CyberEurope
Paysage fragmentĂ© aux niveaux de protection très inĂ©gaux entre États membres, manque de prĂ©paration opĂ©rationnelle pour des infrastructures critiques, et forte augmentation d’attaques de type rançongiciel ou phishing, l’Europe est encore très mal Ă©quipĂ©e pour rĂ©pondre aux aspects cyber de la guerre hybride que lui mènent plusieurs puissances extĂ©rieures – comme la Russie depuis au moins 8 ans… Ainsi, la European Union Agency for Cybersecurity (ENISA) constate que le phishing reprĂ©sente 60 % des intrusions dĂ©tectĂ©es.
Le 20 septembre 2025, une attaque par rançongiciel sur le fournisseur logiciel Collins Aerospace a paralysé les systèmes d’enregistrement de plusieurs grands aéroports européens (dont Brussels Airport, London Heathrow Airport et Berlin Brandenburg Airport). Une attaque revendiquée par un groupe russe.
Cet épisode souligne les vulnérabilités de chaînes critiques externalisées et de liaisons logicielles transnationales. Sans parler des pratiques de surveillance des téléphones de compagnie, comme le rappelle cet article.
Depuis septembre 2025, l’Union européenne s’est mobilisée pour franchir plusieurs étapes majeures en matière de législation sur la cybersécurité. Le Cyber Resilience Act fixe des exigences communes pour les produits numériques, imposant des principes de sécurité dès la conception et une obligation de notification des incidents. Sa mise en œuvre supposera des normes de cybersécurité sont en cours d’élaboration et un « observatoire européenne de gouvernance de la sécurité numérique » précise le site MLex. Il est complété par le Cyber Solidarity Act, entré en vigueur en février 2025, crée un mécanisme d’urgence cyber européen, un réseau d’alerte et des centres régionaux.
La directive NIS2 élargit fortement le champ d’application aux entreprises de nombreux secteurs, instaure des obligations renforcées (gestion des risques, notification rapide des incidents, sécurité des chaînes d’approvisionnement) et prévoit des sanctions sévères en cas de non-conformité. Dans une analyse au fond, le site solutions.numériques souligne les impacts aux champs aux secteurs critiques (santé, énergie, télécoms, chimie, dispositifs médicaux). Cette directive introduit une distinction entre entités « essentielles » et « importantes ». Elle impose une gestion plus rigoureuse des risques (notamment des chaînes d’approvisionnement) et fixe la notification d’incidents à 24h, puis 72h pour l’évaluation. Des sanctions lourdes sont prévues : jusqu’à 10 millions d’euros ou 2 % du CA mondial pour les entités essentielles, dirigeants compris. Solutions Numeriques & Cybersécurité.
Le Cyber Blueprint, adopté en juin 2025, établit un cadre de gestion de crise à l’échelle de l’UE en précisant les rôles & mécanismes pour gérer une cyber‑crise à grande échelle : préparation, détection, réponse, récupération, et coordination civil‑militaire (avec OTAN). Enfin, le régime de sanctions contre les cyberattaques a été prolongé jusqu’en 2028.
Ces avancées renforcent la résilience européenne, mais leur efficacité dépend encore d’une mise en œuvre homogène et d’une meilleure coordination entre États membres, comme le soulignent par exemple les transpositions nationales très inégales de la directive NIS2.
Mais l’Europe en fait-elle assez pour une cybersécurité en conformité avec son Etat de droit? Dans un post, la députée Aura Salla (FI-PPE) souligne que l’Europe manque encore de souveraineté technologique dans trois domaines clés : les données, le marché et le capital.
L’UE a trop réglementé sans créer de valeur, n’a pas de véritable marché unique et reste incapable d’unifier ses marchés financiers. Les règles européennes, censées limiter les géants américains, freinent surtout les entreprises locales. La députée appelle à soutenir les acteurs européens via la commande publique, à adapter les lois numériques, à valoriser les données européennes et à bâtir enfin une union des marchés de capitaux. L’Europe doit favoriser les fusions, la mobilité et une identité d’entreprise européenne.
En matière d’Etat de droit, la lĂ©gislation europĂ©enne rĂ©cente en cybersĂ©curitĂ© pose encore plusieurs problèmes juridiques majeurs. D’abord, se pose le problème de la complexitĂ© et de l’empilement normatifs. Comme les souligne une note du cabinet Deloitte, la NIS2 Directive, le Cyber Resilience Act (CRA), le Cyber Solidarity Act, etc., crĂ©ent un environnement oĂą les chevauchements d’obligations entrainent des incertitudes pour les entreprises. Ainsi, le CRA impose notamment une obligation de divulgation dans les 24 h d’une vulnĂ©rabilitĂ© exploitĂ©e, ce qui suscite des critiques quant Ă sa faisabilitĂ© et aux risques. Par exemple, une publication hâtive pourrait exposer « des failles non corrigĂ©es Ă des acteurs malveillants ».
L’autre problème est celui de l’hĂ©tĂ©rogĂ©nĂ©itĂ© dans les transpositions nationales en particulier de la NIS2 comme dĂ©jĂ observĂ©. Plusieurs États membres n’ont toujours pas procĂ©dĂ© Ă la mise en Ĺ“uvre Ă la date-butoir du 17 octobre 2024. Ceci engendre une incertitude juridique et un terrain non uniforme pour les entreprises opĂ©rant dans plusieurs pays.
De plus, les obligations renforcĂ©es en matière de notification d’incidents et de gestion des vulnĂ©rabilitĂ©s peuvent engendrer de lourdes responsabilitĂ©s civiles et pĂ©nales pour les dirigeants d’entitĂ©s « essentielles ou importantes » – comme pour la directive NIS2. Ce qui illustre les problèmes d’inĂ©galitĂ©s pour les acteurs de PME ou de l’open-source. L’obligation de conformitĂ© (mises Ă jour, absence de vulnĂ©rabilitĂ©s, traçabilitĂ© des composants logiciels) pourrait leur ĂŞtre plus coĂ»teuse et dĂ©savantager les petits acteurs. La mise en Ĺ“uvre juridique de la cybersĂ©curitĂ© europĂ©enne pose des dĂ©fis Ă son rĂ©gime d’Etat de droit.
Encore un domaine où la transformation du modèle européen pour répondre aux nouveaux enjeux géopolitiques se fait sous la contrainte et sans certitudes.
