DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Législation cybersécurité
  • À la une
  • Biens communs cybersécurité
  • Cyber-attaques / fraudes

Vers une refonte de l’EU Cybersecurity Act : simplifier, renforcer, anticiper

  • Marc Barbezat
  • 17 avril 2025
  • 3 minutes de lecture
Un bouclier cyber europeen
La Commission européenne consulte pour moderniser le Cybersecurity Act et renforcer la résilience cyber de l’UE.

Plus de 80 % des entreprises européennes déclarent faire face à des cybermenaces croissantes. Face à cette réalité, la Commission européenne lance une vaste consultation publique pour réviser le « Cybersecurity Act » de 2019. L’objectif ? Adapter le cadre réglementaire aux enjeux actuels et futurs de la cybersécurité en Europe.

Adopté en 2019, le Cybersecurity Act avait permis d’établir un premier socle commun en matière de certification et de gouvernance, notamment en renforçant le rôle de l’agence européenne de cybersécurité, l’ENISA. Mais les cybermenaces évoluent rapidement, et le contexte géopolitique tendu impose une révision profonde de ce cadre. La Commission européenne invite donc tous les acteurs concernés – autorités nationales, industriels, universitaires, chercheurs, associations et citoyens – à contribuer via le portail « Have Your Say » jusqu’au 20 juin 2025.

Repenser le rôle de l’ENISA pour une action plus agile

L’un des axes majeurs de cette révision concerne le mandat d’ENISA. Depuis cinq ans, l’agence a joué un rôle crucial dans la coordination des compétences cyber au niveau européen. Mais aujourd’hui, les attentes montent : à l’heure des cyberattaques hybrides et des opérations transfrontalières, ENISA doit pouvoir agir plus rapidement et avec davantage de latitude.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La consultation vise donc à explorer comment élargir ou renforcer les compétences de l’agence, tant en termes de coordination que de capacité d’intervention. Faut-il un rôle plus opérationnel pour ENISA, proche de celui d’un CERT européen ? Doit-elle davantage coopérer avec les agences nationales en cas de crise ? Ces questions sont au cœur du débat.

Europe et cyberattaque

Mieux encadrer la certification pour les produits et services TIC

Le cadre européen de certification en cybersécurité, instauré par le Cybersecurity Act, visait à garantir un niveau de sécurité homogène pour les produits et services TIC. Mais dans la pratique, sa mise en œuvre reste complexe. Les entreprises soulignent des lourdeurs administratives, des procédures longues et un manque de clarté sur les niveaux de certification requis selon les secteurs.

La révision en cours souhaite donc simplifier les processus, rendre la certification plus lisible et plus adaptée aux différentes tailles d’entreprises. Elle pourrait aussi renforcer l’articulation entre certification européenne et normes nationales, pour éviter les doublons et favoriser la reconnaissance mutuelle entre États membres.

S’attaquer à la chaîne d’approvisionnement TIC

Autre priorité : la sécurité de la chaîne d’approvisionnement des technologies de l’information et de la communication (TIC). Avec la montée en puissance des tensions géopolitiques et l’émergence de menaces sur les composants critiques, la Commission entend faire de ce sujet un pilier du futur cadre réglementaire.

Comment assurer une traçabilité suffisante sur l’origine des composants ? Faut-il imposer des standards européens pour les fournisseurs extra-européens ? La consultation propose d’examiner ces pistes pour réduire les dépendances et renforcer la souveraineté numérique de l’UE.

Réduire la complexité des obligations de signalement

La multiplication des règlements – NIS 2, DORA, CRA – a entraîné une prolifération des obligations de signalement pour les entreprises. Or, ces exigences se recoupent parfois sans toujours s’aligner, ce qui alourdit inutilement la charge des acteurs.

Dans cette optique, la Commission veut utiliser la révision du Cybersecurity Act pour rationaliser et harmoniser les obligations. L’objectif est clair : créer un environnement plus lisible, où les règles sont cohérentes et proportionnées, tout en conservant un haut niveau de sécurité. Une simplification bénéfique à la fois pour la conformité et la réactivité des entreprises.

La révision du Cybersecurity Act s’inscrit ainsi dans une volonté plus large de renforcer la résilience cyber de l’Europe tout en favorisant l’innovation et la compétitivité. Une équation délicate, mais essentielle pour le futur numérique du continent.

Pour en savoir plus

La Commission ouvre une consultation sur la révision de la législation de l’UE sur la cybersécurité

Afin de renforcer la résilience de l’UE face à la montée des cybermenaces, la Commission sollicite des contributions pour évaluer et réviser la législation sur la cybersécurité de 2019. Cette initiative reflète l’engagement continu de la Commission à simplifier les règles. La révision portera initialement sur…

Lire la suite sur digital-strategy.ec.europa.eu
create a highly detailed high resolution image depicting a digital european

(Re)découvrez également:

Qu’est-ce que la directive européenne NIS ?

La directive NSI « Directive on security of network and information systems » est le premier élément de la législation européenne en matière de cybersécurité

Lire la suite sur dcod.ch
Qu'est-ce que la directive européenne NIS ?

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Lire la suite sur dcod.ch
DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • ENISA
  • Europe
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Un portique métallique équipé de caméras et de capteurs surplombe une autoroute à plusieurs voies avec des voitures en mouvement.
Lire l'article

Les conducteurs américains sous haute surveillance

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.