Article 22

Évaluations coordonnées au niveau de l’Union des risques pour la sécurité des chaînes d’approvisionnement critiques

1.   Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques pour la sécurité des chaînes d’approvisionnement de services TIC, de systèmes TIC ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques.

2.   La Commission, après avoir consulté le groupe de coopération et l’ENISA et, selon le cas, les acteurs concernés, détermine les services TIC, systèmes TIC ou produits TIC critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques de sécurité visée au paragraphe 1.

FAQ

Une évaluation coordonnée signifie que plusieurs pays de l’Union européenne, avec l’aide de la Commission européenne et de l’ENISA, travaillent ensemble pour étudier et comprendre les dangers potentiels impactant la sécurité des chaînes d’approvisionnement importantes pour les technologies informatiques critiques, afin d’améliorer leur protection et d’empêcher les attaques informatiques susceptibles de perturber la vie quotidienne.
La Commission européenne, après avoir discuté avec les pays membres de l’Union européenne ainsi que l’agence ENISA et, si nécessaire, en impliquant les entreprises concernées, détermine quels produits, systèmes ou services informatiques critiques doivent être examinés ensemble à cause d’une possible menace ou vulnérabilité ayant un impact significatif sur la sécurité.
ENISA est l’agence européenne chargée de conseiller les États membres et la Commission européenne sur la manière de protéger efficacement les systèmes informatiques; elle aide à coordonner ces évaluations en fournissant des informations stratégiques, techniques et une expertise en cybersécurité afin d’améliorer la protection générale des infrastructures critiques de l’Union européenne contre les cyberattaques.
Non, ces évaluations n’examinent pas seulement les aspects techniques, comme les logiciels ou le matériel, mais peuvent aussi prendre en compte des facteurs non techniques comme les pratiques commerciales douteuses, la dépendance excessive à un seul fournisseur ou d’autres risques économiques ou géopolitiques pouvant affecter la sécurité des produits informatiques critiques.

Maîtrise de l’IA

Get Started within 24 hours.

Once you have submitted your details, you’ll be our top priority!