DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité
  • À la une
  • Biens communs cybersécurité
  • Cyber-attaques / fraudes

Vers une refonte de l’EU Cybersecurity Act : simplifier, renforcer, anticiper

  • Marc Barbezat
  • 17 avril 2025
  • 3 minutes de lecture
Un bouclier cyber europeen
▾ Sommaire
Repenser le rôle de l’ENISA pour une action plus agileMieux encadrer la certification pour les produits et services TICS’attaquer à la chaîne d’approvisionnement TICRéduire la complexité des obligations de signalementPour en savoir plus(Re)découvrez également:
La Commission européenne consulte pour moderniser le Cybersecurity Act et renforcer la résilience cyber de l’UE.

Plus de 80 % des entreprises européennes déclarent faire face à des cybermenaces croissantes. Face à cette réalité, la Commission européenne lance une vaste consultation publique pour réviser le « Cybersecurity Act » de 2019. L’objectif ? Adapter le cadre réglementaire aux enjeux actuels et futurs de la cybersécurité en Europe.

Adopté en 2019, le Cybersecurity Act avait permis d’établir un premier socle commun en matière de certification et de gouvernance, notamment en renforçant le rôle de l’agence européenne de cybersécurité, l’ENISA. Mais les cybermenaces évoluent rapidement, et le contexte géopolitique tendu impose une révision profonde de ce cadre. La Commission européenne invite donc tous les acteurs concernés – autorités nationales, industriels, universitaires, chercheurs, associations et citoyens – à contribuer via le portail « Have Your Say » jusqu’au 20 juin 2025.

Repenser le rôle de l’ENISA pour une action plus agile

L’un des axes majeurs de cette révision concerne le mandat d’ENISA. Depuis cinq ans, l’agence a joué un rôle crucial dans la coordination des compétences cyber au niveau européen. Mais aujourd’hui, les attentes montent : à l’heure des cyberattaques hybrides et des opérations transfrontalières, ENISA doit pouvoir agir plus rapidement et avec davantage de latitude.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La consultation vise donc à explorer comment élargir ou renforcer les compétences de l’agence, tant en termes de coordination que de capacité d’intervention. Faut-il un rôle plus opérationnel pour ENISA, proche de celui d’un CERT européen ? Doit-elle davantage coopérer avec les agences nationales en cas de crise ? Ces questions sont au cœur du débat.

Europe et cyberattaque

Mieux encadrer la certification pour les produits et services TIC

Le cadre européen de certification en cybersécurité, instauré par le Cybersecurity Act, visait à garantir un niveau de sécurité homogène pour les produits et services TIC. Mais dans la pratique, sa mise en œuvre reste complexe. Les entreprises soulignent des lourdeurs administratives, des procédures longues et un manque de clarté sur les niveaux de certification requis selon les secteurs.

La révision en cours souhaite donc simplifier les processus, rendre la certification plus lisible et plus adaptée aux différentes tailles d’entreprises. Elle pourrait aussi renforcer l’articulation entre certification européenne et normes nationales, pour éviter les doublons et favoriser la reconnaissance mutuelle entre États membres.

S’attaquer à la chaîne d’approvisionnement TIC

Autre priorité : la sécurité de la chaîne d’approvisionnement des technologies de l’information et de la communication (TIC). Avec la montée en puissance des tensions géopolitiques et l’émergence de menaces sur les composants critiques, la Commission entend faire de ce sujet un pilier du futur cadre réglementaire.

Comment assurer une traçabilité suffisante sur l’origine des composants ? Faut-il imposer des standards européens pour les fournisseurs extra-européens ? La consultation propose d’examiner ces pistes pour réduire les dépendances et renforcer la souveraineté numérique de l’UE.

Réduire la complexité des obligations de signalement

La multiplication des règlements – NIS 2, DORA, CRA – a entraîné une prolifération des obligations de signalement pour les entreprises. Or, ces exigences se recoupent parfois sans toujours s’aligner, ce qui alourdit inutilement la charge des acteurs.

Dans cette optique, la Commission veut utiliser la révision du Cybersecurity Act pour rationaliser et harmoniser les obligations. L’objectif est clair : créer un environnement plus lisible, où les règles sont cohérentes et proportionnées, tout en conservant un haut niveau de sécurité. Une simplification bénéfique à la fois pour la conformité et la réactivité des entreprises.

La révision du Cybersecurity Act s’inscrit ainsi dans une volonté plus large de renforcer la résilience cyber de l’Europe tout en favorisant l’innovation et la compétitivité. Une équation délicate, mais essentielle pour le futur numérique du continent.

Pour en savoir plus

La Commission ouvre une consultation sur la révision de la législation de l’UE sur la cybersécurité

Afin de renforcer la résilience de l’UE face à la montée des cybermenaces, la Commission sollicite des contributions pour évaluer et réviser la législation sur la cybersécurité de 2019. Cette initiative reflète l’engagement continu de la Commission à simplifier les règles. La révision portera initialement sur…

Lire la suite sur digital-strategy.ec.europa.eu
create a highly detailed high resolution image depicting a digital european

(Re)découvrez également:

Qu’est-ce que la directive européenne NIS ?

La directive NSI « Directive on security of network and information systems » est le premier élément de la législation européenne en matière de cybersécurité

Lire la suite sur dcod.ch
Qu'est-ce que la directive européenne NIS ?

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Lire la suite sur dcod.ch
DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • ENISA
  • Europe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
Lire l'article

Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭

Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
Lire l'article

Le chiffrement RCS sécurise enfin les échanges iOS et Android

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café