SlideShare une entreprise Scribd logo
1  sur  2
NIS : L’Europe se dote d’un plan de bataille contre le piratage informatique
« La stratégie est l’art de la dialectique des volontés employant la force pour résoudre leur conflit. »
— André Beaufre (Général d’armée français)
Le 17 mai, les représentants du Conseil de l’Union Européenne se sont mis d’accord sur la directive visant à
assurer un niveau élevé en matière de systèmes de réseaux et d’information, appelé Network and Information
Security (NIS). Ceci est une première étape vers une stratégie numérique harmonisée au niveau européen et
vers la création d’un front commun pour gérer la crise digitale auquel nous sommes confrontés. L’accord met
en avant un nouveau dispositif d’alerte en cas de vol de données de grande ampleur, en obligeant les
organisations à signaler ces incidents dés leur découverte. Les 28 pays membres de l’UE vont se réunir en août
afin d’approuver formellement la directive NIS, ils auront ensuite 21 mois pour mettre en œuvre les provisions
nécessaires au niveau national.
D’après une étude menée par le Centre des Etudes Stratégiques et Internationales, le coût des cyberattaques
s’élève à 0.8% du PNB global (445 milliards $), les régions de l’Amérique du Nord et l’Europe étant les plus
affectées. Le cas récent de la compromission du système bancaire SWIFT (lire notre précédent article ici), où des
hackers ont exploité plusieurs fois la même faille leur permettant de s’attaquer au réseau financier international.
Ceci n’est qu’une petite addition au palmarès des piratages, une raison de plus pour l’Union Européenne de se
mobiliser et consolider son rôle dans cette cyberguerre.
La première notion d’une législation en cybersécurité au sein de l’UE date de 2001, suivie par le précurseur de
la directive NIS – « Security Information Society » (2006). Les efforts se sont concrétisés en février 2013 avec
l’émergence du texte de loi initial de la sécurité de SI en Europe. Inscrit dans la stratégie Europe 2020, de même
importance que la sensibilisation en cybersécurité, ce texte a été approuvé en décembre 2015 et, après sa lecture
auprès du Conseil de l’Union, devrait entrer en vigueur en 2018.
Ayant pour objectif de renforcer la coopération entre les autorités des 28 états membres, la directive « Network
and Information Security » vise à améliorer le niveau de sécurité des systèmes d’informations de (certaines)
entreprises, notamment les organisations identifiées par l’état comme ayant des activités d’importances vitales
pour la société et l’économie, et armer les pays membres avec les moyens techniques et légaux nécessaires dans
la lutte contre la cybercriminalité. Ceci se fera à travers l’instauration d’un réseau paneuropéen de centres d’alerte
et de réponse en cas d’incident, autrement dit Computer Emergency Response Teams (CERTs).
En parallèle, les OIV (Opérateurs d’Importance Vitale) seront obligés de communiquer aux autorités compétentes
(l’ANSSI dans le cas de la France) les attaques majeures auxquelles elles sont confrontées. Cette transparence
de l’information se manifeste également à travers un réseau de partage des risques informatiques, appelé
Computer Security Incident Response Team (CSIRT) et coordonné par l’Agence Européenne chargée de la
Sécurité des Réseaux et de l’Information (ENISA). Le but est de pousser les entreprises européennes à adopter
une approche préventive en cybersécurité et non pas seulement réactive.
Cela étant dit, il faut clarifier que ces exigences en matière de sécurité informatique ne s’adressent pas à toutes
les entreprises. Les acteurs concernés, qu’ils soient publics ou privés, sont notamment les opérateurs fournissant
des services essentiels (sont visés ici les secteurs énergie, banque, santé et transport), de plus de 50 employés.
Chaque pays de l’UE se réserve le droit d’identifier quels seront les entreprises appartenant à cette catégorie.
Les fournisseurs de services numériques, de sites de e-commerce (i.e. Amazon), du Cloud Computing (i.e. Apple
iCloud) et de moteurs de recherche (i.e. Google) seront aussi ciblés, excluant ici les réseaux sociaux (i.e.
Facebook).
En France, la directive NIS vient soutenir la Loi de Programmation Militaire (LPM), qui oblige depuis 2013 les
OIV à des contraintes réglementaires telles que : avoir un équipement de sécurité avancé, réaliser des audits
réguliers et communiquer avec les autorités et les victimes lors d’une attaque. Alors que la LPM ne prévoit que
200 OIV, la directive NIS, elle, concerne beaucoup plus d’entreprises, selonGuillaume Poupard, le directeur
générale d’ANSSI, soulignant les bénéfices que son implémentation peut avoir.
L’Union Européenne s’est engagée dans un voyage très ambitieux, qui vise à souder le marché fragmenté de la
cybersécurité sur son territoire et changer une perception qui n’apprécie pas encore autant la prévention en
défaveur du traitement. C’est une excellente initiative pour l’avenir du numérique, mais, il va falloir s’armer de
patience. Au moins le temps que chaque pays de l’UE adapte le texte de la directive NIS à sa propre législation.
Liens :
https://www.reveelium.com/fr/nis-europe-adopts-a-new-battle-plan-against-hackers/
https://www.itrust.fr/europe-plan-bataille-contre-le-piratage

Contenu connexe

Similaire à NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique

Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?_unknowns
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Hortense Billot
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingCANTON-Consulting
 
Responsabilité civile du fait des objets connectés autonomes
Responsabilité civile du fait des objets connectés autonomesResponsabilité civile du fait des objets connectés autonomes
Responsabilité civile du fait des objets connectés autonomesLauraJoundaSonkwa
 
RGPD : communiqué de la Commission européenne
RGPD : communiqué de la Commission européenneRGPD : communiqué de la Commission européenne
RGPD : communiqué de la Commission européenneSociété Tripalio
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
Communique de Presse AFCDP - 24 mai 2016
Communique de Presse AFCDP - 24 mai 2016Communique de Presse AFCDP - 24 mai 2016
Communique de Presse AFCDP - 24 mai 2016Market iT
 
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...Vincent Loubert
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukarafet ben mabrouk
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 

Similaire à NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique (20)

Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?
 
Omc201409
Omc201409Omc201409
Omc201409
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
 
Responsabilité civile du fait des objets connectés autonomes
Responsabilité civile du fait des objets connectés autonomesResponsabilité civile du fait des objets connectés autonomes
Responsabilité civile du fait des objets connectés autonomes
 
RGPD : communiqué de la Commission européenne
RGPD : communiqué de la Commission européenneRGPD : communiqué de la Commission européenne
RGPD : communiqué de la Commission européenne
 
Apercu
ApercuApercu
Apercu
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Communique de Presse AFCDP - 24 mai 2016
Communique de Presse AFCDP - 24 mai 2016Communique de Presse AFCDP - 24 mai 2016
Communique de Presse AFCDP - 24 mai 2016
 
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...
LES ECHOS (2013)- Edicia crée un outil de pilotage des risques pour la police...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
presentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabroukpresentation internets of things 2017 par ARAFET ben mabrouk
presentation internets of things 2017 par ARAFET ben mabrouk
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Compte-rendu atelier n°2 - 87e Congrès ADF
Compte-rendu atelier n°2 - 87e Congrès ADFCompte-rendu atelier n°2 - 87e Congrès ADF
Compte-rendu atelier n°2 - 87e Congrès ADF
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique

  • 1. NIS : L’Europe se dote d’un plan de bataille contre le piratage informatique « La stratégie est l’art de la dialectique des volontés employant la force pour résoudre leur conflit. » — André Beaufre (Général d’armée français) Le 17 mai, les représentants du Conseil de l’Union Européenne se sont mis d’accord sur la directive visant à assurer un niveau élevé en matière de systèmes de réseaux et d’information, appelé Network and Information Security (NIS). Ceci est une première étape vers une stratégie numérique harmonisée au niveau européen et vers la création d’un front commun pour gérer la crise digitale auquel nous sommes confrontés. L’accord met en avant un nouveau dispositif d’alerte en cas de vol de données de grande ampleur, en obligeant les organisations à signaler ces incidents dés leur découverte. Les 28 pays membres de l’UE vont se réunir en août afin d’approuver formellement la directive NIS, ils auront ensuite 21 mois pour mettre en œuvre les provisions nécessaires au niveau national. D’après une étude menée par le Centre des Etudes Stratégiques et Internationales, le coût des cyberattaques s’élève à 0.8% du PNB global (445 milliards $), les régions de l’Amérique du Nord et l’Europe étant les plus affectées. Le cas récent de la compromission du système bancaire SWIFT (lire notre précédent article ici), où des hackers ont exploité plusieurs fois la même faille leur permettant de s’attaquer au réseau financier international. Ceci n’est qu’une petite addition au palmarès des piratages, une raison de plus pour l’Union Européenne de se mobiliser et consolider son rôle dans cette cyberguerre.
  • 2. La première notion d’une législation en cybersécurité au sein de l’UE date de 2001, suivie par le précurseur de la directive NIS – « Security Information Society » (2006). Les efforts se sont concrétisés en février 2013 avec l’émergence du texte de loi initial de la sécurité de SI en Europe. Inscrit dans la stratégie Europe 2020, de même importance que la sensibilisation en cybersécurité, ce texte a été approuvé en décembre 2015 et, après sa lecture auprès du Conseil de l’Union, devrait entrer en vigueur en 2018. Ayant pour objectif de renforcer la coopération entre les autorités des 28 états membres, la directive « Network and Information Security » vise à améliorer le niveau de sécurité des systèmes d’informations de (certaines) entreprises, notamment les organisations identifiées par l’état comme ayant des activités d’importances vitales pour la société et l’économie, et armer les pays membres avec les moyens techniques et légaux nécessaires dans la lutte contre la cybercriminalité. Ceci se fera à travers l’instauration d’un réseau paneuropéen de centres d’alerte et de réponse en cas d’incident, autrement dit Computer Emergency Response Teams (CERTs). En parallèle, les OIV (Opérateurs d’Importance Vitale) seront obligés de communiquer aux autorités compétentes (l’ANSSI dans le cas de la France) les attaques majeures auxquelles elles sont confrontées. Cette transparence de l’information se manifeste également à travers un réseau de partage des risques informatiques, appelé Computer Security Incident Response Team (CSIRT) et coordonné par l’Agence Européenne chargée de la Sécurité des Réseaux et de l’Information (ENISA). Le but est de pousser les entreprises européennes à adopter une approche préventive en cybersécurité et non pas seulement réactive. Cela étant dit, il faut clarifier que ces exigences en matière de sécurité informatique ne s’adressent pas à toutes les entreprises. Les acteurs concernés, qu’ils soient publics ou privés, sont notamment les opérateurs fournissant des services essentiels (sont visés ici les secteurs énergie, banque, santé et transport), de plus de 50 employés. Chaque pays de l’UE se réserve le droit d’identifier quels seront les entreprises appartenant à cette catégorie. Les fournisseurs de services numériques, de sites de e-commerce (i.e. Amazon), du Cloud Computing (i.e. Apple iCloud) et de moteurs de recherche (i.e. Google) seront aussi ciblés, excluant ici les réseaux sociaux (i.e. Facebook). En France, la directive NIS vient soutenir la Loi de Programmation Militaire (LPM), qui oblige depuis 2013 les OIV à des contraintes réglementaires telles que : avoir un équipement de sécurité avancé, réaliser des audits réguliers et communiquer avec les autorités et les victimes lors d’une attaque. Alors que la LPM ne prévoit que 200 OIV, la directive NIS, elle, concerne beaucoup plus d’entreprises, selonGuillaume Poupard, le directeur générale d’ANSSI, soulignant les bénéfices que son implémentation peut avoir. L’Union Européenne s’est engagée dans un voyage très ambitieux, qui vise à souder le marché fragmenté de la cybersécurité sur son territoire et changer une perception qui n’apprécie pas encore autant la prévention en défaveur du traitement. C’est une excellente initiative pour l’avenir du numérique, mais, il va falloir s’armer de patience. Au moins le temps que chaque pays de l’UE adapte le texte de la directive NIS à sa propre législation. Liens : https://www.reveelium.com/fr/nis-europe-adopts-a-new-battle-plan-against-hackers/ https://www.itrust.fr/europe-plan-bataille-contre-le-piratage