiques incombe en premier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Cela ne doit pas changer. |
(4) La responsabilité de la protection des infrastructures critiques incombe en premier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Il est impératif que, à l'avenir, cela ne change pas. |
Justification | |
On met la responsabilité nationale en évidence. | |
Amendement 3 Considérant 5 | |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait plusieurs États membres ou un État membre autre que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes et de les classer comme telles selon une procédure commune. La nécessité d'améliorer la protection de ces infrastructures critiques doit être évaluée dans un cadre commun. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait plusieurs États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes et de les classer comme telles selon une procédure commune. La nécessité d'améliorer la protection de ces infrastructures critiques doit être évaluée dans un cadre commun. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
Justification | |
Principe de subsidiarité. | |
Amendement 4 Considérant 5 bis (nouveau) | |
|
(5 bis) Dans certains secteurs, il existe déjà une série de mesures qui régissent le recensement, le classement et la protection d'infrastructures critiques. Il convient d'éviter qu'une future réglementation communautaire entraîne, dans ces secteurs, l'existence d'une double réglementation sans apporter un supplément de sécurité. |
Amendement 5 Considérant 6 bis (nouveau) | |
|
(6 bis) Il convient que les infrastructures critiques soient conçues de manière à réduire au minimum les liens avec les pays tiers et les implantations dans ces pays. L'implantation, en dehors de l'Union européenne, d'éléments d'infrastructures critiques accroît le risque d'attaques terroristes avec retombées sur la totalité de l'infrastructure, l'accès des terroristes à des données stockées en dehors de l'Union européenne ainsi que le risque de non-respect de la législation communautaire, de sorte que l'infrastructure tout entière en deviendrait plus vulnérable. |
Justification | |
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers. | |
Amendement 6 Considérant 10 | |
(10) Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir des méthodes communes de recensement et de classement des points vulnérables, des menaces et des risques touchant les éléments d'infrastructure. |
(10)Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir des méthodes communes de recensement et de classement des menaces, des risques et des points vulnérables structurels touchant les éléments d'infrastructure. |
Justification | |
Précision nécessaire. |
Amendement 7
Considérant 14
(14) Le partage des informations sur les infrastructures critiques doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. Pour favoriser le partage de ces informations, il convient de sensibiliser les entreprises au fait que les avantages qui en découlent l'emportent sur les coûts supportés par les entreprises et la société en général. L'échange des informations sur la protection des infrastructures critiques doit donc être encouragé. |
(14) Le partage des informations sur les infrastructures critiques doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. |
|
Justification
Respect du principe de subsidiarité.
Amendement 8
Considérant 15
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés et ainsi contribuer à la mise en œuvre globale de la présente directive. |
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés et ainsi contribuer à la mise en œuvre globale de la présente directive, sans que des exigences multiples occasionnent des coûts supplémentaires sans déterminer de supplément de sécurité. |
|
Justification
Il s'agit d'éviter les charges bureaucratiques inutiles qui ne s'accompagnent d'aucun gain sur le plan de la sécurité.
Amendement 9 Considérant 15 bis (nouveau) | |
|
(15 bis) La présente directive ne prend pas en compte l'importance particulière de la dimension externe d'infrastructures critiques qui est une caractéristique, par exemple, du secteur financier ou du secteur de l'énergie. |
Justification | |
Des infrastructures critiques situées en dehors de l'Union européenne peuvent, elles aussi, avoir des répercussions massives, en particulier dans le secteur financier et dans le secteur de l'énergie. Des dispositions doivent être prises pour renforcer la sécurité. | |
Amendement 10 Article 1 | |
La présente directive établit une procédure de recensement et de classement des infrastructures critiques européennes ainsi qu'une approche commune pour évaluer la nécessité d'améliorer leur protection. |
La présente directive établit une procédure de recensement et de classement des infrastructures critiques européennes ainsi qu'une approche commune pour évaluer la nécessité d'améliorer leur protection contre des dangers de toute sorte. |
Justification | |
La stratégie doit viser à assurer une protection contre les dangers de toute sorte, y compris contre les dangers qui, bien que n'étant liés ni au terrorisme ni à des catastrophes naturelles, peuvent cependant affecter durablement le fonctionnement et l'intégrité de l'infrastructure. Mentionnons notamment: défaillances humaines, personnel insuffisamment qualifié, externalisation d'infrastructures critiques de l'entreprise, épidémies, dépendance croissante à l'égard des TI, mise en réseau de systèmes informatiques à l'échelon mondial, troubles politiques, etc. | |
Amendement 11 Article 2, point b) | |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement plusieurs États membres ou un seul, s'il s'agit d'un État membre autre que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement plusieurs États membres ou deux États membres, s'il s'agit d'États membres autres que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
Amendement 12 Article 2, point c), tiret 1 | |
· incidence sur la population (nombre de personnes touchées), |
· incidence sur les personnes, |
Justification | |
Précision nécessaire. | |
Amendement 13 Article 2, point c), tiret 2 | |
· incidence économique (ampleur des pertes économiques et/ou de la dégradation de produits ou de services), |
· incidence sur le marché intérieur (ampleur des pertes économiques et/ou de la dégradation de produits ou de services), |
Justification | |
Précision nécessaire. | |
Amendement 14 Article 2, point d) | |
d) «point vulnérable»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
d) «point vulnérable structurel»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
Justification | |
Précision nécessaire. | |
Amendement 15 Article 3, paragraphe 1, alinéa 1 | |
1. Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes sont adoptés conformément à la procédure visée à l'article 11, paragraphe 3. Ils peuvent être modifiés conformément à ladite procédure. |
1. Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes sont définis sur la base de critères de protection existants et sont adoptés conformément à la procédure visée à l'article 11, paragraphe 3. Ils peuvent être modifiés conformément à ladite procédure. |
Amendement 16 Article 3, paragraphe 1, alinéa 2 | |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit un an après l'entrée en vigueur de la présente directive]. |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques européennes sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit six mois après l'entrée en vigueur de la présente directive]. |
Justification | |
On réduit la durée de la procédure. | |
Amendement 17 Article 3, paragraphe 1, alinéa 3 | |
Les critères sectoriels sont définis pour les secteurs prioritaires en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant, le cas échéant, les acteurs concernés. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
Les critères sectoriels sont définis pour les secteurs prioritaires et sur la base de mesures de protection sectorielles existantes en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant les acteurs concernés, compte tenu du fait que les secteurs ont une expérience, un savoir-faire et des besoins particuliers en ce qui concerne la protection de leurs infrastructures critiques. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
Amendement 18 Article 3, paragraphe 1, alinéa 3 bis (nouveau) | |
|
Dans les cas où des mécanismes communautaires sont déjà en place, ils continuent d'être utilisés. Duplications de dispositions ou d'actes et conflits entre dispositions ou actes sont évités à tout prix. |
Amendement 19 Article 3, paragraphe 3, alinéa 1 | |
3. Chaque État membre recense les infrastructures critiques situées sur son territoire ainsi que celles qui se trouvent en dehors de son territoire mais qui peuvent avoir un impact sur lui, selon les critères adoptés conformément aux paragraphes 1 et 2. |
3. Chaque État membre recense les infrastructures critiques situées sur son territoire ainsi que celles qui se trouvent en dehors de son territoire mais qui peuvent avoir un impact sur son territoire, selon les critères adoptés conformément aux paragraphes 1 et 2. |
Justification | |
Précision nécessaire. | |
Amendement 20 Article 4, paragraphe 1 bis (nouveau) | |
|
1 bis. Les infrastructures critiques européennes sont conçues de manière à réduire au minimum les liens avec les pays tiers et les implantations dans ces pays. |
Justification | |
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers. |
Amendement 21
Article 4, paragraphe 2 bis (nouveau)
|
2 bis. Le traitement des données à caractère personnel effectué, directement ou via un intermédiaire, par des infrastructures critiques européennes aux fins de leurs activités se fait conformément aux dispositions de la directive 95/46/CE et aux principes applicables en matière de protection des données. Pour des raisons de sécurité, le traitement des données se fait dans l'Union européenne et toute duplication de données dans des pays tiers est interdite. |
|
Justification
La récente affaire SWIFT a montré que les données critiques doivent être protégées contre toute utilisation illégale que pourraient en faire des autorités ou des acteurs privés étrangers.
Amendement 22 Article 5, paragraphe 2, alinéa 1 | |
2. Ce plan de sûreté pour les exploitants recense les différents éléments de l'infrastructure critique européenne et définit les mesures de sûreté nécessaires à leur protection conformément à l'annexe II. Des exigences sectorielles tenant compte des mesures communautaires existantes peuvent être adoptées conformément à la procédure visée à l'article 11, paragraphe 3. |
2. Ce plan de sûreté pour les exploitants recense les différents éléments de l'infrastructure critique européenne et définit les mesures de sûreté nécessaires à leur protection conformément à l'annexe II. Des exigences sectorielles tenant compte des mesures communautaires existantes peuvent être pleinement prises en compte conformément à la procédure visée à l'article 11, paragraphe 3. |
Justification | |
Entreprises d'assurance et banques font partie des secteurs qui investissent continuellement des sommes élevées dans des mesures de sécurité telles que contrôles d'accès ou sécurisation des systèmes d'information. Il ne faut pas que les mesures publiques dupliquent des mesures sectorielles déjà existantes. Aussi toute réglementation future doit-elle prendre pleinement en compte les plans de sécurité existants. | |
Amendement 23 Article 7, paragraphe 2, alinéa 1 | |
2. Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables, de menaces et de risques rencontrés dans chacun des secteurs visés à l'annexe I, dans un délai de 18 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
2. Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables, de menaces et de risques rencontrés dans chacun des secteurs visés à l'annexe I, dans un délai de 12 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
Justification | |
On réduit la durée de la procédure. | |
Amendement 24 Article 7, paragraphe 4 | |
4. Une méthode commune d'évaluation des points vulnérables, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur, conformément à la procédure visée à l'article 11, paragraphe 3. |
4. Une méthode commune d'évaluation des points vulnérables, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur, conformément à la procédure visée à l'article 11, paragraphe 3. Cette méthode commune prend en compte les méthodes existantes. |
Amendement 25 Article 8 | |
La Commission soutient les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur donnant accès aux meilleures pratiques et méthodes existant en matière de protection des infrastructures critiques. |
La Commission doit, sur demande des États membres, soutenir les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur donnant accès aux meilleures pratiques et méthodes existant en matière de protection des infrastructures critiques. |
Justification | |
Il s'agit de garantir la participation des États membres. | |
Amendement 26 Article 10, paragraphe 2 | |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation adéquate par l'État membre concerné. |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation la meilleure possible par l'État membre concerné. |
Amendement 27 Article 10, paragraphe 3 | |
3. Les États membres veillent à ce que les informations relatives à la protection des infrastructures critiques communiquées à d'autres États membres ou à la Commission ne sont pas utilisées à d'autres fins que la protection de ces infrastructures. |
3. Les États membres veillent à ce que les informations relatives à la protection des infrastructures critiques communiquées à d'autres États membres ou à la Commission ne sont pas utilisées à d'autres fins que la protection de ces infrastructures et à ce qu'il soit rigoureusement tenu compte du principe de proportionnalité sur le plan matériel ainsi que des droits fondamentaux et institutions à protéger. |
Justification | |
D'autres droits fondamentaux et institutions à protéger sont, par exemple, la protection des données ou du secret des télécommunications | |
Amendement 28 Article 11, paragraphe 1 | |
1. La Commission est assistée par un comité composé des représentants des points de contact pour la protection des infrastructures critiques, à raison d'un représentant par point de contact. |
1. La Commission est assistée par un comité composé des représentants compétents des États membres, à raison d'un représentant par État membre. |
Justification | |
Respect du principe de subsidiarité. | |
Amendement 29 Annexe I, secteur III, sous-secteur 9 | |
Radiocommunication et radionavigation |
Radiocommunication, radionavigation et identification par radiofréquence (RFID) |
Amendement 30 Annexe I, secteur VII, sous-secteur 19 | |
Systèmes de paiement, de compensation et de règlement des opérations sur titres |
Systèmes de paiement, de compensation et de règlement des opérations sur titres et leurs prestataires de service |
Amendement 31 Annexe I, secteur VII, sous-secteur 19 bis (nouveau). | |
|
19 bis. Banques et assurances |
PROCÉDURE
Titre |
Recensement, classement et protection des infrastructures critiques européennes |
|||||||
Références |
COM(2006)0787 - C6-0053/2007 - 2006/0276(CNS) |
|||||||
Commission compétente au fond |
LIBE |
|||||||
Avis émis par Date de l’annonce en séance |
ECON 1.2.2007 |
|
|
|
||||
Rapporteur pour avis Date de la nomination |
Harald Ettl 24.1.2007 |
|
|
|||||
Examen en commission |
10.4.2007 |
8.5.2007 |
|
|
||||
Date de l’adoption |
5.6.2007 |
|
|
|
||||
Résultat du vote final |
+: –: 0: |
37 0 3 |
||||||
Membres présents au moment du vote final |
Gabriele Albertini, Zsolt László Becsey, Pervenche Berès, Sharon Bowles, Udo Bullmann, David Casa, Manuel António dos Santos, Christian Ehler, Jonathan Evans, José Manuel García-Margallo y Marfil, Jean-Paul Gauzès, Robert Goebbels, Donata Gottardi, Dariusz Maciej Grabowski, Karsten Friedrich Hoppenstedt, Sophia in ‘t Veld, Piia-Noora Kauppi, Guntars Krasts, Andrea Losco, Astrid Lulling, Cristobal Montoro Romero, Joseph Muscat, Joop Post, John Purvis, Alexander Radwan, Dariusz Rosati, Heide Rühle, Eoin Ryan, Antolín Sánchez Presedo, Cristian Stănescu, Margarita Starkevičiūtė, Ivo Strejček, Ieke van den Burg, Sahra Wagenknecht |
|||||||
Suppléant(s) présent(s) au moment du vote final |
Harald Ettl, Ján Hudacký, Werner Langen, Maria Petre, Andreas Schwab |
|||||||
Suppléant(s) (art. 178, par. 2) présent(s) au moment du vote final |
Anne Ferreira |
|||||||
AVIS DE LA COMMISSION DE L'IndustrIE, DE LA RECHERCHE ET DE L'ÉNERGIE (12.6.2007)
à l'intention de la commission des libertés civiles, de la justice et des affaires intérieures
sur la proposition de directive du Conseil concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection
(COM(2006)0787 – C6‑0053/2007 – 2006/0276(CNS))
Rapporteur pour avis: Norbert Glante
JUSTIFICATION SUCCINCTE
Les infrastructures critiques sont les installations physiques et des technologies de l'information, les réseaux, les services et les actifs qui, en cas d'arrêt ou de destruction, peuvent avoir de graves incidences sur la santé, la sécurité ou le bien-être économique des citoyens, ou encore le travail des gouvernements des États membres.
Les infrastructures critiques européennes sont étroitement liées et il existe dans ce domaine une grande dépendance réciproque, qui expose davantage ces installations aux arrêts ou aux destructions.
Le traité établissant une Constitution pour l'Europe dispose que "l'Union et ses États membres agissent conjointement dans un esprit de solidarité si un État membre est l'objet d'une attaque terroriste ou la victime d'une catastrophe naturelle ou d'origine humaine."
Dans le cadre d'une stratégie européenne intégrée, il est nécessaire de protéger les citoyens de l'UE non seulement face aux attaques terroristes, mais aussi face aux catastrophes naturelles ou aux accidents. Étant donné que ces événements ont souvent des répercussions par-delà les frontières, les États membres doivent se prêter mutuellement assistance et créer un système de réaction aux crises à l'échelle communautaire.
Une stratégie efficace doit mettre l'accent autant sur la prévention que sur les mesures visant à remédier aux répercussions d'attaques et de catastrophes.
L'efficacité d'un système européen d'alerte précoce en matière d'infrastructures critiques passe nécessairement par la promotion d'un échange d'informations sur les menaces communes et l'élaboration de mesures et de stratégies visant à réduire au minimum les risques et protéger plus efficacement les infrastructures critiques.
Compétence
Étant donné qu'une grande partie des infrastructures n'appartient pas à l'État, il importe d'associer les instances publiques et privées aux mesures de sécurité et de contrôle. À l'échelle de l'UE, la responsabilité de la protection des infrastructures critiques incombe exclusivement aux États membres. L'UE doit toutefois jouer un rôle de coordination dans ce domaine, car l'efficacité des mesures prises par les différents États membres est dans nombre de cas tributaire d'une coopération transfrontalière.
Coopération et coordination
La protection des infrastructures critiques passe nécessairement par le développement d'une coopération permanente entre les propriétaires et exploitants des infrastructures concernées et les autorités compétentes des États membres.
Un système d'analyse des risques devrait être créé à l'échelle européenne, afin de garantir l'interopérabilité. Il est essentiel que les normes, les règles et leur mise en œuvre soient partout identiques. Il n'est cependant pas nécessaire de mettre en place un système unique, mais plutôt d'assurer une plus grande compatibilité et efficacité des systèmes. Dans les cas pour lesquels il n'existe pas encore de normes sectorielles ou internationales, le Comité européen de normalisation (CEN) et d'autres institutions compétentes en la matière devraient proposer des normes de sécurité sectorielles harmonisées et adaptées pour tous les secteurs concernés. De telles normes devraient aussi être proposées par l'Organisation internationale de normalisation (ISO) à l'échelle internationale, afin de créer des conditions identiques dans ce domaine.
Les informations pertinentes doivent être gérées avec justesse, fiabilité et, si nécessaire, confidentialité, quelle que soit leur source, tout en veillant à ce qu'un contrôle parlementaire soit toujours assuré.
Technologies de l'information
Les réseaux de communication et les systèmes d'information sont devenus un facteur essentiel de la vie économique et sociale. Il importe donc de plus en plus d'assurer la sécurité - et davantage encore la disponibilité - de ces réseaux et systèmes.
Les systèmes d'information subissent indéniablement des attaques, en particulier dans le cadre de la criminalité organisée, et l'inquiétude grandit quant à la possibilité d'attaques terroristes contre ces systèmes, qui font partie des infrastructures critiques des États membres. L'objectif visant à édifier une société de l'information plus sûre et un espace de liberté, de sécurité et de justice s'en trouve menacé, ce qui nécessite la prise de contremesures à l'échelle de l'UE. Du fait du caractère transnational et transfrontalier des systèmes modernes d'information, les attaques contre ces systèmes prennent souvent une dimension transfrontalière. Il est donc urgent d'harmoniser les dispositions en matière pénale dans ce domaine.
Recherche
Au vu de l'importance croissante de la recherche en matière de sécurité, la Commission a proposé d'augmenter considérablement le budget annuel qui lui est consacré à partir de 2007, en le faisant passer de 15 millions d'euros à environ 250 millions d'euros.
Un comité consultatif européen pour la recherche en matière de sécurité a été créé en avril 2005, afin de préparer la nouvelle période de programmation financière à partir de 2007. Il est composé de représentants de groupes d'intérêt publics et privés dans le domaine de la sécurité et prodigue des conseils à la Commission en ce qui concerne le contenu et la mise en œuvre de la recherche en matière de sécurité dans le contexte du 7e programme-cadre.
AMENDEMENTS
La commission de l'industrie, de la recherche et de l'énergie invite la commission des libertés civiles, de la justice et des affaires intérieures, compétente au fond, à incorporer dans son rapport les amendements suivants:
Texte proposé par la Commission[1] | Amendements du Parlement |
Amendement 1 Considérant 2 | |
(2) Le 17 novembre 2005, la Commission a adopté un Livre vert sur un programme européen de protection des infrastructures critiques (EPCIP), présentant différents scénarios pour la mise en place de ce programme et du réseau d'alerte concernant les infrastructures critiques (CIWIN). Les réponses à ce livre vert ont clairement fait ressortir le besoin d'établir un cadre communautaire en matière de protection des infrastructures critiques. La nécessité de renforcer la capacité de protection des infrastructures critiques en Europe et de réduire les points vulnérables de ces infrastructures a été reconnue. L'importance du principe de subsidiarité et du dialogue avec les acteurs concernés a été soulignée. |
(2) Le 17 novembre 2005, la Commission a adopté un Livre vert sur un programme européen de protection des infrastructures critiques (EPCIP), présentant différents scénarios pour la mise en place de ce programme et du réseau d'alerte concernant les infrastructures critiques (CIWIN). Les réponses à ce livre vert ont clairement indiqué la valeur ajoutée potentielle d'un cadre communautaire en matière de protection des infrastructures critiques. La nécessité de renforcer la capacité de protection des infrastructures critiques en Europe et de réduire les points vulnérables de ces infrastructures a été reconnue. L'importance des principes clés de subsidiarité, de proportionnalité et de complémentarité ainsi que du dialogue avec les acteurs concernés a été soulignée. |
Amendement 2 Considérant 3 | |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles dans le processus de protection des infrastructures critiques, mais donne la priorité à la menace terroriste. Lorsque le niveau des mesures de protection contre une menace de premier ordre est réputé suffisant dans un secteur d'infrastructures critiques, les acteurs concernés doivent concentrer leurs efforts sur d'autres menaces qui peuvent toujours les atteindre. |
(3) En décembre 2005, le Conseil «Justice et affaires intérieures» a demandé à la Commission de présenter une proposition de programme européen de protection des infrastructures critiques (EPCIP) et a décidé que ce programme devait être fondé sur une approche tous risques conjuguée avec la priorité donnée au risque terroriste. Cette approche tient compte des risques d'origine humaine, des menaces technologiques et des catastrophes naturelles dans le processus de protection des infrastructures critiques. |
Amendement 3 Considérant 4 | |
(4) Actuellement, la responsabilité de la protection des infrastructures critiques incombe en premier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. Cela ne doit pas changer. |
(4) Actuellement, la responsabilité de la protection des infrastructures critiques incombe en premier lieu aux États membres et aux propriétaires/exploitants de ces infrastructures. L'UE devrait toutefois jouer un rôle de coordination dans ce domaine, étant donné que l'efficacité des mesures prises dans les différents États membres dépend dans nombre de cas d'une coopération transfrontalière. |
Amendement 4 Considérant 5 | |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait plusieurs États membres ou un État membre autre que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes et de les classer comme telles selon une procédure commune. La nécessité d'améliorer la protection de ces infrastructures critiques doit être évaluée dans un cadre commun. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
(5) Il existe un certain nombre d'infrastructures critiques dans la Communauté dont l'arrêt ou la destruction affecterait au moins trois États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située. Il pourrait s'agir d'effets intersectoriels transfrontaliers résultant des liens de dépendance entre infrastructures interconnectées. Il convient de recenser ces infrastructures critiques européennes et de les classer comme telles selon une procédure commune. La nécessité d'améliorer la protection de ces infrastructures critiques européennes doit être évaluée dans un cadre commun. Les programmes bilatéraux de coopération entre États membres dans le domaine de la protection des infrastructures critiques constituent un moyen bien établi et efficace de protéger les infrastructures critiques transfrontalières. L'EPCIP doit s'appuyer sur cette forme de coopération. |
Justification | |
Une approche européenne est justifiée dès lors qu'au moins trois États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située seraient affectés. | |
Amendement 5 Considérant 6 | |
(6) Dans la mesure où différents secteurs possèdent une expérience, une expertise et des exigences particulières en matière de protection des infrastructures critiques, il convient d'élaborer et de mettre en œuvre une approche communautaire dans ce domaine, en tenant compte des spécificités sectorielles et des mesures sectorielles existantes, notamment celles en vigueur au niveau communautaire, national ou régional, y compris où il existe déjà des accords transfrontaliers d'assistance mutuelle entre propriétaires/exploitants d'infrastructures critiques. Compte tenu du rôle très important joué par le secteur privé dans la surveillance et la gestion des risques, la planification de la continuité de l'exploitation et le redressement après une catastrophe, l'approche communautaire devra encourager une participation pleine et entière de ce secteur. Il est nécessaire d'établir une liste commune des secteurs d'infrastructures critiques pour faciliter la mise en œuvre d'une approche sectorielle de la protection des infrastructures critiques. |
(6) Dans la mesure où différents secteurs possèdent une expérience, une expertise et des exigences particulières en matière de protection des infrastructures critiques, il convient d'élaborer et de mettre en œuvre une approche communautaire dans ce domaine, en tenant compte des spécificités sectorielles et des mesures sectorielles existantes, notamment celles en vigueur au niveau communautaire, national ou régional, y compris où il existe déjà des accords transfrontaliers d'assistance mutuelle entre propriétaires/exploitants d'infrastructures critiques. Compte tenu du rôle très important joué par le secteur privé dans la surveillance et la gestion des risques, la planification de la continuité de l'exploitation et le redressement après une catastrophe, l'approche communautaire devrait garantir une participation pleine et entière de ce secteur. Il est nécessaire d'établir des critères sectoriels concernant le recensement et le classement des infrastructures critiques et une liste commune des secteurs d'infrastructures critiques pour faciliter la mise en œuvre d'une approche sectorielle de la protection des infrastructures critiques européennes. |
Amendement 6 Considérant 7 | |
(7) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu d'établir un plan de sûreté pour les exploitants, recensant les différents éléments de cette infrastructure et définissant les mesures de sûreté nécessaires à leur protection. Ce plan de sûreté pour les exploitants doit tenir compte de l'évaluation des points vulnérables, des menaces et des risques, ainsi que des autres informations utiles communiquées par les autorités nationales. |
(7) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu d'établir un plan de sûreté pour les exploitants, recensant les différents éléments de cette infrastructure et définissant les mesures de sûreté nécessaires à leur protection. Ce plan de sûreté pour les exploitants doit tenir compte de l'évaluation des points vulnérables, des menaces et des risques, ainsi que des autres informations utiles communiquées par les autorités nationales. Il convient de considérer que la conformité aux mesures de protection sectorielles existantes répond à l'obligation d'établir et d'actualiser un plan de sûreté pour les exploitants. |
Justification | |
L'approche communautaire devrait s'appuyer sur les mesures de protection sectorielles existantes tout en tenant compte des caractéristiques sectorielles. Les contradictions et les cas de double emploi devraient à tout prix être évités. | |
Amendement 7 Considérant 8 | |
(8) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu de désigner un officier de liaison pour la sûreté, afin de faciliter la coopération et la communication avec les autorités nationales compétentes en matière de protection des infrastructures critiques. |
(8) Chaque propriétaire/exploitant d'une infrastructure critique européenne est tenu de désigner un officier de liaison pour la sûreté, afin de faciliter la coopération et la communication avec les autorités nationales et communautaires compétentes en matière de protection des infrastructures critiques. Il convient de considérer que la conformité aux mesures de protection sectorielles existantes répond à l'obligation de désigner un officier de liaison pour la sûreté. |
Amendement 8 Considérant 10 | |
(10) Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir des méthodes communes de recensement et de classement des points vulnérables, des menaces et des risques touchant les éléments d'infrastructure. |
(10) Afin de faciliter l'amélioration de la protection des infrastructures critiques européennes, il convient de définir et de mettre en œuvre des méthodes communes de recensement et de classement des menaces, des risques et des points vulnérables structurels touchant les éléments d'infrastructure. |
Amendement 9 Considérant 11 | |
(11) Seul un cadre commun peut fournir la base nécessaire à une mise en œuvre cohérente des mesures de protection des infrastructures critiques européennes et permettre de définir clairement les responsabilités respectives de tous les acteurs concernés. Il y a lieu de donner aux propriétaires/exploitants d'infrastructures critiques européennes accès aux meilleures pratiques et méthodes en matière de protection des infrastructures critiques. |
(11) Lors de la définition des responsabilités respectives de tous les acteurs concernés, un cadre commun peut fournir la base nécessaire à une mise en œuvre cohérente des mesures de protection des infrastructures critiques européennes. Il y a lieu de permettre aux propriétaires/exploitants d'infrastructures critiques européennes d'accéder aux informations et de partager les meilleures expériences, pratiques et méthodes en matière de protection des infrastructures critiques. |
Amendement 10 Considérant 12 | |
(12) Or, une protection efficace des infrastructures critiques exige une communication, une coordination et une coopération tant au niveau national qu'au niveau communautaire. Le meilleur moyen d'y parvenir consiste à désigner dans chaque État membre un point de contact pour la protection des infrastructures critiques (PIC), chargé de coordonner les questions liées à la protection de ces infrastructures au niveau national, ainsi qu'avec les autres États membres et la Commission. |
(12) Or, une protection efficace des infrastructures critiques européennes exige une communication, une coordination et une coopération tant au niveau national qu'au niveau communautaire. Le meilleur moyen d'y parvenir consiste à désigner dans chaque État membre un point de contact aux niveaux national et communautaire pour la protection des infrastructures critiques européennes (PICE), chargé de coordonner les questions liées à la protection de ces infrastructures au niveau national, ainsi qu'avec les autres États membres et l'UE. |
Amendement 11 Considérant 13 | |
(13) Afin de développer les mesures de protection des infrastructures critiques dans les domaines qui requièrent un certain degré de confidentialité, il convient de veiller à ce qu'un échange d'informations cohérent et sûr s'effectue dans le cadre de la présente directive. Certaines informations relatives à la protection des infrastructures critiques sont de telle nature que leur divulgation porterait atteinte à la protection de l'intérêt public dans le domaine de la sécurité. Certaines informations factuelles sur un élément d'infrastructure critique qui pourraient être utilisées pour planifier et mettre en œuvre des actions visant à entraîner des conséquences inacceptables pour les installations concernées doivent être classifiées et communiquées selon le principe du «besoin d'en connaître», tant au niveau communautaire qu'au niveau national. |
(13) Afin de développer les mesures de protection des infrastructures critiques européennes dans les domaines qui requièrent un certain degré de confidentialité, il convient de veiller à ce qu'un échange d'informations cohérent et sûr s'effectue dans le cadre de la présente directive. Certaines informations relatives à la protection des infrastructures critiques européennes sont de telle nature que leur divulgation porterait atteinte à la protection de l'intérêt public dans le domaine de la sécurité. Certaines informations factuelles sur un élément d'infrastructure critique qui pourraient être utilisées pour planifier et mettre en œuvre des actions visant à entraîner des conséquences inacceptables pour les installations concernées doivent être classifiées et communiquées selon le principe du «besoin d'en connaître», tant au niveau communautaire qu'au niveau national. |
Amendement 12 Considérant 14 | |
(14) Le partage des informations sur les infrastructures critiques doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. Pour favoriser le partage de ces informations, il convient de sensibiliser les entreprises au fait que les avantages qui en découlent l'emportent sur les coûts supportés par les entreprises et la société en général. L'échange des informations sur la protection des infrastructures critiques doit donc être encouragé. |
(14) Le partage des informations sur les infrastructures critiques doit s'effectuer dans un climat de confiance et de sécurité. Les entreprises et organisations doivent en effet avoir confiance dans le fait que leurs données sensibles seront suffisamment protégées. |
Justification | |
Respect du principe de subsidiarité. | |
Amendement 13 Considérant 15 | |
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés et ainsi contribuer à la mise en œuvre globale de la présente directive. |
(15) La présente directive complète les mesures sectorielles existant au niveau communautaire et dans les États membres. Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés et ainsi contribuer à la mise en œuvre globale de la présente directive, sans que des exigences multiples occasionnent des coûts supplémentaires qui n'entraînent pas de gain sur le plan de la sécurité. Les mesures sectorielles futures doivent tenir compte de la présente directive afin d'éviter d'éventuels chevauchements ou contradictions. |
Justification | |
Les charges administratives devraient être aussi limitées que possible. | |
Amendement 14 Considérant 15 bis (nouveau) | |
|
(15 bis) La présente directive ne prend pas en compte l'importance particulière de la "dimension externe" d'infrastructures critiques, notamment dans le secteur financier ou dans le secteur de l'énergie. |
Justification | |
Des infrastructures critiques situées en dehors de l'Union européenne peuvent, elles aussi, avoir des répercussions massives, en particulier dans le secteur financier et dans le secteur de l'énergie. Des dispositions doivent être prises pour renforcer la sécurité. | |
Amendement 15 Considérant 17 | |
(17) Étant donné que les objectifs de la présente directive, à savoir l'instauration d'une procédure de recensement et de classement des infrastructures critiques européennes et la définition d'une approche commune pour évaluer la nécessité d'améliorer la protection de ces infrastructures, ne peuvent pas être réalisés de manière suffisante par les États membres et peuvent donc, en raison des dimensions de l'action, être mieux réalisés au niveau communautaire, la Communauté peut prendre des mesures, conformément au principe de subsidiarité consacré à l'article 5 du traité. Conformément au principe de proportionnalité tel qu'énoncé audit article, la présente directive n'excède pas ce qui est nécessaire pour atteindre ces objectifs. |
(17) Étant donné que les objectifs de la présente directive, à savoir l'instauration d'une procédure de recensement et de classement des infrastructures critiques européennes et la définition d'une approche commune pour évaluer la nécessité d'améliorer la protection de ces infrastructures, ne peuvent pas dans tous les cas être réalisés de manière suffisante par les États membres et peuvent donc, en raison des dimensions de l'action, être mieux réalisés au niveau communautaire, la Communauté peut prendre des mesures, conformément au principe de subsidiarité consacré à l'article 5 du traité. Conformément au principe de proportionnalité tel qu'énoncé audit article, la présente directive n'excède pas ce qui est nécessaire pour atteindre ces objectifs. |
Justification | |
Le libellé initial est trop catégorique. | |
Amendement 16 Article 2, point (b) | |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement plusieurs États membres ou un seul, s'il s'agit d'un État membre autre que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
b) «infrastructures critiques européennes»: les infrastructures critiques dont l'arrêt ou la destruction affecterait sensiblement trois États membres ou plus, ou au moins deux États membres s'il s'agit d'États membres autres que celui dans lequel l'infrastructure critique est située. Cela inclut les effets découlant de liens de dépendance intersectoriels sur d'autres types d'infrastructures; |
Justification | |
Une approche européenne est justifiée dès lors qu'au moins trois États membres ou deux États membres autres que celui dans lequel l'infrastructure critique est située seraient affectés. | |
Amendement 17 Article 2, point (c), tirets 1 et 2 | |
incidence sur la population (nombre de personnes touchées), |
incidence sur les personnes, |
incidence économique (ampleur des pertes économiques et/ou de la dégradation de produits ou de services), |
incidence sur le marché intérieur (ampleur des pertes économiques et/ou de la dégradation de produits ou de services), |
Justification | |
Précision nécessaire. | |
Amendement 18 Article 2, point (d) | |
d) «point vulnérable»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
d) «point vulnérable structurel»: la caractéristique d'un élément de la conception, de la mise en œuvre ou du fonctionnement d'une infrastructure critique qui expose celle‑ci à une menace d'arrêt ou de destruction et inclut les liens de dépendance avec d'autres types d'infrastructures; |
|
(Cette modification s'applique à l'ensemble du texte législatif à l'examen; son adoption impose des adaptations techniques dans tout le texte.) |
Justification | |
Précision nécessaire. | |
Amendement 19 Article 3, paragraphes 1 et 2 | |
Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes sont adoptés conformément à la procédure visée à l'article 11, paragraphe 3. Ils peuvent être modifiés conformément à ladite procédure. |
Les critères intersectoriels et sectoriels à appliquer pour recenser les infrastructures critiques européennes s'appuient sur les critères de protection existants et sont adoptés conformément à la procédure visée à l'article 11, paragraphe 3. Ils peuvent être modifiés conformément à ladite procédure. Le Parlement européen est immédiatement et pleinement informé de toute mesure ou proposition de mesure transmise par la Commission au Conseil. |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit un an après l'entrée en vigueur de la présente directive]. |
Les critères intersectoriels s'appliquant horizontalement à tous les secteurs d'infrastructures critiques européennes sont définis en fonction de la gravité de l'incidence de l'arrêt ou de la destruction d'une infrastructure donnée. Ils sont adoptés au plus tard le [soit six mois après l'entrée en vigueur de la présente directive]. |
Les critères sectoriels sont définis pour les secteurs prioritaires en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant, le cas échéant, les acteurs concernés. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
Les critères sectoriels sont définis pour les secteurs prioritaires et s'appuient sur les mesures de protection sectorielles existantes en tenant compte des caractéristiques des différents secteurs d'infrastructures critiques et en associant tous les acteurs concernés, dans la mesure où chaque secteur possède une expérience, une expertise et des exigences particulières en matière de protection de ses infrastructures critiques. Ils sont adoptés pour chaque secteur prioritaire au plus tard un an après le classement comme secteur prioritaire. |
|
Dans les cas où des mécanismes communautaires sont déjà en place, ils doivent continuer d'être utilisés. Les mesures sectorielles futures tiennent compte de la présente directive afin d'éviter d'éventuels chevauchements ou contradictions. |
2. Les secteurs prioritaires à retenir pour définir les critères prévus au paragraphe 1 sont sélectionnés chaque année par la Commission parmi les secteurs énumérés à l'annexe I. |
2. Les secteurs prioritaires à retenir pour définir les critères prévus au paragraphe 1 sont sélectionnés chaque année conformément à la procédure visée à l'article 11, paragraphe 3, parmi les secteurs énumérés à l'annexe I. |
L'annexe I peut être modifiée conformément à la procédure visée à l'article 11, paragraphe 3, dans la mesure où cette modification n'élargit pas le champ d'application de la présente directive. |
|
Amendement 20 Article 4, paragraphe 1 | |
1. Sur la base des notifications effectuées conformément à l'article 3, paragraphe 3, deuxième alinéa, et de toute autre information à sa disposition, la Commission propose une liste des infrastructures critiques à classer comme infrastructures critiques européennes. |
1. Sur la base des notifications effectuées conformément à l'article 3, paragraphe 3, deuxième alinéa, et de toute autre information à sa disposition, la Commission propose une liste des infrastructures critiques à classer comme infrastructures critiques européennes. La Commission informe immédiatement et pleinement le Parlement européen des détails de cette liste. |
Amendement 21 Article 7, paragraphe 2, alinéa 1 | |
Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables, de menaces et de risques rencontrés dans chacun des secteurs visés à l'annexe I, dans un délai de 18 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
Chaque État membre présente à la Commission un rapport général sur les types de points vulnérables, de menaces et de risques rencontrés dans chacun des secteurs visés à l'annexe I, dans un délai de 12 mois à compter de l'adoption de la liste prévue à l'article 4, paragraphe 2, et ensuite tous les deux ans. |
Justification | |
On réduit la durée de la procédure. | |
Amendement 22 Article 7, paragraphe 4 | |
4. Une méthode commune d'évaluation des points vulnérables, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur, conformément à la procédure visée à l'article 11, paragraphe 3. |
4. Une méthode commune d'évaluation des points vulnérables, des menaces et des risques touchant les infrastructures critiques européennes peut être adoptée par secteur, conformément à la procédure visée à l'article 11, paragraphe 3 et en y associant les personnes concernées. |
Amendement 23 Article 8 | |
La Commission soutient les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur donnant accès aux meilleures pratiques et méthodes existant en matière de protection des infrastructures critiques. |
La Commission soutient, en coordination avec les États membres, les propriétaires ou exploitants d'infrastructures critiques classées comme infrastructures critiques européennes en leur permettant d'accéder aux informations et de partager les meilleures expériences, pratiques et méthodes existant en matière de protection des infrastructures critiques. |
Amendement 24 Article 10, paragraphe 2 | |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation adéquate par l'État membre concerné. |
2. Toute personne traitant des informations confidentielles en application de la présente directive pour le compte d'un État membre est soumise à une procédure d'habilitation optimale par l'État membre concerné. |
Amendement 25 Article 10, paragraphe 3 | |
3. Les États membres veillent à ce que les informations relatives à la protection des infrastructures critiques communiquées à d'autres États membres ou à la Commission ne sont pas utilisées à d'autres fins que la protection de ces infrastructures. |
3. Les États membres veillent à ce que les informations relatives à la protection des infrastructures critiques européennes communiquées à d'autres États membres ou à la Commission ne sont pas utilisées à d'autres fins que la protection de ces infrastructures. |
Amendement 26 Article 11, paragraphe 1 | |
1. La Commission est assistée par un comité composé des représentants des points de contact pour la protection des infrastructures critiques, à raison d'un représentant par point de contact. |
1. La Commission est assistée par un comité composé des représentants des États membres, à raison d'un représentant par État membre. |
Justification | |
Respect du principe de subsidiarité. | |
Amendement 27 Article 12, paragraphe 1, alinéa 1 | |
Les États membres mettent en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour se conformer à la présente directive au plus tard le 31 décembre 2007. Ils communiquent immédiatement à la Commission le texte de ces dispositions ainsi qu'un tableau de correspondance entre ces dispositions et la présente directive. |
Les États membres mettent en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour se conformer à la présente directive au plus tard le 1er juillet 2008. Ils communiquent immédiatement à la Commission le texte de ces dispositions ainsi qu'un tableau de correspondance entre ces dispositions et la présente directive. |
Justification | |
Plus réaliste. |
PROCÉDURE
Titre |
Recensement, classement et protection des infrastructures critiques européennes |
|||||||
Références |
COM(2006)0787 - C6-0053/2007 - 2006/0276(CNS) |
|||||||
Commission compétente au fond |
LIBE |
|||||||
Avis émis par Date de l’annonce en séance |
ITRE 1.2.2007 |
|
|
|
||||
Rapporteur pour avis Date de la nomination |
Norbert Glante 27.2.2007 |
|
|
|||||
Examen en commission |
11.4.2007 |
2.5.2007 |
5.6.2007 |
7.6.2007 |
||||
Date de l’adoption |
7.6.2007 |
|
|
|
||||
Résultat du vote final |
+: –: 0: |
34 0 0 |
||||||
Membres présents au moment du vote final |
Philippe Busquin, Jorgo Chatzimarkakis, Giles Chichester, Silvia Ciornei, Den Dover, Nicole Fontaine, Adam Gierek, Norbert Glante, András Gyürk, Fiona Hall, Rebecca Harms, Erna Hennicot-Schoepges, Romana Jordan Cizelj, Werner Langen, Romano Maria La Russa, Reino Paasilinna, Atanas Paparizov, Francisca Pleguezuelos Aguilar, Vladimír Remek, Teresa Riera Madurell, Paul Rübig, Andres Tarand, Britta Thomsen, Claude Turmes, Nikolaos Vakalis |
|||||||
Suppléant(s) présent(s) au moment du vote final |
Alexander Alvaro, Pilar Ayuso, Christian Ehler, Robert Goebbels, Edit Herczog, Erika Mann, John Purvis, Esko Seppänen, Silvia-Adriana Ţicău |
|||||||
Suppléant(s) (art. 178, par. 2) présent(s) au moment du vote final |
Albert Deß |
|||||||
- [1] Non encore publié au JO.
AVIS DE LA COMMISSION DES TRANSPORTS ET DU TOURISME (7.6.2007)
à l'intention de la commission des libertés civiles, de la justice et des affaires intérieures
sur la proposition de directive du Conseil concernant le recensement et le classement des infrastructures critiques européennes ainsi que l'évaluation de la nécessité d'améliorer leur protection
(COM(2006)0787 – C6‑0053/2007 – 2006/0276(CNS))
Rapporteur pour avis: Renate Sommer
JUSTIFICATION SUCCINCTE
Proposition de la Commission
En juin 2004, peu de temps après les attentats commis contre des trains à Madrid, le Conseil européen a chargé la Commission d'élaborer une stratégie globale permettant de protéger les infrastructures critiques contre les attentats terroristes. Cette phase d'élaboration a été suivie par la publication d'un Livre vert sur un programme européen de protection des infrastructures critiques, présentant différents scénarios pour la mise en place de l'EPCIP (programme européen de protection des infrastructures critiques) et du CIWIN (réseau d'alerte concernant les infrastructures critiques). En décembre 2005, le Conseil "Justice et affaires intérieures" a demandé à la Commission de présenter une proposition relative à l'EPCIP d'ici à juin 2006. La communication de la Commission relative à l'EPCIP de décembre 2006 prévoit d'inscrire ce programme dans un cadre composé de plusieurs éléments. Comportant une procédure de recensement et de classement des infrastructures critiques européennes qui doit permettre d'améliorer leur protection, le projet de directive constitue l'une de ces composantes.
La directive à l'examen vise à compléter les programmes nationaux de protection des infrastructures importantes déjà en place, tout en s'appuyant sur les mesures sectorielles de protection des infrastructures critiques existantes. La Commission propose de considérer une infrastructure comme critique du point de vue européen lorsque son arrêt ou sa destruction aurait des incidences sur deux États membres ou plus, ou sur un autre État membre que celui dans lequel elle se trouve. Chaque État membre doit recenser les infrastructures critiques européennes situées sur son territoire ainsi que celles qui se trouvent en dehors de son territoire mais qui peuvent avoir des conséquences pour ce dernier, et les déclarer à la Commission. De cette manière, la Commission se propose d'établir une liste précise des infrastructures critiques européennes de façon centralisée dans le cadre de la procédure de comitologie.
À côté du projet de directive relative à la procédure de recensement et de classement des infrastructures critiques européennes, certaines dispositions sectorielles existantes resteront en vigueur. Ainsi, dans le secteur des transports, des dispositions législatives existent déjà en matière de sûreté, notamment pour les navires et les installations portuaires, les aéroports, l'aviation civile et le transport de marchandises dangereuses.
Amendements proposés par le rapporteur
Votre rapporteur estime que la Commission, par sa proposition de directive, outrepasse ses pouvoirs en faisant une analyse erronée de ses missions et en poursuivant un objectif contraire au principe de subsidiarité. L'initiative visant à protéger les infrastructures critiques doit garantir la sécurité intérieure. Il ne s'agit pas d'une initiative destinée à assurer la stabilité du marché intérieur. Au lieu d'agir en complément des mesures des États membres, conformément à sa véritable mission, la Commission se propose, de toute évidence, de remplacer les mesures existantes dans les États membres. Le système proposé d'obligations de déclaration conduit à la création de nouvelles structures bureaucratiques contre-productives. En outre, la proposition ne s'attaque pas au cœur du problème, mais en délègue le soin à un comité de comitologie. Tout cela conduit à s'interroger sur la nécessité même d'une telle directive.
De l'avis de votre rapporteur, les infrastructures devraient être recensées et répertoriées par les seuls États membres. Elle est opposée à la mise en place d'une notification obligatoire à la Commission par les États membres du détail concret de leurs infrastructures critiques. Cela serait contraire aux intérêts nationaux en matière de sûreté, une liste européenne des infrastructures critiques étant susceptible de constituer une source d'information intéressante pour les terroristes. Seule la gestion décentralisée dans les États membres des infrastructures critiques européennes paraît de nature à réduire le risque.
Seules les infrastructures dont l'arrêt ou la destruction affecterait au moins trois États membres, ou deux États membres autres que celui dans lequel l'infrastructure critique est située, devraient être considérées comme infrastructures critiques européennes. De la même manière, seuls les secteurs prioritaires européens exposés à des risques devraient faire l'objet d'une définition générale et d'un inventaire de façon centralisée au niveau de la Commission, au même titre que la définition de critères fondamentaux axés sur l'importance des infrastructures pour la sécurité (d'approvisionnement) des populations.
Pour déterminer si une infrastructure est critique ou non, le "facteur humain" doit également être pris en compte. Il importe ainsi de préciser que le citoyen se trouve au cœur du dispositif et que les dispositions proposées sont prises pour son bien. La proposition de directive doit, en effet, contribuer au renforcement de la sécurité publique et ainsi à l'amélioration de la qualité de vie des citoyens.
Les secteurs comportant d'éventuelles infrastructures critiques sont énumérés à l'annexe I. Votre rapporteur propose, par souci de clarté, de compléter la description des secteurs critiques potentiels dans le domaine des transports. Ainsi, les tunnels, les ponts, les gares, les écluses, les ports et les aéroports doivent-ils être ajoutés pour des raisons de précision.
******
La commission des transports et du tourisme invite la commission des libertés civiles, de la justice et des affaires intérieures, compétente au fond, à proposer le rejet de la proposition de la Commission.
PROCÉDURE
Titre |
Recensement, classement et protection des infrastructures critiques européennes |
|||||||
Références |
COM(2006)0787 - C6-0053/2007 - 2006/0276(CNS) |
|||||||
Commission compétente au fond |
LIBE |
|||||||
Avis émis par Date de l’annonce en séance |
TRAN 1.2.2007 |
|
|
|
||||
Rapporteur pour avis Date de la nomination |
Renate Sommer 31.1.2007 |
|
|
|||||
Examen en commission |
8.5.2007 |
4.6.2007 |
|
|
||||
Date de l’adoption |
5.6.2007 |
|
|
|
||||
Résultat du vote final |
+: –: 0: |
23 16 1 |
||||||
Membres présents au moment du vote final |
Robert Atkins, Inés Ayala Sender, Etelka Barsi-Pataky, Paolo Costa, Michael Cramer, Luis de Grandes Pascual, Arūnas Degutis, Christine De Veyrac, Petr Duchoň, Saïd El Khadraoui, Robert Evans, Emanuel Jardim Fernandes, Georg Jarzembowski, Timothy Kirkhope, Dieter-Lebrecht Koch, Jaromír Kohlíček, Sepp Kusstatscher, Bogusław Liberadzki, Eva Lichtenberger, Marian-Jean Marinescu, Robert Navarro, Seán Ó Neachtain, Josu Ortuondo Larrea, Willi Piecyk, Luís Queiró, Reinhard Rack, Luca Romagnoli, Gilles Savary, Brian Simpson, Renate Sommer, Dirk Sterckx, Ulrich Stockmann, Georgios Toussas, Yannick Vaugrenard, Roberts Zīle |
|||||||
Suppléant(s) présent(s) au moment du vote final |
Markus Ferber, Pedro Guerreiro, Elisabeth Jeggle, Anne E. Jensen, Corien Wortmann-Kool |
|||||||
PROCÉDURE
Titre |
Recensement, classement et protection des infrastructures critiques européennes |
|||||||
Références |
COM(2006)0787 - C6-0053/2007 - 2006/0276(CNS) |
|||||||
Date de la consultation du PE |
22.1.2007 |
|||||||
Commission compétente au fond Date de l’annonce en séance |
LIBE 1.2.2007 |
|||||||
Commission(s) saisie(s) pour avis Date de l’annonce en séance |
ECON 1.2.2007 |
ENVI 1.2.2007 |
ITRE 1.2.2007 |
IMCO 1.2.2007 |
||||
|
TRAN 1.2.2007 |
|
|
|
||||
Avis non émis Date de la décision |
ENVI 27.2.2007 |
IMCO 1.3.2007 |
|
|
||||
Rapporteur(s) Date de la nomination |
Jeanine Hennis-Plasschaert 25.1.2007 |
|
|
|||||
Examen en commission |
8.5.2007 |
|
|
|
||||
Date de l’adoption |
27.6.2007 |
|
|
|
||||
Résultat du vote final |
+: –: 0: |
46 3 1 |
||||||
Membres présents au moment du vote final |
Alexander Alvaro, Alfredo Antoniozzi, Kathalijne Maria Buitenweg, Giuseppe Castiglione, Giusto Catania, Carlos Coelho, Fausto Correia, Elly de Groen-Kouwenhoven, Esther De Lange, Panayiotis Demetriou, Bárbara Dührkop Dührkop, Kinga Gál, Patrick Gaubert, Roland Gewalt, Lilli Gruber, Adeline Hazan, Jeanine Hennis-Plasschaert, Lívia Járóka, Ewa Klamt, Roger Knapman, Magda Kósáné Kovács, Wolfgang Kreissl-Dörfler, Barbara Kudrycka, Stavros Lambrinidis, Henrik Lax, Edith Mastenbroek, Dan Mihalache, Claude Moraes, Javier Moreno Sánchez, Athanasios Pafilis, Luciana Sbarbati, Inger Segelström, Károly Ferenc Szabó, Vladimir Andreev Urutchev, Ioannis Varvitsiotis, Manfred Weber, Tatjana Ždanoka |
|||||||
Suppléant(s) présent(s) au moment du vote final |
Adamos Adamou, Edit Bauer, Simon Busuttil, Gérard Deprez, Koenraad Dillen, Iratxe García Pérez, Ignasi Guardans Cambó, Sylvia-Yvonne Kaufmann, Metin Kazak, Jörg Leichtfried, Marianne Mikko, Herbert Reul, Rainer Wieland |
|||||||