{"id":598,"date":"2025-11-10T09:54:21","date_gmt":"2025-11-10T08:54:21","guid":{"rendered":"https:\/\/heraclite.eu\/?p=598"},"modified":"2026-01-11T18:34:33","modified_gmt":"2026-01-11T17:34:33","slug":"cybereurope","status":"publish","type":"post","link":"https:\/\/heraclite.eu\/index.php\/2025\/11\/10\/cybereurope\/","title":{"rendered":"CyberEurope"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Paysage fragment\u00e9 aux niveaux de protection tr\u00e8s in\u00e9gaux entre \u00c9tats membres, manque de pr\u00e9paration op\u00e9rationnelle pour des infrastructures critiques, et forte augmentation d\u2019attaques de type ran\u00e7ongiciel ou phishing, l\u2019Europe est encore tr\u00e8s mal \u00e9quip\u00e9e pour r\u00e9pondre aux aspects cyber de la&nbsp;<a href=\"https:\/\/www.consilium.europa.eu\/fr\/press\/press-releases\/2025\/07\/18\/hybrid-threats-russia-statement-by-the-high-representative-on-behalf-of-the-eu-condemning-russia-s-persistent-hybrid-campaigns-against-the-eu-its-member-states-and-partners\/\" target=\"_blank\" rel=\"noreferrer noopener\">guerre hybride<\/a>&nbsp;que lui m\u00e8nent&nbsp;<a href=\"https:\/\/theconversation.com\/leurope-face-a-la-mise-a-lepreuve-permanente-imposee-par-la-russie-267687\" target=\"_blank\" rel=\"noreferrer noopener\">plusieurs puissances ext\u00e9rieures<\/a>&nbsp;&#8211; comme&nbsp;<a href=\"https:\/\/shs.cairn.info\/revue-herodote-2017-3-page-145?lang=fr\" target=\"_blank\" rel=\"noreferrer noopener\">la Russie depuis au moins 8 ans<\/a>&#8230;&nbsp;Ainsi, la&nbsp;<em>European&nbsp;Union Agency for&nbsp;Cybersecurity<\/em>&nbsp;(ENISA)&nbsp;<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/phishing-dominates-euwide\/\" target=\"_blank\" rel=\"noreferrer noopener\">constate que le phishing repr\u00e9sente 60 % des intrusions d\u00e9tect\u00e9es<\/a>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Le 20 septembre 2025, une attaque par&nbsp;<em>ran\u00e7ongiciel&nbsp;<\/em><a href=\"https:\/\/industrialcyber.co\/expert\/how-a-cyberattack-on-a-software-product-brought-eu-airports-to-a-halt\/\" target=\"_blank\" rel=\"noreferrer noopener\">sur le fournisseur logiciel Collins Aerospace<\/a>&nbsp;a paralys\u00e9 les syst\u00e8mes d\u2019enregistrement de&nbsp;<a href=\"https:\/\/apnews.com\/article\/europe-airports-cyberattack-4eb95c1157cf34b606e021088256d20a\" target=\"_blank\" rel=\"noreferrer noopener\">plusieurs grands a\u00e9roports<\/a>&nbsp;europ\u00e9ens (dont Brussels Airport, London Heathrow Airport et Berlin Brandenburg Airport). Une&nbsp;attaque&nbsp;<a href=\"https:\/\/www.cyberdaily.au\/security\/12794-exclusive-russia-linked-hackers-claim-responsibility-for-collins-aerospace-hack\" target=\"_blank\" rel=\"noreferrer noopener\">revendiqu\u00e9e par un groupe russe<\/a>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Cet&nbsp;\u00e9pisode souligne les&nbsp;vuln\u00e9rabilit\u00e9s&nbsp;de cha\u00eenes critiques externalis\u00e9es et de liaisons logicielles transnationales. Sans parler des pratiques de surveillance des t\u00e9l\u00e9phones&nbsp;de compagnie,&nbsp;<a href=\"https:\/\/techcrunch.com\/2019\/09\/18\/russia-sorm-nokia-surveillance\/\" target=\"_blank\" rel=\"noreferrer noopener\">comme le rappelle cet article.<\/a><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Depuis septembre 2025, l\u2019Union europ\u00e9enne&nbsp;s\u2019est mobilis\u00e9e pour&nbsp;franchir&nbsp;plusieurs \u00e9tapes majeures en mati\u00e8re de&nbsp;l\u00e9gislation sur la&nbsp;cybers\u00e9curit\u00e9. Le&nbsp;<a href=\"https:\/\/www.euractiv.com\/news\/commission-presents-cyber-resilience-act-targeting-internet-of-things-products\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cyber&nbsp;Resilience&nbsp;Act<\/strong><\/a>&nbsp;fixe des exigences communes pour les produits num\u00e9riques, imposant des principes de s\u00e9curit\u00e9 d\u00e8s la conception et une obligation de notification des&nbsp;incidents. Sa mise en \u0153uvre supposera des normes de cybers\u00e9curit\u00e9 sont en cours d\u2019\u00e9laboration et un \u00ab observatoire europ\u00e9enne de gouvernance de la s\u00e9curit\u00e9 num\u00e9rique \u00bb &nbsp;<a href=\"https:\/\/www.mlex.com\/mlex\/articles\/2408790\/eu-cyber-resilience-law-advancing-work-on-standards-and-oversight-documents-show\" target=\"_blank\" rel=\"noreferrer noopener\">pr\u00e9cise le site MLex<\/a>. Il est compl\u00e9t\u00e9 par le&nbsp;<a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/cyber-solidarity\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cyber&nbsp;Solidarity&nbsp;Act<\/strong><\/a>, entr\u00e9 en vigueur en f\u00e9vrier 2025, cr\u00e9e un m\u00e9canisme d\u2019urgence cyber europ\u00e9en, un r\u00e9seau d\u2019alerte et des centres r\u00e9gionaux.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><a href=\"https:\/\/solutions.lesechos.fr\/juridique\/loi-conformite\/nis2-ce-que-la-nouvelle-directive-europeenne-change-pour-votre-entreprise\/\" target=\"_blank\" rel=\"noreferrer noopener\">La&nbsp;<strong>directive NIS2<\/strong><\/a>&nbsp;\u00e9largit&nbsp;fortement le champ d\u2019application aux entreprises de nombreux secteurs, instaure des obligations renforc\u00e9es (gestion des risques, notification rapide des incidents, s\u00e9curit\u00e9 des cha\u00eenes d\u2019approvisionnement) et pr\u00e9voit des sanctions s\u00e9v\u00e8res en cas de non-conformit\u00e9. <a href=\"https:\/\/www.solutions-numeriques.com\/tribune-limportance-de-la-norme-nis2-dans-les-secteurs-critiques\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dans une analyse au fond, le site solutions.num\u00e9riques<\/a>&nbsp;souligne&nbsp;les impacts aux champs&nbsp;aux secteurs critiques (sant\u00e9, \u00e9nergie, t\u00e9l\u00e9coms, chimie, dispositifs m\u00e9dicaux). Cette directive&nbsp;introduit une distinction entre entit\u00e9s \u00ab essentielles \u00bb et \u00ab importantes \u00bb. Elle impose une gestion plus rigoureuse des risques (notamment des cha\u00eenes d\u2019approvisionnement) et fixe la notification d\u2019incidents \u00e0 24h, puis 72h pour l\u2019\u00e9valuation. Des sanctions lourdes sont pr\u00e9vues : jusqu\u2019\u00e0 10 millions d\u2019euros ou 2 % du CA mondial pour les entit\u00e9s essentielles, dirigeants compris.&nbsp;<a href=\"https:\/\/www.solutions-numeriques.com\/tribune-limportance-de-la-norme-nis2-dans-les-secteurs-critiques\/\" target=\"_blank\" rel=\"noreferrer noopener\">Solutions Numeriques &amp; Cybers\u00e9curit\u00e9<\/a>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><a href=\"https:\/\/www.usine-digitale.fr\/article\/avec-son-nouveau-cyber-blueprint-l-ue-muscle-sa-gestion-des-crises-cyber.N2233372\" target=\"_blank\" rel=\"noreferrer noopener\">Le&nbsp;<strong>Cyber&nbsp;Blueprint<\/strong><\/a>, adopt\u00e9 en juin 2025, \u00e9tablit un cadre de gestion de crise \u00e0 l\u2019\u00e9chelle de l\u2019UE&nbsp;en pr\u00e9cisant les r\u00f4les &amp; m\u00e9canismes pour g\u00e9rer une cyber\u2011crise \u00e0 grande \u00e9chelle&nbsp;: pr\u00e9paration, d\u00e9tection, r\u00e9ponse, r\u00e9cup\u00e9ration, et coordination civil\u2011militaire (avec OTAN). Enfin, le&nbsp;<a href=\"https:\/\/www.consilium.europa.eu\/fr\/policies\/sanctions-against-cyber-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>r\u00e9gime de sanctions contre les cyberattaques<\/strong><\/a>&nbsp;a \u00e9t\u00e9 prolong\u00e9 jusqu\u2019en 2028.&nbsp;&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Ces avanc\u00e9es renforcent la r\u00e9silience europ\u00e9enne, mais leur efficacit\u00e9 d\u00e9pend encore d\u2019une mise en \u0153uvre homog\u00e8ne et d\u2019une meilleure coordination entre \u00c9tats membres, comme l<a href=\"https:\/\/incyber.org\/article\/transpositions-nationales-nis2-ue-quelle-pagaille\/\" target=\"_blank\" rel=\"noreferrer noopener\">e soulignent par exemple les transpositions nationales tr\u00e8s in\u00e9gales de la directive NIS2<\/a>.&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Mais l\u2019Europe en fait-elle assez pour une cybers\u00e9curit\u00e9 en conformit\u00e9 avec son&nbsp;Etat de&nbsp;droit? Dans&nbsp;<a href=\"https:\/\/www.linkedin.com\/posts\/aurasalla_techsovereignty-data-europe-activity-7370716206137229312-pJ8k\/?utm_source=share&amp;utm_medium=member_ios&amp;rcm=ACoAAACOTH4BeVpP2KNWYzt7ObcSo-VH-P1mIQY\" target=\"_blank\" rel=\"noreferrer noopener\">un post,<\/a>&nbsp;la d\u00e9put\u00e9e Aura Salla (FI-PPE)&nbsp;souligne que l\u2019Europe manque encore de souverainet\u00e9 technologique dans trois domaines cl\u00e9s : les donn\u00e9es, le march\u00e9 et le capital.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">L\u2019UE a trop r\u00e9glement\u00e9 sans cr\u00e9er de valeur, n\u2019a pas de v\u00e9ritable march\u00e9 unique et reste incapable d\u2019unifier ses march\u00e9s financiers. Les r\u00e8gles europ\u00e9ennes, cens\u00e9es limiter les g\u00e9ants am\u00e9ricains, freinent surtout les entreprises locales. La d\u00e9put\u00e9e appelle \u00e0 soutenir les acteurs europ\u00e9ens via la commande publique, \u00e0 adapter les lois num\u00e9riques, \u00e0 valoriser les donn\u00e9es europ\u00e9ennes et \u00e0 b\u00e2tir enfin une union des march\u00e9s de capitaux. L\u2019Europe doit favoriser les fusions, la mobilit\u00e9 et une identit\u00e9 d\u2019entreprise europ\u00e9enne.&nbsp;&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\">En mati\u00e8re d\u2019Etat de droit,&nbsp;la l\u00e9gislation europ\u00e9enne r\u00e9cente en cybers\u00e9curit\u00e9 pose encore&nbsp;plusieurs&nbsp;probl\u00e8mes juridiques majeurs. D\u2019abord,&nbsp;se pose le probl\u00e8me de la&nbsp;complexit\u00e9 et&nbsp;de l&#8217;empilement normatifs. C<a href=\"https:\/\/www.deloitte.com\/be\/en\/services\/consulting\/research\/cyber-resilience-act.html\" target=\"_blank\" rel=\"noreferrer noopener\">omme les souligne une note du cabinet Deloitte,<\/a>&nbsp;la&nbsp;NIS2 Directive, le Cyber&nbsp;Resilience&nbsp;Act&nbsp;(CRA), le Cyber&nbsp;Solidarity&nbsp;Act, etc., cr\u00e9ent un environnement o\u00f9 les&nbsp;<a href=\"https:\/\/www.isms.online\/nis-2\/articles\/4-sector-specific-union-legal-acts-and-overlaps\/\" target=\"_blank\" rel=\"noreferrer noopener\">chevauchements<\/a>&nbsp;d\u2019obligations entrainent des incertitudes pour les entreprises. Ainsi, le CRA impose notamment une obligation de divulgation dans les 24 h d\u2019une vuln\u00e9rabilit\u00e9 exploit\u00e9e, ce qui suscite des critiques quant \u00e0 sa faisabilit\u00e9 et aux risques. Par&nbsp;exemple,&nbsp;une publication h\u00e2tive pourrait exposer \u00ab des failles non corrig\u00e9es \u00e0 des acteurs malveillants \u00bb.&nbsp;&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\">L\u2019autre probl\u00e8me est celui de l\u2019<strong>h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 dans les&nbsp;transpositions&nbsp;nationales<\/strong>&nbsp;en particulier&nbsp;de la NIS2&nbsp;comme d\u00e9j\u00e0 observ\u00e9. <a href=\"https:\/\/www.cnbc.com\/2024\/10\/17\/nis2-most-eu-countries-miss-deadline-to-meet-new-cybersecurity-rules.html?\" target=\"_blank\" rel=\"noreferrer noopener\">Plusieurs \u00c9tats membres<\/a>&nbsp;n&#8217;ont&nbsp;toujours&nbsp;pas proc\u00e9d\u00e9 \u00e0 la mise en \u0153uvre \u00e0 la date-butoir du 17 octobre 2024. Ceci engendre une incertitude juridique et un terrain non uniforme pour les entreprises op\u00e9rant dans plusieurs pays.&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\">De plus,&nbsp;les obligations renforc\u00e9es en mati\u00e8re de notification d\u2019incidents et de gestion des vuln\u00e9rabilit\u00e9s peuvent engendrer&nbsp;<a href=\"https:\/\/www.gamingtechlaw.com\/2025\/05\/nis-2-liability-directors\/\" target=\"_blank\" rel=\"noreferrer noopener\">de lourdes&nbsp;<strong>responsabilit\u00e9s civiles et p\u00e9nales<\/strong><\/a>&nbsp;pour les dirigeants d\u2019entit\u00e9s \u00ab essentielles ou importantes \u00bb&nbsp;&#8211; comme pour la&nbsp;directive&nbsp;NIS2. Ce qui illustre les probl\u00e8mes&nbsp;<a href=\"https:\/\/cybersecurity-act.eu\/prepare-for-eu-cyber-resilience-act-compliance-avoid-penalties\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u2019in\u00e9galit\u00e9s pour les acteurs de&nbsp;PME ou de l\u2019open-source<\/a>. L\u2019obligation de conformit\u00e9 (mises \u00e0 jour, absence de vuln\u00e9rabilit\u00e9s, tra\u00e7abilit\u00e9 des composants logiciels) pourrait leur \u00eatre plus co\u00fbteuse et d\u00e9savantager les petits acteurs. La mise en \u0153uvre juridique de la cybers\u00e9curit\u00e9 europ\u00e9enne pose des d\u00e9fis \u00e0 son r\u00e9gime d\u2019Etat de droit.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Encore un domaine o\u00f9 la transformation du mod\u00e8le europ\u00e9en pour r\u00e9pondre aux&nbsp;nouveaux enjeux g\u00e9opolitiques se fait sous la contrainte et sans certitudes.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paysage fragment\u00e9 aux niveaux de protection tr\u00e8s in\u00e9gaux entre \u00c9tats membres, manque de pr\u00e9paration op\u00e9rationnelle pour des infrastructures critiques, et&hellip; <a class=\"read-more\" href=\"https:\/\/heraclite.eu\/index.php\/2025\/11\/10\/cybereurope\/\">Continue Reading<\/a><\/p>\n","protected":false},"author":1,"featured_media":599,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[76,53,5,62],"tags":[],"class_list":["post-598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-democratie","category-geopolitique","category-politique-europeenne","category-62"],"_links":{"self":[{"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/posts\/598"}],"collection":[{"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/comments?post=598"}],"version-history":[{"count":1,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/posts\/598\/revisions"}],"predecessor-version":[{"id":600,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/posts\/598\/revisions\/600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/media\/599"}],"wp:attachment":[{"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/media?parent=598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/categories?post=598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/heraclite.eu\/index.php\/wp-json\/wp\/v2\/tags?post=598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}