Loi européenne sur la cybersolidarité : construire un bouclier protecteur

Loi européenne sur la cybersolidarité : construire un bouclier protecteur

Partager le post

En avril, la Commission européenne a présenté une proposition de loi européenne sur la cyber-solidarité, un plan de plusieurs milliards de dollars visant à renforcer les capacités de cybersécurité dans les États membres de l'UE. Un commentaire de Peter Sandkuijl, VP Sales Engineering EMEA chez Check Point Software Technologies.

Le plan vise à contribuer à la construction d'un programme européen de cyberdéfense complet et à grande échelle. La loi stipule que la loi européenne sur la cybersolidarité renforcera la solidarité au niveau de l'Union afin de mieux détecter les incidents de cybersécurité graves et les incidents de cybersécurité à grande échelle. Il contribuera également à améliorer la préparation et la réaction en créant un bouclier européen de cyberdéfense et un mécanisme complet de cyberurgence.

En projet : Bouclier européen de cyberprotection

La cybersécurité est enfin reconnue comme une technologie faisant partie intégrante de la vie des gens et pas seulement comme une question d'informatique. Cela signifie que les vulnérabilités sont recherchées, et s'il s'agit de vulnérabilités ou de risques critiques, elles doivent être traitées. Lorsque la guerre en Ukraine a commencé et que l'énergie est devenue un facteur, les pays de l'UE ont commencé à comprendre où se situaient leurs dépendances. La plupart des membres de l'UE ont réalisé que même les choses les plus élémentaires comme l'énergie ne sont pas propres à leur pays. Même si tel était le cas, il y a maintenant plus de dépendance vis-à-vis des États membres que jamais auparavant.

Pour cette raison, un niveau minimum de normes de sécurité vérifiées et contrôlées est recommandé. Le secteur de l'énergie n'est pas si familier avec les technologies les plus récentes, mais s'appuie toujours sur elles. Si l'UE veut mieux sécuriser les infrastructures critiques, il reste beaucoup à faire. Il ne s'agit pas seulement de cybersécurité, les attaques physiques pouvant entraîner des effets domino doivent également être prises en compte lors de l'examen de la sécurité des infrastructures critiques.

UE : focus sur les infrastructures critiques connectées

Pour la détection rapide et efficace des cybermenaces majeures, la Commission européenne propose désormais la mise en place d'un « cyberbouclier européen », une infrastructure paneuropéenne composée de centres d'opérations de sécurité (SOC) dans toute l'UE. Un tel signe est mieux considéré comme un point de départ où le partage d'informations est formalisé et les procédures de partage d'informations, y compris les avertissements, sont documentées.

Ce n'est pas nouveau et devrait être fait à beaucoup plus de niveaux, comme l'intelligence. Le passé a montré que l'échange d'informations n'est pas si facile en raison de la complexité et de la sensibilité des questions en jeu. Après tout, un cyberincident affectant un réseau électrique national est une question de sécurité nationale qui est toujours traitée avec la plus grande prudence et le plus grand secret, et souvent pour de très bonnes raisons.

Le manque de travailleurs qualifiés rendra le démarrage difficile

Trouver du personnel pour une telle institution sera très difficile. Le marché est en surchauffe et nous avons déjà trop peu d'employés qualifiés dans l'UE. Comme ces emplois ne sont pas les mieux rémunérés et que la gestion d'un SOC est une opération 24 heures sur 7, XNUMX jours sur XNUMX, cela va être un véritable défi. Le recrutement consistera probablement à trouver des talents et à les former selon un cycle itératif, car l'industrie débauche ces personnes dès qu'elles sont repérées.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

La technologie de la cybersécurité et de l'industrie OT transcende les pays et les frontières. L'approche peut être assez uniforme et définie par des processus et des procédures. La traduction dans la langue nationale respective est la norme dans l'industrie et ne diffère pas de la façon dont nous travaillons aujourd'hui.

Réserve de cybersécurité pour le support

En outre, l'UE souhaite constituer une nouvelle réserve de cybersécurité. Les organisations peuvent soutenir cela et agir comme intermédiaires entre les sources d'information, avec leur connaissance du fonctionnement du processus et leurs compétences en cybersécurité (par exemple). Il s'agira plutôt d'un projet à long terme, car l'élément « donner en retour » doit également éventuellement résoudre un problème important pour l'entreprise qui fournit les ressources.

La réserve fonctionnerait plus comme une communauté, avec des membres sélectionnés et leur participation en tant que contribution individuelle. Ou la valeur organisationnelle vient du fait d'être impliqué dans l'élaboration des politiques, d'acquérir plus de perspicacité et d'être potentiellement une référence.

En savoir plus sur la Commission européenne

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus