Règlement sur la cyberrésilience : les institutions de l’UE prêtes à clore le dossier

Le règlement sur la cyberrésilience vise à introduire des exigences en matière de sécurité pour les fabricants d’appareils connectés. La proposition de loi se trouve au stade des négociations interinstitutionnelles (trilogues), dernière étape du processus législatif. [Shutterstock/Gorodenkoff]

La Commission, le Parlement et le Conseil de l’UE sont sur le point de parvenir à un accord politique concernant le règlement sur la cyberrésilience (Cyber Resilience Act), les dissensions sur le pouvoir attribué aux autorités nationales pour restreindre l’accès aux failles de sécurité identifiées étant le dernier point à éclaircir.

Le règlement sur la cyberrésilience vise à introduire des exigences en matière de sécurité pour les fabricants d’appareils connectés. La proposition de loi se trouve au stade des négociations interinstitutionnelles (trilogues), dernière étape du processus législatif au cours duquel les trois institutions majeures de l’UE tentent de s’accorder sur la version finale du règlement.

Les négociateurs devraient parvenir à un accord lors d’un trilogue politique qui se tiendra jeudi (30 novembre), mais la plupart des aspects du dossier ont déjà été réglés sur le plan technique, selon un document interne daté du 24 novembre et consulté par Euractiv.

Cependant, l’aspect épineux du signalement des failles de sécurité et des incidents identifiés reste le principal sujet politique encore en suspens.

Les négociations sur loi de l’UE sur la cybersécurité pour les appareils connectés progressent

Lors des négociations interinstitutionnelles sur le règlement sur la cyberrésilience (Cyber Resilience Act), les co-législateurs ont établi le cadre d’un accord politique attendu dans le courant du mois. Toutefois, certaines questions restent en suspens.

Signalement des failles de sécurité

Le règlement sur la cyberrésilience introduit pour la première fois l’obligation de signaler non seulement les incidents graves, mais aussi les failles de sécurité activement exploitées, c’est-à-dire les points d’entrée dans les systèmes IT activement utilisés par des acteurs malveillants et qui n’ont pas encore été corrigés.

Dans la version actuelle du texte, les délais de signalements ont été alignés sur ceux de la directive révisée sur les réseaux et les systèmes d’information (Networks and Information Systems Directive, NIS2), mais pour les failles activement exploitées, le signalement final devra être effectué dans un délai de 14 jours.

La proposition initiale, soutenue par le Parlement, prévoyait que ces failles soient notifiées à l’Agence de l’Union européenne pour la cybersécurité (ENISA), mais les États membres souhaitent confier cette tâche à leurs centres de réponse aux incidents de sécurité informatique (CSIRT) actifs au niveau national.

Un CSIRT est considéré compétent là où le fabricant a son siège principal, c’est-à-dire dans le pays où les décisions relatives à la cybersécurité sont prises ou le lieu où le nombre d’employés est le plus élevé. Les entreprises qui n’ont pas de siège au sein de l’UE seront tenues de se référer au pays où elles ont le plus d’utilisateurs.

Mi-novembre, Euractiv a révélé que la Commission avait proposé comme compromis aux fabricants de déposer tout signalement par le biais d’une plateforme unique prévue à cet effet, qui alerterait simultanément les CSIRT nationaux compétents ainsi que l’ENISA.

Alors que cette approche semble en voie de mettre tout le monde d’accord, le Conseil de l’UE insiste pour que les CSIRT puissent restreindre temporairement l’accès de l’ENISA aux signalements, pour des raisons de cybersécurité. Les eurodéputés sont quant à eux fortement opposés à cette mesure, qui risque d’être le point de désaccord principal lors du prochain trilogue.

De plus, les États membres ne semblent pas entièrement satisfaits du compromis proposé par la présidence espagnole du Conseil, estimant que celui-ci ne rentre pas dans les compétences de son mandat. Une autre source de tension pourrait résulter du fait que le Parlement européen souhaite inclure une clause visant à augmenter les ressources de l’ENISA.

Cyberrésilience : les eurodéputés définissent le champ d’application et les obligations des fabricants

Les eurodéputés peaufinent les obligations que la nouvelle législation sur la cybersécurité imposera aux fabricants de produits et la manière dont elle s’appliquera aux logiciels libres.

Catégories spéciales de produits

Dans le cadre du règlement sur la cyberrésilience, les fabricants seront en mesure d’évaluer eux-mêmes leur conformité aux normes de sécurité des produits. Toutefois, pour certaines catégories de produits considérés comme « importants », le contrôle devra être effectué par des organismes certifiés spécialisés dans l’évaluation de la conformité.

Les catégories de produits « importants » sont énumérées en annexe du règlement, et le Conseil a réussi à introduire une méthodologie permettant de classer les produits dans cette catégorie. Ainsi, pour être qualifié d’« important », un produit doit avoir une fonction critique pour la cybersécurité d’autres produits ou présenter une fonction qui comporte un risque majeur d’avoir un impact négatif sur un grand nombre de produits ou d’utilisateurs.

La liste des produits importants, autre point de friction durant les négociations, a désormais été consolidée.

La première catégorie de produits importants comprend les éléments suivants : les systèmes de gestion des identités, les navigateurs, les gestionnaires de mots de passe, les programmes de détection de logiciels malveillants, les réseaux privés virtuels (VPN), les systèmes de gestion de réseau, les systèmes de gestion des événements et des informations de sécurité, les logiciels de démarrages, de délivrance de certificats numériques, les interfaces réseaux, les systèmes d’exploitation, les routeurs, microprocesseurs, microcontrôleurs dotés de fonctionnalités liées à la sécurité et les circuits propres à une application.

Les eurodéputés ont insisté pour que les produits de consommation tels que les maisons intelligentes, les jouets connectés et les accessoires personnels soient également inclus dans la classe 1. Dans la classe 2, la liste finale inclut les hyperviseurs (également appelés moniteurs de machines virtuelles) et de virtualisation des systèmes d’exploitation, les pare-feu ainsi que les microprocesseurs et les contrôleurs infalsifiables.

Le Conseil a également introduit une liste supplémentaire de produits critiques qui pourraient être soumis à l’obligation d’obtenir un certificat de cybersécurité, notamment les équipements physiques (hardware), comme les compteurs intelligents ou les cartes à puce.

Législation sur la cyberrésilience : le Conseil de l’UE restreint les catégories de produits spéciaux

La présidence espagnole du Conseil de l’UE a diffusé une version semi-finale du projet de législation sur la cybersécurité, qui prévoit une réduction importante du nombre de produits soumis à un régime particulier.

Obligations pour les fabricants

Les fabricants devront procéder à une analyse de risques qui leur permettra de déterminer les exigences de sécurité qui s’appliquent à leur produit. L’évaluation des risques doit être mise à jour pendant toute la période de maintien en conditions opérationnelles du produit, dans la mesure où cela s’avère nécessaire.

La période de maintien en conditions opérationnelles est le délai au terme duquel les fabricants doivent s’assurer que les failles des produits ont été résolues. Elle doit être d’au moins cinq ans, sauf si la durée de vie prévue du produit est inférieure à cette durée.

En outre, le texte adopté prévoit que toute mise à jour de sécurité effectuée pendant la période d’assistance doit rester disponible au moins dix ans après son déploiement ou jusqu’à la fin de la période d’assistance, la durée la plus longue étant retenue.

Le texte précise désormais que les fabricants doivent proposer leurs produits « avec une configuration sécuriser par défaut et fournir gratuitement des mises à jour de sécurité aux utilisateurs ».

Exemption en matière de sécurité nationale

La clause d’exemption relative à la sécurité nationale, demandée par le Conseil, doit encore être confirmée.

La question est de savoir si seuls les produits développés exclusivement à des fins de sécurité nationale ou de défense doivent être exclus des règles, ou s’il faut également exclure ceux qui ont été modifiés à ces fins.

Loi cyberrésilience : accord en vue sur les logiciels open source et le maintien en conditions opérationnelles

Les législateurs européens se rapprochent d’un accord sur le règlement sur la cyberrésilience (Cyber Resilience Act) en ce qui concerne les logiciels open source et la période de maintien en conditions opérationnelles.

Logiciels open source

La question de l’inclusion des logiciels libres (ou « open source ») a fait l’objet d’un large consensus au niveau technique.

Comme Euractiv l’a précédemment rapporté, les responsables politiques de l’UE ont introduit la notion de gestionnaires de logiciels libres soumis à la documentation et au traitement des failles.

Répartition des revenus issus des sanctions

Un point mineur qui doit être réglé lors du trilogue est la proposition des députés européens visant à obliger les pays de l’UE à réinvestir les recettes générées par les sanctions prévues par le règlement dans des activités de renforcement de leurs capacités en matière de cybersécurité.

Le Conseil de l’UE apporte des modifications à la législation sur la cybersécurité

Un nouveau texte du Conseil concernant la législation sur la cyberrésilience supprime la limite de cinq ans pour le cycle de vie des produits, clarifie le champ d’application du règlement et prévoit que les mises à jour automatiques de sécurité sont l’option par défaut des appareils connectés.

Inscrivez-vous à notre newsletter

S'inscrire