{"id":2747,"date":"2019-03-20T00:08:31","date_gmt":"2019-03-19T23:08:31","guid":{"rendered":"https:\/\/werle.pro\/?p=2747"},"modified":"2019-03-20T00:08:31","modified_gmt":"2019-03-19T23:08:31","slug":"rec-les-deputes-adoptent-le-reglement-europeen-sur-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/03\/20\/rec-les-deputes-adoptent-le-reglement-europeen-sur-la-cybersecurite\/","title":{"rendered":"REC &#8211; Les d\u00e9put\u00e9s adoptent le R\u00e8glement Europ\u00e9en sur la Cybers\u00e9curit\u00e9"},"content":{"rendered":"<h6><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2750 alignnone size-full\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/20190312pht31115_original2668059993276669848.jpg?resize=1200%2C800&#038;ssl=1\" width=\"1200\" height=\"800\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/20190312pht31115_original2668059993276669848.jpg?w=1620&amp;ssl=1 1620w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/20190312pht31115_original2668059993276669848.jpg?resize=200%2C133&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/20190312pht31115_original2668059993276669848.jpg?resize=768%2C512&amp;ssl=1 768w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/20190312pht31115_original2668059993276669848.jpg?resize=512%2C341&amp;ssl=1 512w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" data-recalc-dims=\"1\" \/><\/h6>\n<h6>\u00a9AP images\/PE-UE<\/h6>\n<h3>europarl.europa.eu<\/h3>\n<p><em>Les d\u00e9put\u00e9s adoptent le r\u00e8glement europ\u00e9en sur la cybers\u00e9curit\u00e9 | Actualit\u00e9 | Parlement europ\u00e9en<\/em><br \/>\n4-5 minutes<\/p>\n<p>\u00ab\u00a0Le PE a adopt\u00e9 le dispositif de certification en mati\u00e8re de s\u00e9curit\u00e9 pour les produits, processus et services, tout en exprimant son inqui\u00e9tude face \u00e0 la menace technologique chinoise.<\/p>\n<p>Mardi, les d\u00e9put\u00e9s ont adopt\u00e9 le r\u00e8glement europ\u00e9en sur la cybers\u00e9curit\u00e9 par 586 voix pour, 44 contre et 36 abstentions. <strong>Ce texte cr\u00e9e le premier dispositif europ\u00e9en de certification en mati\u00e8re de cybers\u00e9curit\u00e9 afin de garantir que les produits, les processus et les services vendus dans les pays de l\u2019UE soient conformes aux normes de cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p><strong>Le Parlement a \u00e9galement adopt\u00e9 une r\u00e9solution appelant \u00e0 une action au niveau de l\u2019UE concernant les menaces en termes de s\u00e9curit\u00e9 li\u00e9es \u00e0 la pr\u00e9sence technologique croissante de la Chine dans l\u2019UE.<\/strong><\/p>\n<p>Les d\u00e9put\u00e9s ont exprim\u00e9 leur vive inqui\u00e9tude face aux r\u00e9centes all\u00e9gations selon lesquelles des \u00e9quipements 5G pourraient avoir int\u00e9gr\u00e9 des portes d\u00e9rob\u00e9es permettant aux autorit\u00e9s et aux fabricants chinois d\u2019acc\u00e9der sans autorisation aux donn\u00e9es et aux t\u00e9l\u00e9communications \u00e0 caract\u00e8re personnel dans l\u2019UE.<\/p>\n<h3>La l\u00e9gislation chinoise en mati\u00e8re de s\u00e9curit\u00e9 pr\u00e9sente une menace pour l\u2019UE<\/h3>\n<p>Les d\u00e9put\u00e9s craignent \u00e9galement que les fournisseurs d&rsquo;\u00e9quipements de pays tiers ne pr\u00e9sentent un risque pour la s\u00e9curit\u00e9 de l&rsquo;UE en raison des lois de leur pays d&rsquo;origine qui obligent toutes les entreprises \u00e0 coop\u00e9rer avec l&rsquo;\u00c9tat pour prot\u00e9ger une d\u00e9finition tr\u00e8s large de la s\u00e9curit\u00e9 nationale, m\u00eame en dehors de leur propre pays. <strong>Les lois chinoises sur la s\u00e9curit\u00e9 de l&rsquo;\u00c9tat ont en particulier d\u00e9clench\u00e9 des r\u00e9actions dans divers pays, allant d\u2019\u00e9valuations de s\u00e9curit\u00e9 \u00e0 des interdictions cat\u00e9goriques.<\/strong><\/p>\n<p>Les d\u00e9put\u00e9s demandent \u00e0 la Commission et aux \u00c9tats membres de fournir des orientations sur la mani\u00e8re de lutter contre les cybermenaces et les vuln\u00e9rabilit\u00e9s lors de l&rsquo;acquisition d&rsquo;\u00e9quipements 5G, par exemple en diversifiant les \u00e9quipements aupr\u00e8s de diff\u00e9rents fournisseurs, en introduisant des processus d&rsquo;acquisition en plusieurs phases et en mettant en place <strong>une strat\u00e9gie pour r\u00e9duire la d\u00e9pendance de l&rsquo;Europe vis-\u00e0-vis des technologies \u00e9trang\u00e8res de cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p>Ils exhortent \u00e9galement la Commission \u00e0 charger l&rsquo;Agence de l\u2019UE pour la cybers\u00e9curit\u00e9, l&rsquo;ENISA, d&rsquo;\u00e9laborer un syst\u00e8me de certification garantissant que le d\u00e9ploiement de la 5G dans l&rsquo;UE respecte les normes de s\u00e9curit\u00e9 les plus strictes.<\/p>\n<h3>Permettre la certification des dispositifs connect\u00e9s<\/h3>\n<p>Le r\u00e8glement europ\u00e9en sur la cybers\u00e9curit\u00e9, qui a d\u00e9j\u00e0 fait l&rsquo;objet d&rsquo;un accord informel avec les \u00c9tats membres, souligne l&rsquo;importance de la certification des infrastructures critiques, notamment les r\u00e9seaux \u00e9nerg\u00e9tiques, l&rsquo;eau, l&rsquo;approvisionnement en \u00e9nergie et les syst\u00e8mes bancaires, en plus des produits, processus et services.<\/p>\n<p><strong>Le r\u00e8glement europ\u00e9en sur la cybers\u00e9curit\u00e9 pr\u00e9voit \u00e9galement un mandat permanent et davantage de ressources pour l&rsquo;Agence europ\u00e9enne de cybers\u00e9curit\u00e9, l&rsquo;ENISA.<\/strong><\/p>\n<h3>Citation<\/h3>\n<p>Apr\u00e8s le vote, la rapporteure Angelika Niebler (PPE, DE) a d\u00e9clar\u00e9: \u2018\u2018Ce succ\u00e8s permettra \u00e0 l\u2019UE de faire face aux risques de s\u00e9curit\u00e9 dans le monde num\u00e9rique pour les ann\u00e9es \u00e0 venir. <strong>Cette l\u00e9gislation est une pierre angulaire pour que l\u2019Europe devienne un acteur mondial en mati\u00e8re de cybers\u00e9curit\u00e9.<\/strong> Les consommateurs ainsi que l\u2019industrie doivent pouvoir faire confiance aux solutions informatiques.\u2019\u2019<\/p>\n<h3>Prochaines \u00e9tapes<\/h3>\n<p>Le Conseil doit d\u00e9sormais approuver formellement le r\u00e8glement, qui entrera en vigueur 20 jours apr\u00e8s sa publication.<\/p>\n<p><strong>La r\u00e9solution sur la pr\u00e9sence informatique chinoise dans l\u2019UE sera transmise \u00e0 la Commission et aux \u00c9tats membres.<\/strong>\u00a0\u00bb<\/p>\n<p><a href=\"http:\/\/www.europarl.europa.eu\/news\/fr\/press-room\/20190307IPR30694\/les-deputes-adoptent-le-reglement-europeen-sur-la-cybersecurite\">http:\/\/www.europarl.europa.eu\/news\/fr\/press-room\/20190307IPR30694\/les-deputes-adoptent-le-reglement-europeen-sur-la-cybersecurite<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a9AP images\/PE-UE europarl.europa.eu Les d\u00e9put\u00e9s adoptent le r\u00e8glement europ\u00e9en sur la cybers\u00e9curit\u00e9 | Actualit\u00e9 | Parlement europ\u00e9en 4-5 minutes \u00ab\u00a0Le PE a adopt\u00e9 le dispositif de certification en mati\u00e8re de s\u00e9curit\u00e9 pour les produits, processus et services, tout en exprimant son inqui\u00e9tude face \u00e0 la menace technologique chinoise. Mardi, les d\u00e9put\u00e9s ont adopt\u00e9 le r\u00e8glement &#8230; <a title=\"REC &#8211; Les d\u00e9put\u00e9s adoptent le R\u00e8glement Europ\u00e9en sur la Cybers\u00e9curit\u00e9\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/03\/20\/rec-les-deputes-adoptent-le-reglement-europeen-sur-la-cybersecurite\/\" aria-label=\"Read more about REC &#8211; Les d\u00e9put\u00e9s adoptent le R\u00e8glement Europ\u00e9en sur la Cybers\u00e9curit\u00e9\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Ij","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2747"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2747"}],"version-history":[{"count":4,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2747\/revisions"}],"predecessor-version":[{"id":2752,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2747\/revisions\/2752"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}