DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité
  • À la une
  • Biens communs cybersécurité
  • Cyber-attaques / fraudes

Vers une refonte de l’EU Cybersecurity Act : simplifier, renforcer, anticiper

  • Marc Barbezat
  • 17 avril 2025
  • 3 minutes de lecture
Un bouclier cyber europeen
▾ Sommaire
Repenser le rôle de l'ENISA pour une action plus agileMieux encadrer la certification pour les produits et services TICS'attaquer à la chaîne d'approvisionnement TICRéduire la complexité des obligations de signalementPour en savoir plus(Re)découvrez également:
La Commission européenne consulte pour moderniser le Cybersecurity Act et renforcer la résilience cyber de l’UE.

Plus de 80 % des entreprises européennes déclarent faire face à des cybermenaces croissantes. Face à cette réalité, la Commission européenne lance une vaste consultation publique pour réviser le « Cybersecurity Act » de 2019. L’objectif ? Adapter le cadre réglementaire aux enjeux actuels et futurs de la cybersécurité en Europe.

Adopté en 2019, le Cybersecurity Act avait permis d’établir un premier socle commun en matière de certification et de gouvernance, notamment en renforçant le rôle de l’agence européenne de cybersécurité, l’ENISA. Mais les cybermenaces évoluent rapidement, et le contexte géopolitique tendu impose une révision profonde de ce cadre. La Commission européenne invite donc tous les acteurs concernés – autorités nationales, industriels, universitaires, chercheurs, associations et citoyens – à contribuer via le portail « Have Your Say » jusqu’au 20 juin 2025.

Repenser le rôle de l’ENISA pour une action plus agile

L’un des axes majeurs de cette révision concerne le mandat d’ENISA. Depuis cinq ans, l’agence a joué un rôle crucial dans la coordination des compétences cyber au niveau européen. Mais aujourd’hui, les attentes montent : à l’heure des cyberattaques hybrides et des opérations transfrontalières, ENISA doit pouvoir agir plus rapidement et avec davantage de latitude.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La consultation vise donc à explorer comment élargir ou renforcer les compétences de l’agence, tant en termes de coordination que de capacité d’intervention. Faut-il un rôle plus opérationnel pour ENISA, proche de celui d’un CERT européen ? Doit-elle davantage coopérer avec les agences nationales en cas de crise ? Ces questions sont au cœur du débat.

Europe et cyberattaque

Mieux encadrer la certification pour les produits et services TIC

Le cadre européen de certification en cybersécurité, instauré par le Cybersecurity Act, visait à garantir un niveau de sécurité homogène pour les produits et services TIC. Mais dans la pratique, sa mise en œuvre reste complexe. Les entreprises soulignent des lourdeurs administratives, des procédures longues et un manque de clarté sur les niveaux de certification requis selon les secteurs.

La révision en cours souhaite donc simplifier les processus, rendre la certification plus lisible et plus adaptée aux différentes tailles d’entreprises. Elle pourrait aussi renforcer l’articulation entre certification européenne et normes nationales, pour éviter les doublons et favoriser la reconnaissance mutuelle entre États membres.

S’attaquer à la chaîne d’approvisionnement TIC

Autre priorité : la sécurité de la chaîne d’approvisionnement des technologies de l’information et de la communication (TIC). Avec la montée en puissance des tensions géopolitiques et l’émergence de menaces sur les composants critiques, la Commission entend faire de ce sujet un pilier du futur cadre réglementaire.

Comment assurer une traçabilité suffisante sur l’origine des composants ? Faut-il imposer des standards européens pour les fournisseurs extra-européens ? La consultation propose d’examiner ces pistes pour réduire les dépendances et renforcer la souveraineté numérique de l’UE.

Réduire la complexité des obligations de signalement

La multiplication des règlements – NIS 2, DORA, CRA – a entraîné une prolifération des obligations de signalement pour les entreprises. Or, ces exigences se recoupent parfois sans toujours s’aligner, ce qui alourdit inutilement la charge des acteurs.

Dans cette optique, la Commission veut utiliser la révision du Cybersecurity Act pour rationaliser et harmoniser les obligations. L’objectif est clair : créer un environnement plus lisible, où les règles sont cohérentes et proportionnées, tout en conservant un haut niveau de sécurité. Une simplification bénéfique à la fois pour la conformité et la réactivité des entreprises.

La révision du Cybersecurity Act s’inscrit ainsi dans une volonté plus large de renforcer la résilience cyber de l’Europe tout en favorisant l’innovation et la compétitivité. Une équation délicate, mais essentielle pour le futur numérique du continent.

Pour en savoir plus

La Commission ouvre une consultation sur la révision de la législation de l’UE sur la cybersécurité

Afin de renforcer la résilience de l’UE face à la montée des cybermenaces, la Commission sollicite des contributions pour évaluer et réviser la législation sur la cybersécurité de 2019. Cette initiative reflète l’engagement continu de la Commission à simplifier les règles. La révision portera initialement sur…

Lire la suite sur digital-strategy.ec.europa.eu
create a highly detailed high resolution image depicting a digital european

(Re)découvrez également:

Qu’est-ce que la directive européenne NIS ?

La directive NSI « Directive on security of network and information systems » est le premier élément de la législation européenne en matière de cybersécurité

Lire la suite sur dcod.ch
Qu'est-ce que la directive européenne NIS ?

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Lire la suite sur dcod.ch
DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • ENISA
  • Europe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
Lire l'article

Wikipédia interdit l’IA générative pour rédiger ses articles

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café