I. - Parmi les cibles potentielles, l'opérateur identifie celles qui nécessitent de faire l'objet de la justification prévue à l'article 22. Elles sont appelées cibles.
II. - L'opérateur identifie les scénarios de vol, de détournement ou de sabotage pertinents et crédibles qui pourraient viser les cibles.
III. - Pour cela, l'opérateur précise comment il prend en compte les moyens et caractéristiques des menaces de référence et les modes opératoires correspondants, ainsi que les critères de pertinence et de crédibilité qu'il propose. II examine la possibilité de vols, détournements ou sabotages cumulée sur plusieurs cibles potentielles.
IV. - Il prend en compte la possibilité que les acteurs malveillants utilisent des moyens présents dans le périmètre d'autorisation, en permanence ou temporairement, pour l'attaque des cibles potentielles, notamment par effet domino. Il s'agit notamment des sources de dangers même quand elles ne sont pas concernées par l'article 20, y compris celles en mouvement interne et celles mentionnées au IV de l'article 84.
L'opérateur justifie les scénarios et les cibles retenus ou non.