De nouveau au cœur de l’actualité ces derniers jours, la souveraineté numérique européenne de demain s’appuiera sur un texte fort et fondateur : le Cybersecurity Act. À l’occasion du FIC 2020, Matthieu Bonenfant, Directeur Marketing de Stormshield, a participé à une table-ronde sur le sujet. Éclairages.
FIC 2020 : Cybersecurity Act, un an après
Des certifications au cœur de la confiance européenne
Adopté par le Parlement européen en mars 2019 et paru au Journal Officiel de l’Union européenne en juin 2019, c’est peu dire que le Cybersecurity Act fait couler beaucoup d’encre. Mais près d’un an après son adoption, que retenir des premières orientations et actions concrètes ? Deux volets sont primordiaux dans ce règlement : l’établissement d’un mandat permanent pour l’ENISA (l’agence de l’Union européenne chargée de la sécurité des réseaux et de l’information) et la mise en place d’un cadre de certifications européennes.
Sur ce dernier point, Stormshield est un maillon essentiel, en tant qu’acteur européen autour de la protection des infrastructures critiques, qu’elles soient IT ou OT, et des données sensibles. « Les sujets autour de la confiance, de la certification et de la qualification sont dans notre ADN ». Quinze années d’expérience des certifications européennes et des qualifications nationales sont venues asseoir l’expertise de Stormshield. « Les entreprises qui font le choix de nos solutions sont très sensibles aux notions de confiance. »
Vers l’harmonisation européenne
Pour répondre aux enjeux stratégiques d’une souveraineté numérique à l’échelle européenne, l’Union européenne s’attelle à développer un cadre propre. « Ce cadre européen vient combler certaines faiblesses de la situation actuelle, où chaque pays mature en matière de cybersécurité a ses propres schémas de certifications et où les pays moins matures en sont dépourvus. Même si l’accord européen SOG-IS apporte déjà un premier niveau de reconnaissance mutuelle, il reste limité à certains pays. Avec cette avancée réglementaire, la certification d’une technologie, d’un produit, d’un service ou d’un processus dans un État membre, entraîne la reconnaissance du certificat dans l’intégralité des pays membres ».
De quoi contrer la fragmentation du marché européen, somme de plusieurs marchés nationaux.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
À la une de la chaîne Digital Corner
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
