{"id":7901,"date":"2024-12-12T10:00:00","date_gmt":"2024-12-12T10:00:00","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-5123\/"},"modified":"2026-05-10T19:09:42","modified_gmt":"2026-05-10T19:09:42","slug":"reglementation-de-la-cybersecurite-en-europe-nis2-dora-cra-et-ai-act-en-bref","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2024\/12\/12\/reglementation-de-la-cybersecurite-en-europe-nis2-dora-cra-et-ai-act-en-bref\/","title":{"rendered":"R\u00e9glementation de la cybers\u00e9curit\u00e9 en Europe : NIS2, DORA, CRA et AI Act en bref"},"content":{"rendered":"<p><strong>L&rsquo;UE a adopt\u00e9 plus de r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 en trois ans que durant les vingt ann\u00e9es pr\u00e9c\u00e9dentes. NIS2, DORA, Cyber Resilience Act et AI Act forment un r\u00e9seau r\u00e9glementaire qui concerne pratiquement chaque entreprise num\u00e9rique en Europe. Voici l\u2019aper\u00e7u dont les d\u00e9cideurs ont besoin  &#8211;  sans langage juridique.<\/strong><\/p>\n<h2>L&rsquo;essentiel<\/h2>\n<ul>\n<li>NIS2 : Obligations de cybers\u00e9curit\u00e9 transversales pour 18 secteurs<\/li>\n<li>DORA : Exigences sp\u00e9cifiques de r\u00e9silience informatique pour le secteur financier<\/li>\n<li>CRA : S\u00e9curit\u00e9 des produits pour tous les produits num\u00e9riques (mat\u00e9riel et logiciel)<\/li>\n<li>AI Act : R\u00e9glementation bas\u00e9e sur les risques des syst\u00e8mes d&rsquo;IA  &#8211;  avec des implications en mati\u00e8re de s\u00e9curit\u00e9<\/li>\n<\/ul>\n<h2>NIS2 : La r\u00e9glementation de base<\/h2>\n<p>NIS2 est le fondement : 18 secteurs, environ 30 000+ entreprises en Allemagne. Obligations principales : gestion des risques, r\u00e9ponse aux incidents, s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement, responsabilit\u00e9 des dirigeants. Pour la plupart des entreprises, NIS2 est le premier contact avec des obligations de cybers\u00e9curit\u00e9 contraignantes.<\/p>\n<p>Qui est concern\u00e9 : Les entreprises moyennes et grandes des secteurs de l&rsquo;\u00e9nergie, des transports, de la sant\u00e9, de l&rsquo;eau, du num\u00e9rique, de la fabrication, de la chimie, de l&rsquo;alimentation, de la poste, des d\u00e9chets, de l&rsquo;a\u00e9rospatiale et de l&rsquo;administration publique. Les entreprises en dessous des seuils peuvent \u00e9galement \u00eatre concern\u00e9es via la clause de cha\u00eene d&rsquo;approvisionnement.<\/p>\n<h2>DORA : Le secteur financier sous les projecteurs<\/h2>\n<p>DORA s&rsquo;applique depuis janvier 2025 et vise sp\u00e9cifiquement le secteur financier : banques, assurances, entreprises d&rsquo;investissement, prestataires de services de paiement et  &#8211;  pour la premi\u00e8re fois  &#8211;  leurs fournisseurs de services informatiques et de communication (ICT) critiques. DORA va au-del\u00e0 de NIS2 : tests de p\u00e9n\u00e9tration obligatoires (TLPT), supervision directe des fournisseurs de cloud et obligations d\u00e9taill\u00e9es de signalement des incidents.<\/p>\n<p>Pour les entreprises financi\u00e8res : DORA est une loi sp\u00e9ciale par rapport \u00e0 NIS2  &#8211;  elle ne remplace pas NIS2, mais l&rsquo;enrichit d&rsquo;exigences sp\u00e9cifiques au secteur. Les deux doivent \u00eatre remplies en parall\u00e8le.<\/p>\n<h2>Cyber Resilience Act : S\u00e9curit\u00e9 des produits<\/h2>\n<p>Le CRA impose aux fabricants de produits num\u00e9riques  &#8211;  des appareils IoT aux logiciels en passant par les services cloud  &#8211;  la s\u00e9curit\u00e9 par conception, la fourniture de SBOM, la gestion des vuln\u00e9rabilit\u00e9s sur l&rsquo;ensemble du cycle de vie du produit et l&rsquo;obligation de signalement des vuln\u00e9rabilit\u00e9s activement exploit\u00e9es \u00e0 partir de 2027.<\/p>\n<p>Le CRA concerne toute entreprise qui vend des logiciels ou des produits num\u00e9riques dans l&rsquo;UE. Les logiciels open-source sont exclus, sauf s&rsquo;ils sont commercialis\u00e9s. Pour les PME allemandes du secteur logiciel et les fabricants d&rsquo;appareils IoT, le CRA est la r\u00e9glementation la plus importante.<\/p>\n<h2>AI Act et s\u00e9curit\u00e9<\/h2>\n<p>L&rsquo;AI Act r\u00e9glemente principalement les risques li\u00e9s \u00e0 l&rsquo;IA (discrimination, manipulation), mais a des implications en mati\u00e8re de s\u00e9curit\u00e9 : les syst\u00e8mes d&rsquo;IA \u00e0 haut risque doivent \u00eatre r\u00e9silients contre les attaques (IA adverse), les donn\u00e9es d&rsquo;entra\u00eenement doivent \u00eatre prot\u00e9g\u00e9es contre la manipulation et les syst\u00e8mes de s\u00e9curit\u00e9 bas\u00e9s sur l&rsquo;IA (d\u00e9tection d&rsquo;anomalies, d\u00e9tection de fraude) rel\u00e8vent des obligations de transparence.<\/p>\n<p>Pour les \u00e9quipes de s\u00e9curit\u00e9 : les outils d&rsquo;IA dans le SOC (Security Copilot, Charlotte AI) peuvent \u00eatre class\u00e9s comme syst\u00e8mes d&rsquo;IA. Les obligations de documentation de l&rsquo;AI Act peuvent s&rsquo;appliquer aux op\u00e9rations de s\u00e9curit\u00e9.<\/p>\n<h2>Key Facts<\/h2>\n<p><strong>NIS2 :<\/strong> 18 secteurs, 30 000+ entreprises en Allemagne, amendes jusqu&rsquo;\u00e0 10 millions d&rsquo;euros<\/p>\n<p><strong>DORA :<\/strong> 22 000+ entreprises financi\u00e8res, obligation de TLPT, supervision directe des fournisseurs tiers<\/p>\n<p><strong>CRA :<\/strong> Tous les produits num\u00e9riques \u00e0 partir de 2027, obligation de SBOM, marquage CE pour la cybers\u00e9curit\u00e9<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Quelle r\u00e9glementation me concerne-t-elle ?<\/h3>\n<p>R\u00e8gles g\u00e9n\u00e9rales : secteur financier = DORA + NIS2. Fabricants de produits\/logiciels = CRA. Fournisseurs d&rsquo;IA = AI Act. Tous les autres secteurs de la liste NIS2 = NIS2. De nombreuses entreprises rel\u00e8vent de plusieurs r\u00e9glementations simultan\u00e9ment.<\/p>\n<h3>Puis-je regrouper la conformit\u00e9 ?<\/h3>\n<p>En partie. NIS2, DORA et CRA ont des exigences chevauchantes (gestion des risques, r\u00e9ponse aux incidents, cha\u00eene d&rsquo;approvisionnement). Un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&rsquo;information int\u00e9gr\u00e9 (ISO 27001) r\u00e9pond \u00e0 de nombreuses exigences des trois r\u00e9glementations. Les exigences suppl\u00e9mentaires sp\u00e9cifiques au secteur (DORA : TLPT, CRA : SBOM) doivent \u00eatre trait\u00e9es s\u00e9par\u00e9ment.<\/p>\n<h3>Combien co\u00fbte la mise en \u0153uvre ?<\/h3>\n<p>Tr\u00e8s variable selon le niveau de maturit\u00e9. Entreprises disposant d&rsquo;un ISMS existant : 50 000 \u00e0 150 000 euros pour l&rsquo;analyse des \u00e9carts et les am\u00e9liorations. Sans structures existantes : 200 000 \u00e0 500 000+ euros pour la mise en place d&rsquo;un cadre de conformit\u00e9 complet. L&rsquo;alternative  &#8211;  les amendes  &#8211;  est plus co\u00fbteuse.<\/p>\n<h2>Articles connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2024\/03\/14\/post_id-5062\/\">Loi-cadre KRITIS : Ce qui attend les exploitants d&rsquo;infrastructures critiques en plus de NIS2<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2022\/10\/20\/post_id-5035\/\">DORA : Pourquoi le Digital Operational Resilience Act bouleverse le secteur financier<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/06\/post_id-3837\/\">Tendances de la cybers\u00e9curit\u00e9 2026 : Les 7 \u00e9volutions que les d\u00e9cideurs en mati\u00e8re de s\u00e9curit\u00e9 doivent conna\u00eetre<\/a><\/li>\n<\/ul>\n<h2>Plus du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\/fr\/2026\/03\/03\/aiops-wie-ki-den-cloud-betrieb-automatisiert-und-ausfaelle-verhindert\/\" target=\"_blank\" rel=\"noopener\">Cloud Magazin<\/a>  &#8211;  Cloud, SaaS &amp; IT-Infrastruktur<\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/ki-made-in-germany-935-startups-oekosystem\/\" target=\"_blank\" rel=\"noopener\">myBusinessFuture<\/a>  &#8211;  Digitalisierung, KI &amp; Business<\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/149-000-offene-it-stellen-wie-cios-ki-copiloten-als-fachkraeftersatz-nutzen\/\" target=\"_blank\" rel=\"noopener\">Digital Chiefs<\/a>  &#8211;  C-Level Thought Leadership<\/li>\n<\/ul>\n<p><em>Source de l&rsquo;image : Pexels \/ Artur Roman<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"L&rsquo;UE a adopt\u00e9 plus de r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 en trois ans que durant les vingt ann\u00e9es pr\u00e9c\u00e9dentes. NIS2, DORA, Cyber Resilience Act et AI Act forment un r\u00e9seau r\u00e9glementaire qui concerne pratiquement chaque entreprise num\u00e9rique en Europe. Voici l\u2019aper\u00e7u dont les d\u00e9cideurs ont besoin &#8211; sans langage juridique. L&rsquo;essentiel NIS2 : Obligations de [&hellip;]","protected":false},"author":55,"featured_media":5122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"cybers\u00e9curit\u00e9","_yoast_wpseo_title":"R\u00e9glementation de la cybers\u00e9curit\u00e9 en Europe : NIS2, DORA, CRA et AI Act en bref","_yoast_wpseo_metadesc":"Cybers\u00e9curit\u00e9 Europe : d\u00e9couvrez NIS2, DORA, CRA et AI Act pour renforcer votre conformit\u00e9 et prot\u00e9ger votre organisation. Agissez maintenant !","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252],"tags":[246,231],"class_list":["post-7901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-compliance","tag-nis2"],"wpml_language":"fr","wpml_translation_of":5123,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/7901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=7901"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/7901\/revisions"}],"predecessor-version":[{"id":10300,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/7901\/revisions\/10300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/5122"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=7901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=7901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=7901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}