La Commission européenne a pris une mesure que de nombreux experts réclament depuis longtemps: passer de recommandations volontaires à des règles qui forceront à renforcer la sécurité des réseaux de télécommunications et des chaînes d'approvisionnement technologiques critiques. Après des années Boîte à outils de sécurité 5G Il a servi de guide, la nouvelle proposition législative apporte aux mesures de portée politique visant à réduire la dépendance à l'égard des fournisseurs à haut risque et à améliorer la capacité collective de faire face aux attaques soutenues par des États ou des organisations criminelles.
Au cœur de l'initiative se trouve le pouvoir de organiser des évaluations des risques au niveau européen; et, sur la base d'eux, de soutenir les restrictions ou interdictions sur les équipements considérés comme dangereux dans les infrastructures sensibles. La Commission propose que les États membres procèdent à des évaluations conjointes de 18 secteurs critiques, en tenant compte de l'origine des fournisseurs et des implications pour la sécurité nationale, ce qui nécessiterait l'harmonisation des critères appliqués jusqu'à présent de manière inégale.

Cette ligne est complétée par un examen des Loi sur la cybersécurité introduisant, entre autres, l'obligation de retirer les fournisseurs étrangers à haut risque des réseaux mobiles européens. La proposition ne mentionne pas des fabricants spécifiques, mais il n'est pas secret que les préoccupations antérieures de la Commission comprenaient des entreprises de certains pays qui, en raison de leur position sur le marché et de leurs relations avec les gouvernements étrangers, ont fait l'objet d'un examen depuis l'adoption de la boîte à outils 5G en 2020. Plus de détails sur la mise en œuvre initiale de cette case figurent dans la communication officielle de la Commission. États membres.
Le commissaire chargé de la technologie, Henna Virkkunen, a souligné le caractère stratégique de ces menaces: ce ne sont pas seulement des défis techniques, mais des risques pour la démocratie, l'économie et le mode de vie européen. Dans sa déclaration, la Commission décrit la proposition comme une mesure visant à renforcer la souveraineté technologique et la protection collective des infrastructures critiques. selon ses paroles publiques.
Un élément clé de cette réforme est le renforcement du rôle de l'Agence de l'Union pour la cybersécurité (ENISA). Dans le cadre du nouveau cadre, l'ENISA sera en mesure d'émettre des alertes précoces sur les menaces, de gérer point unique européen pour la déclaration des incidents et coordonner l'assistance aux entreprises dans des cas tels que les attaques par ransomware, en coopération avec Europol et les équipes d'intervention informatique des États membres. EnISA dirigera également des systèmes de certification volontaire plus agiles, conçus pour réduire les charges réglementaires et les coûts d'exploitation pour les entreprises qui se soumettent à eux. Plus d'informations sur l'agence dans votre site officiel.
En plus de la gestion des incidents et de la certification, la Commission propose des mesures pour remédier au manque de talent: le paquet prévoit la création de systèmes d'accréditation des compétences et d'un projet pilote visant à: Académie des compétences en cybersécurité former la prochaine génération de spécialistes à travers l'UE. L'idée est qu'en plus de resserrer les règles, il y a suffisamment de capacités humaines pour appliquer et répondre aux menaces en temps réel.
Si elle est approuvée, la révision de la loi sur la cybersécurité entre en vigueur immédiatement et les États membres disposent d'un délai d'un an pour transposer les modifications dans leur législation nationale. Ce calendrier introduit un court délai pour les opérateurs, les régulateurs et les fournisseurs : l'élimination des équipements considérés comme à risque élevé pose d'importants défis techniques et économiques et nécessitera des plans de remplacement et de financement dans de nombreux cas.
Les conséquences pratiques sont profondes. Pour les opérateurs de réseaux mobiles, il s'agira d'accélérer les audits, le désinvestissement technologique ou les plans de remplacement et d'investir éventuellement dans des solutions de remplacement plus coûteuses ou moins matures. Pour les fournisseurs, il s'agit d'une incitation à faire preuve de transparence dans leur chaîne d'approvisionnement et leur gouvernance d'entreprise, et à fournir des garanties techniques pour la certification européenne. D'un point de vue géopolitique, la mesure vise à réduire les vecteurs de pression externes et à limiter la dépendance technologique des acteurs étatiques ayant des intérêts stratégiques par rapport à ceux de l'UE.
La mesure soulève des discussions complexes: l'UE devra équilibrer la sécurité, la concurrence et les coûts. Il y a des risques que l'enlèvement rapide du matériel provoque des interruptions temporaires ou augmente le coût des réseaux, ce qui aura une incidence sur les tarifs et les déploiements, en particulier dans les zones rurales. Les implications commerciales internationales et les répliques diplomatiques éventuelles doivent également être prises en considération. Pourtant, l'ambition est claire : privilégier la résilience et la sécurité sur les gains à court terme.

Dans le domaine opérationnel, la coordination avec Europol et le CSIRT national devrait améliorer la détection et la réponse aux cyberattaques, mais elle nécessitera également une plus grande confiance entre les États membres et un échange fluide d'informations sensibles. Europol, en tant qu'agence ayant de l'expérience dans la lutte contre la cybercriminalité et soutenant la recherche transfrontalière, sera un allié dans la réponse aux incidents graves; son rôle et ses capacités peuvent être consultés dans la son site institutionnel.
Pour les entreprises et les professionnels de la cybersécurité, la recommandation pratique est claire : à prévoir. La vérification des unités de la chaîne d'approvisionnement, l'accélération des processus de certification dans la mesure du possible et l'élaboration de plans de continuité qui prévoient le remplacement du matériel ou des fournisseurs sont des étapes qui permettront de réduire le coût et le risque d'une transition forcée. Dans le même temps, tirer parti des initiatives de formation et d'accréditation prévues peut constituer une obligation réglementaire pour renforcer les capacités internes.
Bref, ce paquet législatif vise à traduire la volonté politique de défendre l'infrastructure numérique européenne en outils tangibles: des évaluations conjointes des risques, la capacité de restreindre les fournisseurs, des certifications plus rapides et un organisme ayant un mandat opérationnel plus important. L'efficacité finale dépendra de la rapidité de mise en œuvre, de la disponibilité de solutions de remplacement technologiques et du degré de coopération entre les gouvernements, les organismes de réglementation et le secteur privé. Nous suivrons de près le processus d'approbation au Parlement européen et au Conseil, qui marquera la manière dont la sécurité, la souveraineté technologique et les coûts seront équilibrés dans les années à venir.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...