RAPPORT sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
4.11.2021 - (COM(2020)0823 – C9-0422/2020 – 2020/0359(COD)) - ***I
Commission de l’industrie, de la recherche et de l’énergie
Rapporteurs: Bart Groothuis
Rapporteur pour avis (*):
Lukas Mandl, Commission des libertés civiles, de la justice et des affaires intérieures
(*) Commissions associées – article 57 du règlement intérieur
- PROJET DE RÉSOLUTION LÉGISLATIVE DU PARLEMENT EUROPÉEN
- EXPOSÉ DES MOTIFS
- AVIS DE LA COMMISSION DES LIBERTÉS CIVILES, DE LA JUSTICE ET DES AFFAIRES INTÉRIEURES
- AVIS DE LA COMMISSION DES AFFAIRES ÉTRANGÈRES
- AVIS DE LA COMMISSION DU MARCHÉ INTÉRIEUR ET DE LA PROTECTION DES CONSOMMATEURS
- AVIS DE LA COMMISSION DES TRANSPORTS ET DU TOURISME
- PROCÉDURE DE LA COMMISSION COMPÉTENTE AU FOND
- VOTE FINAL PAR APPEL NOMINAL EN COMMISSION COMPÉTENTE AU FOND
PROJET DE RÉSOLUTION LÉGISLATIVE DU PARLEMENT EUROPÉEN
sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
(COM(2020)0823 – C9-0422/2020 – 2020/0359(COD))
(Procédure législative ordinaire: première lecture)
Le Parlement européen,
– vu la proposition de la Commission au Parlement européen et au Conseil (COM(2020)0823),
– vu l’article 294, paragraphe 2, et l’article 114 du traité sur le fonctionnement de l’Union européenne, conformément auxquels la proposition lui a été présentée par la Commission (C9‑422/2020),
– vu l’article 294, paragraphe 3, du traité sur le fonctionnement de l’Union européenne,
– vu l’avis du Comité économique et social européen du 27 avril 2021[1],
– après consultation du Comité des régions,
– vu l’article 59 de son règlement,
– vu les avis de la commission des libertés civiles, de la justice et des affaires intérieures, de la commission des affaires étrangères, de la commission du marché intérieur et de la protection des consommateurs ainsi que de la commission des transports et du tourisme,
– vu le rapport de la commission de l’industrie, de la recherche et de l’énergie (A9-0313/2021),
1. arrête la position en première lecture figurant ci-après;
2. demande à la Commission de le saisir à nouveau si elle remplace, modifie de manière substantielle ou entend modifier de manière substantielle sa proposition;
3. charge son Président de transmettre la position du Parlement au Conseil et à la Commission ainsi qu’aux parlements nationaux.
Amendement 1
Proposition de directive
Titre
|
|
Texte proposé par la Commission |
Amendement |
Proposition de |
Proposition de |
DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL |
DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL |
concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148 |
concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union (directive SRI 2), abrogeant la directive (UE) 2016/1148 |
Amendement 2
Proposition de directive
Considérant 1
|
|
Texte proposé par la Commission |
Amendement |
(1) la directive (UE) 2016/1148 du Parlement européen et du Conseil11 avait pour objectif de créer des capacités en matière de cybersécurité dans toute l’Union, d’atténuer les menaces pesant sur les réseaux et les systèmes d’information servant à fournir des services essentiels dans des secteurs clés et d’assurer la continuité de ces services en cas d’incidents de cybersécurité, contribuant ainsi au fonctionnement efficace de l’économie et de la société de l’Union. |
(1) la directive (UE) 2016/1148 du Parlement européen et du Conseil11, communément appelée «directive SRI», avait pour objectif de créer des capacités en matière de cybersécurité dans toute l’Union, d’atténuer les menaces pesant sur les réseaux et les systèmes d’information servant à fournir des services essentiels dans des secteurs clés et d’assurer la continuité de ces services en cas d’incidents de cybersécurité, contribuant ainsi à la sécurité de l’Union et au fonctionnement efficace de son économie et de sa société. |
__________________ |
__________________ |
11 Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194/1 du 19.7.2016, p. 1). 1). |
11 Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194/1 du 19.7.2016, p. 1). 1). |
Amendement 3
Proposition de directive
Considérant 3
|
|
Texte proposé par la Commission |
Amendement |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, notamment dans le cadre des échanges transfrontières. Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire à la poursuite des activités économiques sur le marché intérieur, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et causer un préjudice majeur à l’économie et la société de l’Union. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais pour le bon fonctionnement du marché intérieur. |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, notamment dans le cadre des échanges transfrontières. Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire à la poursuite des activités économiques sur le marché intérieur, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et causer un préjudice majeur à l’économie et la société de l’Union. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais pour le bon fonctionnement du marché intérieur. En outre, la cybersécurité est un facteur essentiel permettant à de nombreux secteurs critiques d’embrasser la transformation numérique et de saisir pleinement les avantages économiques, sociaux et durables de la numérisation. |
Amendement 4
Proposition de directive
Considérant 3 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(3 bis) Les incidents et crises de cybersécurité majeurs au niveau de l’Union nécessitent une action coordonnée pour assurer une réaction rapide et efficace, en raison du degré élevé d’interdépendance entre les secteurs et les pays. La cyberrésilience des réseaux et des systèmes d’information ainsi que la disponibilité, la confidentialité et l’intégrité des données sont indispensables pour garantir la sécurité de l’Union, à l’intérieur comme à l’extérieur de ses frontières, étant donné que les menaces informatiques pourraient trouver leur origine en dehors de l’Union. L’ambition de l’Union de jouer un rôle géopolitique plus important repose aussi sur des capacités de cyberdéfense et de cyberdissuasion crédibles, y compris sur la capacité à détecter des actes malveillants de manière effective et en temps opportun ainsi qu’à y répondre de manière appropriée. |
Amendement 5
Proposition de directive
Considérant 5
|
|
Texte proposé par la Commission |
Amendement |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace entre les autorités compétentes de chaque État membre, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive. |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. En fin de compte, ces divergences pourraient aggraver la vulnérabilité de certains États membres aux menaces en matière de cybersécurité, ce qui peut avoir des retombées dans l’ensemble de l’Union. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace entre les autorités compétentes de chaque État membre, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive (directive SRI 2). |
Amendement 6
Proposition de directive
Considérant 6
|
|
Texte proposé par la Commission |
Amendement |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l’action publique et la sécurité publique et permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et de l’Union visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l’action publique et la sécurité publique et permettre la prévention, la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et de l’Union visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
__________________ |
__________________ |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
Amendement 7
Proposition de directive
Considérant 7
|
|
Texte proposé par la Commission |
Amendement |
(7) Avec l’abrogation de la directive (UE) 2016/1148, le champ d’application par secteur devrait être étendu à une plus grande partie de l’économie au regard des considérations exposées aux considérants 4 à 6. Les secteurs couverts par la directive (UE) 2016/1148 devraient dès lors être étendus pour assurer une couverture complète des secteurs et des services revêtant une importance cruciale pour les activités économiques et sociales essentielles au sein du marché intérieur. Les règles ne devraient pas être différentes selon que les entités sont des opérateurs de services essentiels ou des fournisseurs de services numériques: cette différenciation s’est avérée obsolète puisqu’elle ne reflète pas l’importance réelle des secteurs ou des services pour les activités économiques et sociales sur le marché intérieur. |
(7) Avec l’abrogation de la directive (UE) 2016/1148, le champ d’application par secteur devrait être étendu à une plus grande partie de l’économie au regard des considérations exposées aux considérants 4 à 6. Les secteurs couverts par la directive (UE) 2016/1148 devraient dès lors être étendus pour assurer une couverture complète des secteurs et des services revêtant une importance cruciale pour les activités économiques et sociales essentielles au sein du marché intérieur. Les exigences en matière de gestion des risques et les obligations de signalement ne devraient pas être différentes selon que les entités sont des opérateurs de services essentiels ou des fournisseurs de services numériques: cette différenciation s’est avérée obsolète puisqu’elle ne reflète pas l’importance réelle des secteurs ou des services pour les activités économiques et sociales sur le marché intérieur. |
Amendement 8
Proposition de directive
Considérant 8
|
|
Texte proposé par la Commission |
Amendement |
(8) Conformément à la directive (UE) 2016/1148, les États membres étaient chargés de déterminer quelles entités remplissaient les critères établis pour être qualifiées d’opérateurs de services essentiels (ci-après le «processus d’identification»). Afin d’éliminer les divergences importantes entre les États membres à cet égard et de garantir la sécurité juridique concernant les exigences de gestion des risques et les obligations de signalement pour toutes les entités concernées, il convient d’établir un critère uniforme déterminant les entités qui relèvent du champ d’application de la présente directive. Ce critère devrait consister en l’application de la règle du plafond, en vertu de laquelle toutes les entreprises de taille moyenne et de grande taille, au sens de la recommandation 2003/361/CE15 de la Commission, actives dans les secteurs ou fournissant le type de services couverts par la présente directive relèvent de son champ d’application. Les États membres ne devraient pas être tenus de dresser la liste des entités qui remplissent ce critère d’application générale portant sur la taille. |
(8) Conformément à la directive (UE) 2016/1148, les États membres étaient chargés de déterminer quelles entités remplissaient les critères établis pour être qualifiées d’opérateurs de services essentiels (ci-après le «processus d’identification»). Afin d’éliminer les divergences importantes entre les États membres à cet égard et de garantir la sécurité juridique concernant les exigences de gestion des risques et les obligations de signalement pour toutes les entités concernées, il convient d’établir un critère uniforme déterminant les entités qui relèvent du champ d’application de la présente directive. Ce critère devrait consister en l’application de la règle du plafond, en vertu de laquelle toutes les entreprises de taille moyenne et de grande taille, au sens de la recommandation 2003/361/CE15 de la Commission, actives dans les secteurs ou fournissant le type de services couverts par la présente directive relèvent de son champ d’application. |
__________________ |
__________________ |
15 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
15 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
Amendement 9
Proposition de directive
Considérant 9
|
|
Texte proposé par la Commission |
Amendement |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, |
Amendement 10
Proposition de directive
Considérant 9 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(9 bis) Les États membres devraient établir une liste de toutes les entités essentielles et importantes. Cette liste devrait inclure les entités qui remplissent le critère d’application générale portant sur la taille ainsi que les petites entreprises et les microentreprises qui remplissent certains critères indiquant leur rôle clé pour les économies ou les sociétés des États membres. Afin que les équipes de réponse aux incidents de sécurité informatique (CSIRT) et les autorités compétentes puissent fournir une assistance et avertir les entités des incidents informatiques qui pourraient les toucher, il est important que ces autorités disposent des coordonnées correctes des entités. Les entités essentielles et importantes devraient donc soumettre au moins les informations suivantes aux autorités compétentes: le nom de l’entité, l’adresse et les coordonnées actualisées, y compris les adresses électroniques, les plages d’IP, les numéros de téléphone et le ou les secteurs et sous-secteurs concernés mentionnés aux annexes I et II. Les entités devraient informer les autorités compétentes de toute modification de ces informations. Les États membres devraient veiller, dans les meilleurs délais, à ce que ces informations puissent être fournies facilement par l’intermédiaire d’un point d’entrée unique. À cette fin, l’ENISA, en coopération avec le groupe de coopération, devrait publier dans les meilleurs délais des lignes directrices et des modèles concernant les obligations de notification. Les États membres devraient notifier à la Commission et au groupe de coopération le nombre d’entités essentielles et importantes. Ils devraient également notifier à la Commission, aux fins de la révision visée dans la présente directive, le nom des petites entreprises et des microentreprises identifiées comme des entités essentielles et importantes, afin de permettre à la Commission d’évaluer la cohérence entre les approches des États membres. Ces informations devraient être traitées de manière strictement confidentielle. |
Amendement 11
Proposition de directive
Considérant 10
|
|
Texte proposé par la Commission |
Amendement |
(10) La Commission, en coopération avec le groupe de coopération, peut publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. |
(10) La Commission, en coopération avec le groupe de coopération et les acteurs concernés, devrait publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. La Commission devrait également veiller à ce que des orientations appropriées soient données à toutes les microentreprises et petites entreprises relevant du champ d’application de la présente directive. La Commission devrait, avec le soutien des États membres, fournir aux microentreprises et aux petites entreprises des informations à cet égard. |
Amendement 12
Proposition de directive
Considérant 10 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(10 bis) La Commission devrait également publier des lignes directrices afin d’aider les États membres à mettre correctement en œuvre les dispositions relatives au champ d’application, et d’évaluer la proportionnalité des obligations énoncées dans la présente directive, en particulier en ce qui concerne les entités dotées de modèles économiques ou d’environnements d’exploitation complexes, qui font qu’une entité peut satisfaire à la fois aux critères attribués aux entités essentielles et importantes, ou exercer simultanément des activités dont certaines relèvent du champ d’application de la présente directive et d’autres non. |
Amendement 13
Proposition de directive
Considérant 12
|
|
Texte proposé par la Commission |
Amendement |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents ou des cybermenaces importantes et que cette obligation produit un effet au moins équivalent à celui des obligations prévues par la présente directive, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. La Commission peut publier des lignes directrices relatives à la mise en œuvre de la lex specialis. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Les actes juridiques sectoriels de l'Union qui imposent aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de signaler les incidents significatifs devraient, dans la mesure du possible, être cohérents avec la terminologie et se rapporter aux définitions figurant dans la présente directive. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents, et lorsque ces exigences produisent un effet au moins équivalent à celui des obligations prévues par la présente directive et s’appliquent à l’intégralité des aspects des opérations et services fournis par les entités essentielles et importantes relatifs à la sécurité, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. La Commission devrait publier des lignes directrices détaillées relatives à la mise en œuvre de la lex specialis en tenant compte des avis pertinents, de l’expertise et des bonnes pratiques de l’ENISA et du groupe de coopération. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents qui tiennent dûment compte de la nécessité d’un cadre global et cohérent en matière de cybersécurité. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
Amendement 14
Proposition de directive
Considérant 14
|
|
Texte proposé par la Commission |
Amendement |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil 17 et la présente directive. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies de cybersécurité prévoient un cadre politique pour une coordination renforcée entre l’autorité compétente en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du partage d’informations relatives aux incidents et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique. Les deux autorités devraient coopérer et échanger des informations à cette fin. |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil 17 et la présente directive. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies de cybersécurité prévoient un cadre politique pour une coordination renforcée entre les autorités compétentes au sein d’un même État membre et entre les autorités compétentes de différents États membres en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du partage d’informations relatives aux incidents et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations dans les meilleurs délais, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique. Les deux autorités devraient coopérer et échanger des informations, si possible en temps réel, à cette fin. |
__________________ |
__________________ |
17 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
17 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 15
Proposition de directive
Considérant 15
|
|
Texte proposé par la Commission |
Amendement |
(15) Le fait de maintenir et préserver un système de noms de domaines (DNS) fiable, résilient et sécurisé constitue un facteur crucial pour la protection de l’intégrité d’internet et est essentiel à son fonctionnement continu et stable, dont dépendent l’économie numérique et la société. Par conséquent, la présente directive devrait s’appliquer à tous les fournisseurs de services DNS, y compris les opérateurs de serveurs racines de noms de domaines, aux serveurs de noms de domaines de premier niveau (TLD), aux serveurs d’autorité pour les noms de domaines et aux résolveurs récursifs. |
(15) Le fait de maintenir et préserver un système de noms de domaines (DNS) fiable, résilient et sécurisé constitue un facteur crucial pour la protection de l’intégrité d’internet et est essentiel à son fonctionnement continu et stable, dont dépendent l’économie numérique et la société. Par conséquent, la présente directive devrait s’appliquer aux serveurs de noms de domaines de premier niveau (TLD), aux services de résolution de noms de domaines récursifs publiquement disponibles pour les utilisateurs finaux de l’internet, ainsi qu’aux services de résolution de noms de domaines faisant autorité. La présente directive ne s’applique pas aux serveurs racines de noms de domaines. |
Amendement 16
Proposition de directive
Considérant 19
|
|
Texte proposé par la Commission |
Amendement |
(19) Les fournisseurs de services postaux au sens de la directive 97/67/CE du Parlement européen et du Conseil18, ainsi que les fournisseurs de services de livraison express ou de messagerie, devraient être soumis à la présente directive s’ils fournissent au moins l’une des étapes de la chaîne postale de livraison, notamment la levée, le tri ou la distribution, y compris les services d’enlèvement. Les services de transport qui ne sont pas réalisés en lien avec l’une de ces étapes devraient sortir de la portée des services postaux. |
(19) Les fournisseurs de services postaux au sens de la directive 97/67/CE du Parlement européen et du Conseil 18, ainsi que les fournisseurs de services de livraison express ou de messagerie, devraient être soumis à la présente directive s’ils fournissent au moins l’une des étapes de la chaîne postale de livraison, notamment la levée, le tri ou la distribution, y compris les services d’enlèvement, compte tenu de leur degré de dépendance aux réseaux et systèmes d’information. Les services de transport qui ne sont pas réalisés en lien avec l’une de ces étapes devraient sortir de la portée des services postaux. |
__________________ |
__________________ |
18Directive 97/67/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant des règles communes pour le développement du marché intérieur des services postaux de la Communauté et l’amélioration de la qualité du service (JO L 15 du 21.1.1998, p. 14). |
18Directive 97/67/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant des règles communes pour le développement du marché intérieur des services postaux de la Communauté et l’amélioration de la qualité du service (JO L 15 du 21.1.1998, p. 14). |
Amendement 17
Proposition de directive
Considérant 20
|
|
Texte proposé par la Commission |
Amendement |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. Les attaques intensifiées menées contre les réseaux et systèmes d’information durant la pandémie de COVID-19 ont mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
Amendement 18
Proposition de directive
Considérant 24
|
|
Texte proposé par la Commission |
Amendement |
(24) Les États membres devraient disposer de moyens suffisants, sur les plans technique et organisationnel, pour prévenir et détecter les incidents et risques liés aux réseaux et systèmes d’information et prendre les mesures d’intervention et d’atténuation nécessaires. Les États membres devraient dès lors veiller à disposer de CSIRT, également connus sous la dénomination de centres de réponse aux urgences informatiques (CERT), opérationnels et conformes aux exigences essentielles afin de garantir l’existence de moyens effectifs et compatibles pour gérer les incidents et les risques et d’assurer une coopération efficace au niveau de l’Union. Afin d’améliorer la relation de confiance entre les entités et les CSIRT, dans les cas où un CSIRT fait partie de l’autorité compétente, les États membres devraient envisager de mettre en place une séparation fonctionnelle entre d’une part les tâches opérationnelles assurées par les CSIRT, notamment en lien avec le partage d’informations et l’assistance aux entités, et d’autre part les activités de surveillance des autorités compétentes. |
(24) Les États membres devraient disposer de moyens suffisants, sur les plans technique et organisationnel, pour prévenir et détecter les incidents et risques liés aux réseaux et systèmes d’information et prendre les mesures d’intervention et d’atténuation nécessaires. Les États membres devraient dès lors désigner un ou plusieurs CSIRT au titre de la présente directive et s’assurer qu’ils sont opérationnels et conformes aux exigences essentielles afin de garantir l’existence de moyens effectifs et compatibles pour gérer les incidents et les risques et d’assurer une coopération efficace au niveau de l’Union. Les États membres peuvent désigner des centres de réponse aux urgences informatiques («CERT») existants en tant que CSIRT. Afin d’améliorer la relation de confiance entre les entités et les CSIRT, dans les cas où un CSIRT fait partie de l’autorité compétente, les États membres devraient envisager de mettre en place une séparation fonctionnelle entre d’une part les tâches opérationnelles assurées par les CSIRT, notamment en lien avec le partage d’informations et l’assistance aux entités, et d’autre part les activités de surveillance des autorités compétentes. |
Amendement 19
Proposition de directive
Considérant 25
|
|
Texte proposé par la Commission |
Amendement |
(25) En ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19 relatif aux données à caractère personnel, au nom et sur demande d’une entité en vertu de la présente directive, une analyse des réseaux et des systèmes d’information utilisés pour la fourniture de leurs services. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. |
(25) En ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19 relatif aux données à caractère personnel, au nom et sur demande d’une entité en vertu de la présente directive, ou dans le cas d’une menace sérieuse pour la sécurité nationale, une analyse des réseaux et des systèmes d’information utilisés pour la fourniture de leurs services. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. |
__________________ |
__________________ |
19 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
19 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
Amendement 20
Proposition de directive
Considérant 25 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(25 bis) Les CSIRT devraient avoir la faculté, agissant à la demande d’une entité, de découvrir, gérer et surveiller en continu l’ensemble des ressources connectées à l’internet, à la fois sur site et hors site, afin de comprendre les risques organisationnels globaux encourus face aux failles dans les chaînes d’approvisionnement ou vulnérabilités critiques nouvellement découvertes. Il est important de savoir si une entité exploite une interface de gestion privilégiée, car cela influe sur la rapidité des mesures d’atténuation. |
Amendement 21
Proposition de directive
Considérant 26
|
|
Texte proposé par la Commission |
Amendement |
(26) Compte tenu de l’importance de la coopération internationale en matière de cybersécurité, les CSIRT devraient pouvoir participer à des réseaux de coopération internationaux en plus du réseau des CSIRT institué par la présente directive. |
(26) Compte tenu de l’importance de la coopération internationale en matière de cybersécurité, les CSIRT devraient pouvoir participer à des réseaux de coopération internationaux, y compris avec des CISRT de pays tiers, permettant un échange d’informations réciproque et bénéfique pour la sécurité des citoyens et des entités, en plus du réseau des CSIRT institué par la présente directive, afin de contribuer à l’élaboration de normes de l’Union susceptibles de façonner le paysage de la cybersécurité à l’échelle internationale. Les États membres pourraient également étudier la possibilité de renforcer la coopération avec des pays partenaires partageant les mêmes valeurs et des organisations internationales en vue de parvenir à des accords multilatéraux sur les normes en matière de cybersécurité, le comportement responsable des États et des acteurs non étatiques dans le cyberespace et une gouvernance numérique mondiale efficace, ainsi que de créer un cyberespace ouvert, libre, stable et sûr fondé sur le droit international. |
Amendement 22
Proposition de directive
Considérant 26 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(26 bis) Les politiques d’hygiène informatique jettent les bases qui permettent de protéger la sécurité des infrastructures des réseaux et systèmes d’information, du matériel, des logiciels et des applications en ligne, ainsi que les données relatives aux entreprises ou aux utilisateurs finaux sur lesquelles les entités s’appuient. Les politiques d’hygiène informatique qui comportent une base commune de pratiques incluant, entre autres, les mises à jour logicielles et matérielles, les changements de mot de passe, la gestion de nouvelles installations, la restriction des comptes d’accès de niveau administrateur et la sauvegarde de données, facilitent la mise en place d’un cadre proactif de préparation ainsi que de sécurité et de sûreté globales permettant de faire face aux incidents ou aux menaces. L’ENISA devrait suivre et évaluer les politiques d’hygiène informatique des États membres, et explorer des programmes à l’échelle de l’Union afin de faciliter les contrôles transfrontières permettant de garantir une équivalence indépendamment des exigences de chaque État membre. |
Amendement 23
Proposition de directive
Considérant 26 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(26 ter) Le recours à l’intelligence artificielle dans le domaine de la cybersécurité peut améliorer la détection et la neutralisation des attaques contre les réseaux et systèmes d’information, et permettre d’affecter des ressources à la lutte contre les attaques plus sophistiquées. Les États membres devraient par conséquent encourager, dans le cadre de leurs stratégies nationales, l’utilisation d’outils de cybersécurité (semi-)automatisés ainsi que le partage des données nécessaires pour entraîner et améliorer ces outils. Afin d’atténuer les risques d’ingérence excessive dans les droits et libertés des personnes que les systèmes fondés sur l’IA pourraient présenter, les exigences en matière de protection des données dès la conception et par défaut prévues à l’article 25 du règlement (UE) 2016/679 doivent s’appliquer. L’intégration de garanties appropriées telles que la pseudonymisation, le cryptage, l’exactitude des données et la minimisation des données pourrait en outre atténuer ces risques. |
Amendement 24
Proposition de directive
Considérant 26 quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(26 quater) Les outils et applications de cybersécurité à code source ouvert peuvent contribuer à augmenter le degré de transparence et avoir un effet positif sur l’efficacité de l’innovation industrielle. Les normes ouvertes facilitent l’interopérabilité entre les outils de sécurité, ce qui profite à la sécurité des acteurs industriels. Les outils et applications de cybersécurité à code source ouvert peuvent mobiliser la communauté des développeurs au sens large, ce qui permet aux entités de mener des stratégies de diversification des fournisseurs et de sécurité ouverte. La sécurité ouverte peut conduire à un processus de vérification plus transparent des outils liés à la cybersécurité et à un processus communautaire de détection des vulnérabilités. Les États membres devraient donc promouvoir l’adoption de logiciels libres et de normes ouvertes en appliquant des politiques relatives à l’utilisation de données ouvertes et de codes sources ouverts dans le cadre de la sécurité par la transparence. Les politiques qui promeuvent l’adoption et l’utilisation durable d’outils de cybersécurité à code source ouvert revêtent une importance particulière pour les petites et moyennes entreprises (PME) exposées à des coûts de mise en œuvre importants, qui peuvent être atténués grâce à une moindre nécessité d’applications ou d’outils spécifiques. |
Amendement 25
Proposition de directive
Considérant 26 quinquies (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(26 quinquies) Les partenariats public-privé (PPP) dans le domaine de la cybersécurité peuvent offrir le cadre adapté pour les échanges de connaissances, le partage des bonnes pratiques et l’établissement d’un niveau de compréhension commun à toutes les parties prenantes. Les États membres devraient adopter des politiques favorisant l’établissement de PPP de cybersécurité dans le cadre de leurs stratégies nationales de cybersécurité. Ces politiques devraient clarifier, entre autres, la portée des PPP ainsi que les parties prenantes impliquées, le modèle de gouvernance, les options de financement disponibles et les interactions entre les parties prenantes participantes. Les PPP peuvent s’appuyer sur l’expertise des entités du secteur privé pour soutenir les autorités compétentes des États membres dans leur travail de développement de services et processus de pointe, comprenant, entre autres, les échanges d’informations, les alertes rapides, les exercices de gestion des cybermenaces et des incidents, la gestion des crises et la planification de la résilience. |
Amendement 26
Proposition de directive
Considérant 27
|
|
Texte proposé par la Commission |
Amendement |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur ou présentant de graves risques de sûreté et de sécurité publique pour les entités ou les citoyens dans plusieurs États membres ou dans l’Union dans son ensemble. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
__________________ |
__________________ |
Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
Amendement 27
Proposition de directive
Considérant 27 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(27 bis) Les États membres devraient, dans leurs stratégies nationales de cybersécurité, répondre aux besoins spécifiques des PME en matière de cybersécurité. Les PME représentent, dans le contexte de l’Union, un grand pourcentage du marché de l’industrie et des entreprises et elles éprouvent souvent des difficultés à s’adapter aux nouvelles pratiques commerciales dans un monde plus connecté, à naviguer dans l’environnement numérique, avec des salariés qui travaillent à domicile et des affaires qui se font de plus en plus en ligne. Certaines PME sont confrontées à des défis spécifiques en matière de cybersécurité, tels qu’une faible sensibilisation à la cybersécurité, un manque de sécurité informatique à distance, le coût élevé des solutions de cybersécurité et un niveau accru de menaces, comme les logiciels rançonneurs, pour lesquels elles devraient recevoir des conseils et un soutien. Les États membres devraient disposer d’un point de contact unique pour les PME en matière de cybersécurité, qui soit fournit des conseils et un soutien aux PME, soit les oriente vers les entités appropriées pour obtenir des conseils et un soutien sur les questions liées à la cybersécurité. Les États membres sont encouragés à proposer également des services tels que la configuration de sites web et la journalisation pour les petites entreprises et les microentreprises qui ne disposent pas de ces capacités. |
Amendement 28
Proposition de directive
Considérant 27 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(27 ter) Les États membres devraient adopter des politiques de promotion de la cyberdéfense active dans le cadre de leurs stratégies nationales de cybersécurité. La cyberdéfense active consiste en la prévention, la détection, la surveillance, l’analyse et l’atténuation proactives des violations de la sécurité de réseau, combinées à l’utilisation de capacités déployées à l’intérieur et en dehors du réseau de la victime. La capacité de partager et de comprendre rapidement et automatiquement les informations et les analyses sur les menaces, les alertes de cyberactivité et les mesures d’intervention est essentielle pour permettre une unité d’effort dans la détection, la prévention et la lutte efficaces contre les attaques ciblant des réseaux et systèmes d’information. La cyberdéfense active repose sur une stratégie défensive qui exclut les mesures offensives contre les infrastructures civiles critiques. |
Amendement 29
Proposition de directive
Considérant 28
|
|
Texte proposé par la Commission |
Amendement |
(28) Puisque l’exploitation des vulnérabilités dans les réseaux et les systèmes d’information peut causer des perturbations et des dommages considérables, l’identification et la correction rapide de ces vulnérabilités est un facteur important de la réduction du risque en matière de cybersécurité. Les entités qui mettent au point de tels systèmes devraient dont établir des procédures appropriées pour gérer les vulnérabilités découvertes. Puisque les vulnérabilités sont souvent découvertes et signalées (divulguées) par des tiers (les entités effectuant le signalement), le fabricant de produits ou le fournisseur de services TIC devraient également mettre en place les procédures nécessaires pour recevoir les informations relatives aux vulnérabilités communiquées par les tiers. À cet égard, les normes internationales ISO/CEI 30111 et ISO/CEI 29417 fournissent des orientations sur la gestion des vulnérabilités et la divulgation des vulnérabilités respectivement. En ce qui concerne la divulgation des vulnérabilités, la coordination entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC est particulièrement importante. La divulgation coordonnée des vulnérabilités consiste en un processus structuré dans lequel les vulnérabilités sont signalées aux organisations de manière à leur donner la possibilité de diagnostiquer la vulnérabilité et d’y remédier avant que des informations détaillées à ce sujet soient divulguées à des tiers ou au public. La divulgation coordonnée des vulnérabilités devrait également comprendre la coordination entre l’entité effectuant le signalement et l’organisation en ce qui concerne le calendrier des corrections et la publication des vulnérabilités. |
(28) Puisque l’exploitation des vulnérabilités dans les réseaux et les systèmes d’information peut causer des perturbations et des dommages considérables, l’identification et la correction rapide de ces vulnérabilités est un facteur important de la réduction du risque en matière de cybersécurité. Les entités qui mettent au point de tels systèmes devraient dont établir des procédures appropriées pour gérer les vulnérabilités découvertes. Puisque les vulnérabilités sont souvent découvertes et signalées (divulguées) par des tiers (les entités effectuant le signalement), le fabricant de produits ou le fournisseur de services TIC devraient également mettre en place les procédures nécessaires pour recevoir les informations relatives aux vulnérabilités communiquées par les tiers. À cet égard, les normes internationales ISO/CEI 30111 et ISO/CEI 29417 fournissent des orientations sur la gestion des vulnérabilités et la divulgation des vulnérabilités respectivement. Le renforcement de la coordination entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC est particulièrement important pour faciliter le cadre volontaire de divulgation des vulnérabilités. La divulgation coordonnée des vulnérabilités consiste en un processus structuré dans lequel les vulnérabilités sont signalées aux organisations de manière à leur donner la possibilité de diagnostiquer la vulnérabilité et d’y remédier avant que des informations détaillées à ce sujet soient divulguées à des tiers ou au public. La divulgation coordonnée des vulnérabilités devrait également comprendre la coordination entre l’entité effectuant le signalement et l’organisation en ce qui concerne le calendrier des corrections et la publication des vulnérabilités. |
Amendement 30
Proposition de directive
Considérant 28 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(28 bis) La Commission, l’ENISA et les États membres devraient continuer à encourager l’harmonisation internationale avec les normes et les bonnes pratiques existantes du secteur en matière de gestion des risques, par exemple dans les domaines des évaluations de la sécurité de la chaîne d’approvisionnement, du partage d’informations et de la divulgation des vulnérabilités. |
Amendement 31
Proposition de directive
Considérant 29
|
|
Texte proposé par la Commission |
Amendement |
(29) Les États membres devraient par conséquent adopter des mesures destinées à faciliter la divulgation coordonnée des vulnérabilités en créant une politique nationale pertinente. À cet égard, les États membres devraient désigner un CSIRT pour jouer le rôle de «coordinateur» et agir comme un intermédiaire entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC lorsque cela est nécessaire. Les missions du CSIRT agissant en tant que coordinateur devraient notamment impliquer d’identifier et de contacter les entités concernées, d’apporter une assistance aux entités effectuant le signalement, de négocier des délais de divulgation et de gérer les vulnérabilités qui touchent plusieurs organisations (divulgation de vulnérabilité multipartite). Lorsque les vulnérabilités touchent plusieurs fabricants ou fournisseurs de produits ou services TIC établis dans plusieurs États membres, les CSIRT désignés par chaque État membre touché devraient coopérer au sein du réseau des CSIRT. |
(29) Les États membres, en coopération avec l’ENISA, devraient par conséquent adopter des mesures destinées à faciliter la divulgation coordonnée des vulnérabilités en créant une politique nationale pertinente. Dans le cadre de cette politique nationale, les États membres devraient s’attaquer aux problèmes rencontrés par les experts qui recherchent les vulnérabilités. Dans certains États membres, les entités et les personnes physiques qui recherchent des vulnérabilités peuvent s'exposer à une responsabilité pénale et civile. Les États membres sont donc encouragés à publier des lignes directrices concernant l’absence de poursuites contre les auteurs de recherches en matière de sécurité de l’information et une exemption de responsabilité civile pour ces activités. |
Amendement 32
Proposition de directive
Considérant 29 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(29 bis) Les États membres devraient désigner un CSIRT pour jouer le rôle de «coordinateur» et agir comme un intermédiaire entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC susceptibles d’être touchés par la vulnérabilité, lorsque cela est nécessaire. Les missions du CSIRT agissant en tant que coordinateur devraient notamment impliquer d’identifier et de contacter les entités concernées, d’apporter une assistance aux entités effectuant le signalement, de négocier des délais de divulgation et de gérer les vulnérabilités qui touchent plusieurs organisations (divulgation de vulnérabilité multipartite). Lorsque les vulnérabilités touchent plusieurs fabricants ou fournisseurs de produits ou services TIC établis dans plusieurs États membres, les CSIRT désignés par chaque État membre touché devraient coopérer au sein du réseau des CSIRT. |
Amendement 33
Proposition de directive
Considérant 30
|
|
Texte proposé par la Commission |
Amendement |
(30) L’accès en temps utile à des informations correctes relatives aux vulnérabilités touchant les produits et services TIC contribue à une meilleure gestion des risques en matière de cybersécurité. À cet égard, les sources d’informations publiquement accessibles concernant les vulnérabilités sont des outils importants pour les entités et leurs utilisateurs, mais également pour les autorités nationales compétentes et les CSIRT. C’est pour cette raison que l’ENISA devrait mettre en place un registre des vulnérabilités dans lequel les entités essentielles et importantes et leurs fournisseurs, ainsi que les entités qui ne relèvent pas du champ d’application de la présente directive, peuvent, à titre volontaire, divulguer les vulnérabilités et fournir des informations à cet égard afin de permettre aux utilisateurs de prendre les mesures d’atténuation appropriées. |
(30) L’accès en temps utile à des informations correctes relatives aux vulnérabilités touchant les produits et services TIC contribue à une meilleure gestion des risques en matière de cybersécurité. Les sources d’informations publiquement accessibles concernant les vulnérabilités sont des outils importants pour les entités et leurs utilisateurs, mais également pour les autorités nationales compétentes et les CSIRT. C’est pour cette raison que l’ENISA devrait mettre en place une base de données des vulnérabilités dans laquelle les entités essentielles et importantes et leurs fournisseurs, ainsi que les entités qui ne relèvent pas du champ d’application de la présente directive, peuvent, à titre volontaire, divulguer les vulnérabilités et fournir des informations à cet égard afin de permettre aux utilisateurs de prendre les mesures d’atténuation appropriées. L’objectif de cette base de données est de relever les défis uniques que posent les risques en matière de cybersécurité aux entités européennes. En outre, l’ENISA devrait établir une procédure responsable en ce qui concerne le processus de publication, afin de donner aux entités le temps de prendre des mesures d’atténuation à l’égard de leurs vulnérabilités, et recourir aux mesures de cybersécurité les plus récentes, ainsi qu’aux ensembles de données lisibles par machine et aux interfaces correspondantes (API). L’encouragement d’une culture de divulgation des vulnérabilités ne devrait pas se faire au détriment de l’entité qui effectue le signalement. |
Amendement 34
Proposition de directive
Considérant 31
|
|
Texte proposé par la Commission |
Amendement |
(31) Bien que des registres ou des bases de données similaires sur les vulnérabilités existent, ils sont hébergés et gérés par des entités qui ne sont pas établies dans l’Union. Un registre européen des vulnérabilités géré par l’ENISA améliorerait la transparence du processus de publication avant la divulgation officielle d’une vulnérabilité et la résilience en cas de perturbation ou d’interruption de la fourniture de services similaires. Afin d’éviter la duplication des efforts déployés et de viser la complémentarité dans la mesure du possible, l’ENISA devrait étudier la possibilité de conclure des accords de coopération structurés avec les registres existants sur le territoire de pays tiers. |
(31) La base de données européenne des vulnérabilités gérée par l’ENISA devrait tirer parti du registre Common Vulnerabilities and Exposures (CVE), en utilisant son cadre pour l’identification, le suivi et la notation des vulnérabilités. En outre, l’ENISA devrait étudier la possibilité de conclure des accords de coopération structurés avec d’autres registres ou bases de données similaires relevant des juridictions de pays tiers, afin d’éviter les doubles emplois et de rechercher la complémentarité. |
Amendement 35
Proposition de directive
Considérant 33
|
|
Texte proposé par la Commission |
Amendement |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques auxquelles il convient de répondre par une meilleure application des règles existantes. |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques - notamment en vue de faciliter l’harmonisation de la transposition de la présente directive entre les États membres - auxquelles il convient de répondre par une meilleure application des règles existantes. Le groupe de coopération devrait également recenser les solutions nationales afin de promouvoir la compatibilité des solutions de cybersécurité appliquées à chaque secteur spécifique à travers l’Union. Cela vaut tout particulièrement pour les secteurs qui ont un caractère international et transfrontière. |
Amendement 36
Proposition de directive
Considérant 34
|
|
Texte proposé par la Commission |
Amendement |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences concernés de l’Union participant à la politique de cybersécurité, comme Europol, l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
Amendement 37
Proposition de directive
Considérant 35
|
|
Texte proposé par la Commission |
Amendement |
(35) Les autorités compétentes et les CSIRT devraient pouvoir participer aux programmes d’échange d’agents provenant d’autres États membres afin d’améliorer la coopération. Elles devraient prendre les mesures nécessaires pour que les agents d’autres États membres puissent jouer un rôle effectif dans les activités de l’autorité compétente hôte. |
(35) Les autorités compétentes et les CSIRT devraient pouvoir participer aux programmes d’échange d’agents provenant d’autres États membres dans le respect de règles et de mécanismes structurés concernant le champ d’application et, le cas échéant, l’habilitation de sécurité requise des agents qui participent à de tels programmes d’échange, afin d’améliorer la coopération et de renforcer la confiance parmi les États membres. Elles devraient prendre les mesures nécessaires pour que les agents d’autres États membres puissent jouer un rôle effectif dans les activités de l’autorité compétente hôte ou du CSIRT. |
Amendement 38
Proposition de directive
Considérant 36
|
|
Texte proposé par la Commission |
Amendement |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. De tels accords devraient assurer un niveau suffisant de protection des données. |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. De tels accords devraient garantir les intérêts de l’Union et assurer un niveau suffisant de protection des données. Ceci ne préjuge pas du droit qu’ont les États membres de coopérer avec des pays tiers partageant les mêmes valeurs sur la gestion des vulnérabilités et des risques touchant la cybersécurité dans le but de faciliter le signalement et le partage général d’informations en conformité avec la législation de l’Union. |
Amendement 39
Proposition de directive
Considérant 38
|
|
Texte proposé par la Commission |
Amendement |
(38) Aux fins de la présente directive, le terme «risque» devrait faire référence au potentiel de perte ou de perturbation causé par un incident de cybersécurité et devrait être exprimé comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise. |
supprimé |
Amendement 40
Proposition de directive
Considérant 39
|
|
Texte proposé par la Commission |
Amendement |
(39) Aux fins de la présente directive, le terme «incidents évités» devrait faire référence à un événement qui aurait potentiellement pu causer des dommages, mais dont la réalisation totale a pu être empêchée. |
supprimé |
Amendement 41
Proposition de directive
Considérant 40
|
|
Texte proposé par la Commission |
Amendement |
(40) Parmi les mesures de gestion des risques devraient figurer celles permettant de déterminer tous les risques d’incidents, de prévenir, de repérer et de gérer les incidents et d’en atténuer les effets. La sécurité des réseaux et des systèmes d’information devrait inclure la sécurité des données stockées, transmises et traitées. |
(40) Parmi les mesures de gestion des risques devraient figurer celles permettant de déterminer tous les risques d’incidents, de prévenir et de repérer les incidents, d’y réagir et de s’en remettre, et d’en atténuer les effets. La sécurité des réseaux et des systèmes d’information devrait inclure la sécurité des données stockées, transmises et traitées. Ces systèmes devraient prévoir une analyse systémique qui décompose les divers processus et les interactions entre les sous-systèmes et tient compte du facteur humain, afin de disposer d’une vue d’ensemble complète sur la sécurité du système d’information. |
Amendement 42
Proposition de directive
Considérant 41
|
|
Texte proposé par la Commission |
Amendement |
(41) Pour éviter que la charge financière et administrative imposée aux entités essentielles et importantes ne soit excessive, il convient que les exigences en matière de gestion des risques de cybersécurité soient proportionnées aux risques que présentent le réseau et le système d’information concernés, compte tenu de l’état le plus avancé de la technique en ce qui concerne ces mesures. |
(41) Pour éviter que la charge financière et administrative imposée aux entités essentielles et importantes ne soit excessive, il convient que les exigences en matière de gestion des risques de cybersécurité soient proportionnées aux risques que présentent le réseau et le système d’information concernés, compte tenu de l’état le plus avancé de la technique en ce qui concerne ces mesures ainsi que des normes européennes ou internationales, telles que l’ISO31000 et l’ISA/IEC 27005. |
Amendement 43
Proposition de directive
Considérant 43
|
|
Texte proposé par la Commission |
Amendement |
(43) Il est tout particulièrement important de répondre aux risques de cybersécurité découlant de la chaîne d’approvisionnement d’une entité et de ses relations avec ses fournisseurs vu la prévalence d’incidents dans le cadre desquels les entités ont été victimes de cyberattaques et des acteurs malveillants ont réussi à compromettre la sécurité des réseaux et systèmes d’information d’une entité en exploitant les vulnérabilités touchant les produits et les services de tiers. Les entités devraient donc évaluer et prendre en compte la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et fournisseurs de services, y compris de leurs procédures de développement sécurisées. |
(43) Il est tout particulièrement important de répondre aux risques de cybersécurité découlant de la chaîne d’approvisionnement d’une entité et de ses relations avec ses fournisseurs, tels que les fournisseurs de services de stockage et de traitement des données ou de services gérés de sécurité, vu la prévalence d’incidents dans le cadre desquels les entités ont été victimes d’attaques contre les réseaux et systèmes d’information et des acteurs malveillants ont réussi à compromettre la sécurité des réseaux et systèmes d’information d’une entité en exploitant les vulnérabilités touchant les produits et les services de tiers. Les entités devraient donc évaluer et prendre en compte la qualité et la résilience globales des produits et des services, les mesures de cybersécurité qui y sont intégrées et les pratiques de cybersécurité de leurs fournisseurs et fournisseurs de services, y compris de leurs procédures de développement sécurisées. Les entités devraient en particulier être encouragées à intégrer des mesures de cybersécurité dans les accords contractuels conclus avec leurs fournisseurs et prestataires de services de premier niveau. Elles pourraient prendre en considération les risques en matière de cybersécurité découlant d’autres niveaux de fournisseurs et de prestataires de services. |
Amendement 44
Proposition de directive
Considérant 44
|
|
Texte proposé par la Commission |
Amendement |
(44) Parmi tous les fournisseurs de services, les fournisseurs de services gérés de sécurité dans des domaines comme la réaction aux incidents, les tests de pénétration, les audits de sécurité et le conseil jouent un rôle particulièrement important s’agissant de soutenir les efforts mis en œuvre par les entités pour détecter les incidents et y réagir. Ces fournisseurs de services gérés de sécurité ont également été eux-mêmes la cible de cyberattaques et, du fait de leur grande intégration dans les activités des opérateurs, ils représentent un risque considérable en matière de cybersécurité. Les entités doivent donc faire preuve d’une diligence renforcée lorsqu’elles sélectionnent leurs fournisseurs de services gérés de sécurité. |
(44) Parmi tous les fournisseurs de services, les fournisseurs de services gérés de sécurité dans des domaines comme la réaction aux incidents, les tests de pénétration, les audits de sécurité et le conseil jouent un rôle particulièrement important s’agissant de soutenir les efforts mis en œuvre par les entités pour prévenir et détecter les incidents, y réagir ou s’en remettre. Ces fournisseurs de services gérés de sécurité ont également été eux-mêmes la cible de cyberattaques et, du fait de leur grande intégration dans les activités des opérateurs, ils représentent un risque considérable en matière de cybersécurité. Les entités doivent donc faire preuve d’une diligence renforcée lorsqu’elles sélectionnent leurs fournisseurs de services gérés de sécurité. |
Amendement 45
Proposition de directive
Considérant 45
|
|
Texte proposé par la Commission |
Amendement |
(45) Les entités devraient également répondre aux risques de cybersécurité découlant de leurs interactions et de leurs relations avec d’autres parties intéressées dans le cadre d’un écosystème plus large. Plus particulièrement, les entités devraient prendre des mesures appropriées pour veiller à ce que leur coopération avec les institutions universitaires et de recherche se déroule dans le respect de leurs politiques en matière de cybersécurité et des bonnes pratiques concernant l’accès et la diffusion d’informations en toute sécurité de manière générale et la protection des droits de propriété intellectuelle de manière spécifique. De même, vu l’importance et la valeur que représentent les données pour leurs activités, les entités devraient prendre toutes les mesures de cybersécurité appropriées lorsqu’elles ont recours à des services de transformation et d’analyse des données fournis par des tiers. |
(45) Les entités devraient également répondre aux risques de cybersécurité découlant de leurs interactions et de leurs relations avec d’autres parties intéressées dans le cadre d’un écosystème plus large, y compris pour éviter l’espionnage industriel et protéger les secrets d'affaires. Plus particulièrement, les entités devraient prendre des mesures appropriées pour veiller à ce que leur coopération avec les institutions universitaires et de recherche se déroule dans le respect de leurs politiques en matière de cybersécurité et des bonnes pratiques concernant l’accès et la diffusion d’informations en toute sécurité de manière générale et la protection des droits de propriété intellectuelle de manière spécifique. De même, vu l’importance et la valeur que représentent les données pour leurs activités, les entités devraient prendre toutes les mesures de cybersécurité appropriées lorsqu’elles ont recours à des services de transformation et d’analyse des données fournis par des tiers. |
Amendement 46
Proposition de directive
Considérant 45 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(45 bis) Les entités devraient adopter une vaste gamme de pratiques d’hygiène informatique de base, comme l’architecture «confiance zéro», les mises à jour de logiciels, la configuration des dispositifs, la segmentation des réseaux, la gestion des identités et des accès ou la sensibilisation des utilisateurs, et organiser une formation pour leur personnel en ce qui concerne les cybermenaces liées à la messagerie d’entreprise, le hameçonnage ou les techniques d’ingénierie sociale. En outre, les entités devraient évaluer leurs propres capacités en matière de cybersécurité et, le cas échéant, poursuivre l’intégration des technologies de cybersécurité basées sur l’intelligence artificielle ou les systèmes d’apprentissage automatique afin d’automatiser leurs capacités et la protection des architectures en réseau. |
Amendement 47
Proposition de directive
Considérant 46
|
|
Texte proposé par la Commission |
Amendement |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission et l’ENISA, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G21 suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G, dans le but de déterminer, secteur par secteur, les services, systèmes ou produits TIC critiques, les menaces pertinentes et les vulnérabilités. |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission et l’ENISA, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G21, dans le but de déterminer, secteur par secteur, les services, systèmes ou produits TIC et SIC critiques, les menaces pertinentes et les vulnérabilités. Ces évaluations des risques devraient recenser les mesures, les plans d’atténuation et les meilleures pratiques contre les dépendances critiques, les éventuels points uniques de défaillance, les menaces, les vulnérabilités et d’autres risques associés à la chaîne d’approvisionnement et devraient étudier les moyens d’encourager leur adoption plus large par les entités. Les éventuels facteurs de risque non techniques, tels que l’influence injustifiée d’un pays tiers sur des fournisseurs et prestataires de services, en particulier dans le cas d’autres modèles de gouvernance, peuvent être des vulnérabilités cachées ou des portes dérobées ou encore d’éventuelles ruptures d’approvisionnement systémiques, en particulier en cas de verrouillage technologique ou de dépendance à l’égard de fournisseurs. |
__________________ |
__________________ |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
Amendement 48
Proposition de directive
Considérant 47
|
|
Texte proposé par la Commission |
Amendement |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC, tout au long de leur cycle de vie, face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. En outre, il convient d’accorder une attention particulière aux services, systèmes ou produits TIC soumis à des exigences spécifiques émanant de pays tiers. |
Amendement 49
Proposition de directive
Considérant 47 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(47 bis) Le Groupe des parties prenantes pour la certification de cybersécurité institué en vertu de l’article 22 du règlement (UE) 2019/881 du Parlement européen et du Conseil1a devrait émettre un avis sur les évaluations des risques de sécurité des chaînes d’approvisionnement de services, systèmes ou produits TIC et SIC spécifiques d’importance critique. Le groupe de coopération et l’ENISA devraient tenir compte de cet avis. |
|
__________________ |
|
1a Règlement (UE) 2019/881 du Parlement européen et du Conseil du 17 avril 2019 relatif à l’ENISA (Agence de l’Union européenne pour la cybersécurité) et à la certification de cybersécurité des technologies de l’information et des communications, et abrogeant le règlement (UE) nº 526/2013 (règlement sur la cybersécurité) (JO L 151 du 7.6.2019, p. 15). |
Amendement 50
Proposition de directive
Considérant 50
|
|
Texte proposé par la Commission |
Amendement |
(50) Étant donné l’importance croissante des services de communications interpersonnelles non fondés sur la numérotation, il convient de veiller à ce que ceux-ci soient également soumis à des exigences de sécurité appropriées au regard de leur nature spécifique et de leur importance économique. Les fournisseurs de tels services devraient par conséquent également garantir un niveau de sécurité des réseaux et des systèmes d’information correspondant au risque encouru. Étant donné que les fournisseurs de services de communications interpersonnelles non fondés sur la numérotation n’exercent normalement pas de contrôle effectif sur la transmission de signaux sur les réseaux, le degré de risque pour ces services peut être considéré, à certains égards, comme étant inférieur à ce qu’il est pour les services de communications électroniques traditionnels. Il en va de même pour les services de communications interpersonnelles fondés sur la numérotation et qui n’exercent aucun contrôle effectif sur la transmission de signaux. |
(50) Étant donné l’importance croissante des services de communications interpersonnelles non fondés sur la numérotation, il convient de veiller à ce que ceux-ci soient également soumis à des exigences de sécurité appropriées au regard de leur nature spécifique et de leur importance économique. Les fournisseurs de tels services devraient par conséquent également garantir un niveau de sécurité des réseaux et des systèmes d’information correspondant au risque encouru. Étant donné que les fournisseurs de services de communications interpersonnelles non fondés sur la numérotation n’exercent normalement pas de contrôle effectif sur la transmission de signaux sur les réseaux, le degré de risque lié à la sécurité des réseaux pour ces services peut être considéré, à certains égards, comme étant inférieur à ce qu’il est pour les services de communications électroniques traditionnels. Il en va de même pour les services de communications interpersonnelles fondés sur la numérotation et qui n’exercent aucun contrôle effectif sur la transmission de signaux. Toutefois, étant donné que la surface d’attaque continue de s’étendre, les services de communications interpersonnelles non fondés sur la numérotation, y compris, mais pas seulement, les messageries de réseaux sociaux, deviennent des vecteurs d’attaque courants. Les acteurs malveillants utilisent des plateformes pour communiquer avec les victimes et les inciter à ouvrir des pages web compromises, ce qui augmente la probabilité d’incidents impliquant l’exploitation de données à caractère personnel, et par extension, la sécurité des systèmes d’information. |
Amendement 51
Proposition de directive
Considérant 51
|
|
Texte proposé par la Commission |
Amendement |
(51) Le marché intérieur dépend plus que jamais du fonctionnement d’internet. Les services de la quasi-totalité des entités essentielles et importantes dépendent de services fournis sur internet. Afin d’assurer la prestation harmonieuse des services fournis par les entités essentielles et importantes, il est important que les réseaux de communications électroniques publics, comme les dorsales internet ou les câbles de communication sous-marins, disposent de mesures de cybersécurité appropriées et signalent les incidents qui les concernent. |
(51) Le marché intérieur dépend plus que jamais du fonctionnement d’internet. Les services de la quasi-totalité des entités essentielles et importantes dépendent de services fournis sur internet. Afin d’assurer la prestation harmonieuse des services fournis par les entités essentielles et importantes, il est important que tous les réseaux de communications électroniques publics, comme les dorsales internet ou les câbles de communication sous-marins, disposent de mesures de cybersécurité appropriées et signalent les incidents significatifs qui les concernent. Les États membres devraient veiller au maintien de l’intégrité et de la disponibilité de ces réseaux de communications électroniques publics et considérer que leur protection contre le sabotage et l’espionnage présente un intérêt vital sur le plan de la sécurité. Les informations sur les incidents, par exemple sur les câbles de communication sous-marins, devraient être activement partagées entre les États membres. |
Amendement 52
Proposition de directive
Considérant 52
|
|
Texte proposé par la Commission |
Amendement |
(52) Lorsque cela est approprié, les entités devraient informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux. L’obligation qui est faite aux entités d’informer les destinataires de ces menaces ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. Informer les destinataires au sujet des menaces pour la sécurité devrait être gratuit. |
(52) Lorsque cela est approprié, les entités devraient informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux. Cela ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. L’information fournie aux destinataires au sujet des menaces pour la sécurité devrait être gratuite et formulée dans un langage facile à comprendre. |
Amendement 53
Proposition de directive
Considérant 53
|
|
Texte proposé par la Commission |
Amendement |
(53) Plus particulièrement, il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public informent les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures qu’ils peuvent prendre pour sécuriser leurs communications, par exemple en recourant à des types spécifiques de logiciels ou de techniques de chiffrement. |
(53) Il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public mettent en œuvre des mesures de sécurité dès la conception et par défaut, et informent les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures qu’ils peuvent prendre pour sécuriser leurs dispositifs et communications, par exemple en recourant à des types spécifiques de logiciels de cryptage ou à d’autres techniques de sécurité axées sur les données. |
Amendement 54
Proposition de directive
Considérant 54
|
|
Texte proposé par la Commission |
Amendement |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques, il convient d’encourager l’utilisation du chiffrement, notamment du chiffrement de bout en bout, voire si nécessaire de l’imposer, pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins de l’article 18. Il convient de concilier l’utilisation du chiffrement de bout en bout avec les pouvoirs dont disposent les États membres pour garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et pour permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Les solutions pour un accès légal aux informations contenues dans les communications chiffrées de bout en bout devraient préserver l’efficacité du cryptage pour ce qui est de la protection de la vie privée et de la sécurité des communications, tout en apportant une réponse efficace à la criminalité. |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques, il convient d’encourager l’utilisation de techniques de chiffrement et d’autres techniques de sécurité axées sur les données, telles que la tokenisation, la segmentation, l’accès limité, le marquage, le balisage, la gestion forte des accès et identités, et les décisions d’accès automatisées, voire si nécessaire de l’imposer pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins de l’article 18. Il convient de concilier l’utilisation du chiffrement de bout en bout avec les pouvoirs dont disposent les États membres pour garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et pour permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Toutefois, cela ne devrait pas conduire à des efforts pour affaiblir le chiffrement de bout en bout, qui est une technologie essentielle pour une protection efficace des données et de la vie privée . |
Amendement 55
Proposition de directive
Considérant 54 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(54 bis) Afin de préserver la sécurité et de prévenir les abus et la manipulation des réseaux et services de communications électroniques, il convient de promouvoir l’utilisation de normes de routage sécurisé interopérables pour garantir l’intégrité et la solidité des fonctions de routage dans l’ensemble de l’écosystème des transporteurs Internet. |
Amendement 56
Proposition de directive
Considérant 54 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(54 ter) Afin de préserver la fonctionnalité et l’intégrité de l’internet et de réduire les problèmes de sécurité liés au DNS, les parties prenantes concernées, notamment les entreprises de l’Union, les fournisseurs de services internet et les vendeurs de navigateurs, devraient être encouragées à adopter une stratégie de diversification de la résolution DNS. En outre, les États membres devraient encourager la mise au point et l’utilisation d’un service européen public et sécurisé de résolution de noms de domaines. |
Amendement 57
Proposition de directive
Considérant 55
|
|
Texte proposé par la Commission |
Amendement |
(55) La présente directive établit une approche en deux étapes du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident, elles devraient être tenues de présenter une notification initiale dans les 24 heures, suivie d’un rapport final un mois après au plus tard. La notification initiale ne devrait inclure que les informations strictement nécessaires pour porter l’incident à la connaissance des autorités compétentes et permettre à l’entité de demander une assistance, le cas échéant. Cette notification, le cas échéant, devrait indiquer si l’incident semble être causé par des actions illégales ou malveillantes. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. Afin d’évider que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou compromettent de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou avec le CSIRT, l’entité concernée peut ne pas respecter les délais de 24 heures pour la notification initiale et de un mois pour le rapport final. |
(55) La présente directive établit une approche en deux étapes du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident, elles devraient être tenues de présenter une notification initiale suivie d’un rapport complet un mois au plus tard après la soumission de la notification initiale. Le délai de notification initiale de l’incident ne devrait pas empêcher les entités de signaler les incidents plus tôt, de façon à ce qu’elles puissent chercher rapidement de l’aide auprès des CSIRT dans un but d’atténuation de l’éventuelle propagation de l’incident signalé. Les CSIRT peuvent demander un rapport intermédiaire sur les mises à jour pertinentes de la situation, tout en tenant compte des efforts déployés par l’entité à l’origine du signalement pour réagir et remédier à l’incident. |
Amendement 58
Proposition de directive
Considérant 55 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(55 bis) Un incident important peut avoir une incidence sur la confidentialité, l’intégrité ou la disponibilité du service. Les entités essentielles et importantes devraient informer les CSIRT des incidents importants qui ont une incidence sur la disponibilité de leur service dans les 24 heures suivant la prise de connaissance de l’incident. Elles devraient informer les CSIRT des incidents importants qui portent atteinte à la confidentialité et à l’intégrité de leurs services dans un délai de 72 heures à compter de la prise de connaissance de l’incident. La distinction entre les types d’incidents n’est pas fondée sur la gravité de l’incident, mais sur la difficulté pour l’entité à l’origine du signalement d’évaluer l’incident et son importance et sur la capacité à communiquer des informations qui peuvent être utiles pour le CSIRT. La notification initiale devrait inclure les informations nécessaires pour porter l’incident à la connaissance du CSIRT et permettre à l’entité de demander une assistance, le cas échéant. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. Afin d’éviter que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou puissent compromettre de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec le CSIRT, l’entité concernée peut ne pas respecter les délais pour la notification initiale et pour le rapport complet. |
Amendement 59
Proposition de directive
Considérant 59
|
|
Texte proposé par la Commission |
Amendement |
(59) Le maintien à jour des bases de données précises et complètes de noms de domaines et de données d’enregistrement (appelées «données WHOIS») ainsi que la fourniture d’un accès licite à ces données sont essentiels pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union en matière de protection des données. |
(59) Le maintien à jour des bases de données précises, vérifiées et complètes contenant les données d’enregistrement des noms de domaines (appelées «données WHOIS») est essentiel pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union, et pour lutter contre les activités illégales. Les registres des noms de domaines de premier niveau et les entités qui fournissent des services d’enregistrement de noms de domaines devraient donc être tenus de collecter les données d’enregistrement des noms de domaines, lesquelles devraient comprendre au moins le nom des titulaires de noms de domaines, leur adresse physique et électronique ainsi que leur numéro de téléphone. Dans la pratique, les données collectées ne seront peut-être pas toujours entièrement exactes, mais les registres des noms de domaines de premier niveau et les entités qui fournissent des services d’enregistrement de noms de domaines devraient adopter et mettre en œuvre des processus proportionnés pour vérifier que les personnes physiques ou morales qui demandent ou détiennent un nom de domaine ont fourni des coordonnées auxquelles elles peuvent être jointes et sont censées répondre. Dans toute la mesure du possible, ces processus de vérification devraient refléter les meilleures pratiques actuellement utilisées dans le secteur. Ces meilleures pratiques appliquées dans le processus de vérification devraient traduire les progrès réalisés dans le processus d’identification électronique. Les registres des noms de domaines de premier niveau et les entités qui fournissent des services d’enregistrement de noms de domaines devraient rendre publiques leurs politiques et procédures visant à garantir l’intégrité et la disponibilité des données d’enregistrement des noms de domaines. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union en matière de protection des données. |
Amendement 60
Proposition de directive
Considérant 60
|
|
Texte proposé par la Commission |
Amendement |
(60) La disponibilité de ces données, et leur accessibilité, en temps opportun, pour les autorités publiques, y compris les autorités compétentes en vertu du droit de l’Union ou du droit national en matière de prévention d’infractions pénales, d’enquêtes et de poursuites en la matière, les CERT (ou CSIRT) et, en ce qui concerne les données de leurs clients, pour les fournisseurs de réseaux et de services de communications électroniques et les fournisseurs de technologies et de services de cybersécurité agissant pour le compte de ces clients, sont essentielles pour prévenir et à combattre l’utilisation abusive des noms de domaines, en particulier pour prévenir, détecter et répondre aux incidents de cybersécurité. Cet accès doit être conforme au droit de l’Union en matière de protection des données dans la mesure où il concerne des données à caractère personnel. |
(60) La disponibilité et l’accessibilité en temps utile des données d’enregistrement des noms de domaines pour les demandeurs d’accès légitimes sont essentielles à des fins de cybersécurité et de lutte contre les activités illégales dans l’écosystème en ligne. Les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement des noms de domaines devraient donc être tenus de permettre aux demandeurs d’accès légitimes d’accéder légalement à des données spécifiques d’enregistrement des noms de domaines, y compris à des données à caractère personnel, conformément à la législation de l’Union sur la protection des données. Les demandeurs d’accès légitimes, qui pourraient être les autorités compétentes en vertu du droit de l’Union ou du droit national en matière de prévention d’infractions pénales, d’enquêtes et de poursuites en la matière, ainsi que les CERT ou CSIRT nationaux, devraient présenter une demande dûment justifiée d’accès aux données d’enregistrement des noms de domaines sur la base du droit de l’Union ou du droit national. Les États membres devraient veiller à ce que les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement de noms de domaines répondent dans les meilleurs délais et dans tous les cas dans un délai de 72 heures aux demandes de divulgation de données d’enregistrement de noms de domaines émanant de demandeurs d’accès légitimes. Les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement de noms de domaines devraient établir des politiques et des procédures pour la publication et la divulgation des données d’enregistrement, y compris des accords de niveau de service régissant la gestion des demandes d’accès des demandeurs d’accès légitimes. La procédure d’accès peut également inclure l’utilisation d’une interface, d’un portail ou d’autres outils techniques afin de fournir un système efficace de demande et d’accès aux données d’enregistrement. En vue de promouvoir des pratiques harmonisées dans l’ensemble du marché intérieur, la Commission peut adopter des lignes directrices à l’égard de ces procédures sans préjudice des compétences du comité européen de la protection des données. |
Amendement 61
Proposition de directive
Considérant 61
|
|
Texte proposé par la Commission |
Amendement |
(61) Afin d’assurer la disponibilité de données exactes et complètes sur l’enregistrement des noms de domaines, les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau (appelées «bureaux d’enregistrement») doivent collecter et garantir l’intégrité et la disponibilité des données relatives à l’enregistrement des noms de domaines. En particulier, les registres de noms domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient établir des politiques et des procédures aux fins de collecter et maintenir des données d’enregistrement exactes et complètes, ainsi que pour prévenir et corriger les données d’enregistrement inexactes, conformément aux règles de l’Union en matière de protection des données. |
supprimé |
Amendement 62
Proposition de directive
Considérant 62
|
|
Texte proposé par la Commission |
Amendement |
(62) Les registres des noms de domaines de premier niveau ainsi que les entités leur fournissant des services d’enregistrement de noms de domaines devraient rendre publiques les données relatives à l’enregistrement de noms de domaines qui ne relèvent pas du champ d’application des règles de l’Union en matière de protection des données, telles que les données concernant les personnes morales. Les registres des noms de domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient également permettre aux demandeurs d’accès légitimes d’accéder légalement à des données spécifiques d’enregistrement de noms de domaines concernant des personnes physiques, conformément à la législation de l’Union sur la protection des données. Les États membres devraient veiller à ce que les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines répondent dans les meilleurs délais aux demandes de divulgation de données d’enregistrement de noms de domaines émanant de demandeurs d’accès légitimes. Les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines devraient établir des politiques et des procédures entourant la publication et la divulgation des données d’enregistrement, y compris des accords de niveau de service régissant la gestion des demandes d’accès des demandeurs d’accès légitimes. La procédure d’accès peut également inclure l’utilisation d’une interface, d’un portail ou d’un autre outil technique afin de fournir un système efficace de demande et d’accès aux données d’enregistrement. En vue de promouvoir des pratiques harmonisées dans l’ensemble du marché intérieur, la Commission peut adopter des lignes directrices eu égard à ces procédures sans préjudice des compétences du comité européen de la protection des données. |
(62) Les registres des noms de domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines devraient être tenus de rendre publiques les données d’enregistrement de noms de domaines qui ne contiennent pas de données à caractère personnel. Il faut opérer une distinction entre les personnes physiques et morales25. Pour les personnes morales, les registres des noms de domaines de premier niveau ainsi que les entités devraient rendre publics, au minimum, le nom des titulaires de noms de domaines, leur adresse physique et électronique ainsi que leur numéro de téléphone. La personne morale devrait être tenue soit de fournir une adresse électronique générique qui puisse être rendue publique, soit de donner son consentement à la publication d’une adresse électronique personnelle. La personne morale devrait être en mesure de démontrer ce consentement à la demande des registres des noms de domaines de premier niveau ainsi que des entités fournissant des services d’enregistrement de noms de domaines. |
__________________ |
__________________ |
25 RÈGLEMENT (UE) 2016/679 DU PARLEMENT EUROPÉEN ET DU CONSEIL, considérant 14, aux termes duquel «Le présent règlement ne couvre pas le traitement des données à caractère personnel qui concernent les personnes morales, et en particulier des entreprises dotées de la personnalité juridique, y compris le nom, la forme juridique et les coordonnées de la personne morale». |
25 RÈGLEMENT (UE) 2016/679 DU PARLEMENT EUROPÉEN ET DU CONSEIL, considérant 14, aux termes duquel «Le présent règlement ne couvre pas le traitement des données à caractère personnel qui concernent les personnes morales, et en particulier des entreprises dotées de la personnalité juridique, y compris le nom, la forme juridique et les coordonnées de la personne morale». |
Amendement 63
Proposition de directive
Considérant 63
|
|
Texte proposé par la Commission |
Amendement |
(63) Toutes les entités essentielles et importantes au sens de la présente directive devraient relever de la juridiction de l’État membre dans lequel elles fournissent leurs services. Si l’entité fournit des services dans plus d’un État membre, elle doit dès lors relever de la juridiction distincte et concurrente de chacun de ces États membres. Les autorités compétentes de ces États membres devraient coopérer, se prêter mutuellement assistance et, le cas échéant, mener des actions communes de surveillance. |
(63) Toutes les entités essentielles et importantes au sens de la présente directive devraient relever de la juridiction de l’État membre dans lequel elles fournissent leurs services ou exercent leurs activités. Si l’entité fournit des services dans plus d’un État membre, elle doit dès lors relever de la juridiction distincte et concurrente de chacun de ces États membres. Les autorités compétentes de ces États membres devraient coopérer, se prêter mutuellement assistance et, le cas échéant, mener des actions communes de surveillance. |
Amendement 64
Proposition de directive
Considérant 64
|
|
Texte proposé par la Commission |
Amendement |
(64) Afin de tenir compte de la nature transfrontalière des services et des opérations des fournisseurs de services DNS, des registres des noms de domaines de premier niveau, des fournisseurs de réseaux de diffusion de contenu, des fournisseurs de services d’informatique en nuage, des fournisseurs de services de centres de données et des fournisseurs de service numérique, un seul État membre devrait avoir compétence eu égard à ces entités. La compétence devrait être attribuée à l’État membre dans lequel l’entité concernée a son principal établissement dans l’Union. Le critère d’établissement aux fins de la présente directive suppose l’exercice effectif d’une activité au moyen d’une installation stable. La forme juridique retenue pour un tel dispositif, qu’il s’agisse d’une succursale ou d’une filiale ayant la personnalité juridique, n’est pas déterminante à cet égard. Le respect de ce critère ne devrait pas dépendre de la localisation physique du réseau et des systèmes d’information dans un lieu donné; la présence et l’utilisation de tels systèmes ne constituent pas en soi l’établissement principal et ne sont donc pas des critères déterminants permettant de déterminer l’établissement principal. L’établissement principal devrait être le lieu où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité dans l’Union. Cela correspondra généralement au lieu d’administration centrale des entreprises dans l’Union. Si ces décisions ne sont pas prises dans l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où l’entité possède un établissement avec le plus grand nombre de salariés dans l’Union. Lorsque les services sont effectués par un groupe d’entreprises, l’établissement principal de l’entreprise qui exerce le contrôle devrait être considéré comme étant l’établissement principal du groupe d’entreprises. |
(64) Afin de tenir compte de la nature transfrontalière des services et des opérations des fournisseurs de services DNS, des registres des noms de domaines de premier niveau, des fournisseurs de réseaux de diffusion de contenu, des fournisseurs de services d’informatique en nuage, des fournisseurs de services de centres de données et des fournisseurs de service numérique, un seul État membre devrait avoir compétence eu égard à ces entités. La compétence devrait être attribuée à l’État membre dans lequel l’entité concernée a son principal établissement dans l’Union. Le critère d’établissement aux fins de la présente directive suppose l’exercice effectif d’une activité au moyen d’une installation stable. La forme juridique retenue pour un tel dispositif, qu’il s’agisse d’une succursale ou d’une filiale ayant la personnalité juridique, n’est pas déterminante à cet égard. Le respect de ce critère ne devrait pas dépendre de la localisation physique du réseau et des systèmes d’information dans un lieu donné; la présence et l’utilisation de tels systèmes ne constituent pas en soi l’établissement principal et ne sont donc pas des critères déterminants permettant de déterminer l’établissement principal. L’établissement principal devrait être le lieu où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité dans l’Union. Cela correspondra généralement au lieu d’administration centrale des entreprises dans l’Union. Si ces décisions ne sont pas prises dans l’Union, l’établissement principal doit être considéré soit comme se trouvant dans les États membres où l’entité possède un établissement avec le plus grand nombre de salariés dans l’Union, soit comme étant l’établissement où les opérations de cybersécurité sont menées. Lorsque les services sont effectués par un groupe d’entreprises, l’établissement principal de l’entreprise qui exerce le contrôle devrait être considéré comme étant l’établissement principal du groupe d’entreprises. |
Amendement 65
Proposition de directive
Considérant 65 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(65 bis) L’ENISA devrait créer et gérer un registre contenant des informations sur les entités essentielles et importantes, lesquelles comprennent les fournisseurs de services DNS, les registres des noms de domaines de premier niveau et les fournisseurs de services d’informatique en nuage, de services de centres de données, de réseaux d’acheminement de contenu, de marchés en ligne, de moteurs de recherche en ligne et de plateformes de réseaux sociaux. Ces entités essentielles et importantes devraient soumettre à l’ENISA leurs noms, adresses et coordonnées à jour. Elles devraient notifier à l’ENISA toute modification de ces informations sans retard et, en tout état de cause, dans un délai de deux semaines à compter de la date à laquelle la modification a pris effet. L’ENISA devrait transmettre ces informations au point de contact unique concerné. Les entités essentielles et importantes qui transmettent leurs informations à l’ENISA ne sont donc pas tenues d’informer séparément l’autorité compétente au sein de l’État membre. L’ENISA devrait élaborer un programme d’application simple et accessible au public que ces entités pourraient utiliser pour mettre à jour leurs informations. En outre, l’ENISA devrait établir des protocoles appropriés de classification et de gestion des informations pour assurer la sécurité et la confidentialité des informations divulguées, et réserver l’accès, le stockage et la transmission de ces informations aux utilisateurs à qui elles sont destinées. |
Amendement 66
Proposition de directive
Considérant 66
|
|
Texte proposé par la Commission |
Amendement |
(66) Lorsque des informations considérées comme classifiées en vertu du droit national ou du droit de l’Union sont échangées, communiquées ou partagées d’une autre manière en vertu des dispositions de la présente directive, les règles spécifiques correspondantes relatives au traitement des informations classifiées doivent être appliquées. |
(66) Lorsque des informations considérées comme classifiées en vertu du droit national ou du droit de l’Union sont échangées, communiquées ou partagées d’une autre manière en vertu des dispositions de la présente directive, les règles spécifiques correspondantes relatives au traitement des informations classifiées doivent être appliquées. En outre, l’ENISA devrait disposer de l’infrastructure, des procédures et des règles nécessaires pour traiter les informations sensibles et classifiées conformément aux règles de sécurité applicables à la protection des informations classifiées de l’Union. |
Amendement 67
Proposition de directive
Considérant 68
|
|
Texte proposé par la Commission |
Amendement |
(68) Les entités devraient être encouragées à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive à participer à ces mécanismes d’échange d’informations. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. |
(68) Les entités devraient être encouragées et aidées par les États membres à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive, comme les entités axées sur les services et la recherche en matière de cybersécurité, à participer à ces mécanismes d’échange d’informations. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. |
Amendement 68
Proposition de directive
Considérant 69
|
|
Texte proposé par la Commission |
Amendement |
(69) Le traitement de données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations par des entités, des autorités publiques, des CERT, des CSIRT et des fournisseurs de technologies et de services de sécurité devrait constituer un intérêt légitime du responsable du traitement concerné, tel que visé dans le règlement (UE) 2016/679. Cela devrait comprendre des mesures liées à la prévention, à la détection, à l’analyse et à la réaction aux incidents, des mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration. Ces mesures peuvent nécessiter le traitement des types de données à caractère personnel suivants: Adresses IP, localisateurs de ressources uniformes (URL), noms de domaines et adresses électroniques. |
(69) Le traitement de données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations par des entités essentielles et importantes, des CSIRT et des fournisseurs de technologies et de services de sécurité, est nécessaire au respect de leurs obligations légales visées dans la présente directive. Ce traitement de données à caractère personnel pourrait également être nécessaire aux fins des intérêts légitimes poursuivis par les entités essentielles et importantes. Lorsque la présente directive exige le traitement de données à caractère personnel à des fins de cybersécurité et de sécurité des réseaux et de l’information conformément aux dispositions des articles 18, 20 et 23 de la directive, ce traitement est considéré comme nécessaire au respect d’une obligation légale, telle que visée à l’article 6, paragraphe 1, point c), du règlement (UE) 2016/679. Aux fins des articles 26 et 27 de la présente directive, le traitement, tel que visé à l’article 6, paragraphe 1, point f), du règlement (UE) 2016/679, est considéré comme nécessaire aux fins des intérêts légitimes poursuivis par les entités essentielles et importantes. Les mesures liées à la prévention, à la détection, à l’identification, à l’endiguement, à l’analyse et à la réaction aux incidents, les mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration nécessitent le traitement de certaines catégories de données à caractère personnel, telles que les adresses IP, les localisateurs de ressources uniformes (URL), les noms de domaines, les adresses électroniques, les horodatages, les informations liées au système d’exploitation ou au navigateur, les cookies ou d’autres informations indiquant le modus operandi. |
Amendement 69
Proposition de directive
Considérant 71
|
|
Texte proposé par la Commission |
Amendement |
(71) Afin de rendre l’application effective, il convient d’établir une liste minimale de sanctions administratives pour violation des obligations de gestion des risques et de notification en matière de cybersécurité prévues par la présente directive, en établissant un cadre clair et cohérent pour ces sanctions dans toute l’Union. Il convient de tenir dûment compte de la nature, de la gravité et de la durée de la violation, des dommages ou pertes réels causés ou des dommages ou pertes potentiels qui auraient pu être provoqués, du caractère intentionnel ou négligent de la violation, des mesures prises pour prévenir ou atténuer les dommages et/ou pertes subis, du degré de responsabilité ou de toute violation antérieure pertinente, du degré de coopération avec l’autorité compétente et de toute autre circonstance aggravante ou atténuante. L’imposition de sanctions y compris d’amendes administratives devrait faire l’objet de garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et de la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective et à une procédure régulière. |
(71) Afin de rendre l’application effective, il convient d’établir une liste minimale de sanctions administratives pour violation des obligations de gestion des risques et de notification en matière de cybersécurité prévues par la présente directive, en établissant un cadre clair et cohérent pour ces sanctions dans toute l’Union. Il convient de tenir dûment compte de la nature, de la gravité et de la durée de la violation, des dommages ou pertes causés, du caractère intentionnel ou négligent de la violation, des mesures prises pour prévenir ou atténuer les dommages et/ou pertes subis, du degré de responsabilité ou de toute violation antérieure pertinente, du degré de coopération avec l’autorité compétente et de toute autre circonstance aggravante ou atténuante. Les sanctions, y compris les amendes administratives, devraient être proportionnées et leur imposition devrait faire l’objet de garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne (ci-après, «la Charte»), y compris le droit à une protection juridictionnelle effective et à une procédure régulière, la présomption d’innocence et les droits de la défense. |
Amendement 70
Proposition de directive
Considérant 72
|
|
Texte proposé par la Commission |
Amendement |
(72) Afin de garantir une application efficace des obligations prévues par la présente directive, chaque autorité compétente devrait avoir le pouvoir d’imposer ou de demander l’imposition d’amendes administratives. |
(72) Afin de garantir une application efficace des obligations prévues par la présente directive, chaque autorité compétente devrait avoir le pouvoir d’imposer ou de demander l’imposition d’amendes administratives si la violation a été commise délibérément ou par négligence ou si l’entité concernée avait été informée de son infraction. |
Amendement 71
Proposition de directive
Considérant 76
|
|
Texte proposé par la Commission |
Amendement |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension d’une certification ou d’une autorisation concernant tout ou partie des services fournis par une entité essentielle et en l’interdiction temporaire de l’exercice de fonctions de direction par une personne physique. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces sanctions ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces sanctions ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces sanctions ont été appliquées. L’imposition de ces sanctions est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension temporaire d’une certification ou d’une autorisation concernant tout ou partie des services concernés fournis par une entité essentielle et en la demande d’imposer une interdiction temporaire de l’exercice de fonctions de direction par une personne physique à un niveau de directeur général ou de représentant légal . Les États membres devraient élaborer des procédures et règles spécifiques concernant l’interdiction temporaire d’exercer des fonctions de direction par une personne physique à un niveau de directeur général ou de représentant légal dans les entités de l’administration publique. Lors de l’élaboration de ces procédures et règles, les États membres devraient tenir compte des particularités de leurs niveaux et systèmes de gouvernance respectifs au sein de leurs administrations publiques. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces suspensions ou interdictions temporaires ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces suspensions ou interdictions temporaires ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces suspensions ou interdictions temporaires ont été appliquées. L’imposition de ces suspensions ou interdictions temporaires est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
Amendement 72
Proposition de directive
Considérant 79
|
|
Texte proposé par la Commission |
Amendement |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation par des experts désignés par les États membres de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres. |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation, par des experts indépendants désignés par les États membres, de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres. Les évaluations par les pairs peuvent déboucher sur des enseignements et des recommandations précieux, qui renforcent les capacités globales en matière de cybersécurité. En particulier, elles peuvent contribuer à faciliter le transfert de technologies, d’outils, de mesures et de processus parmi les États membres qui participent à l’évaluation par les pairs, en créant une trajectoire fonctionnelle pour l’échange de bonnes pratiques entre les États membres ayant des niveaux de maturité différents en matière de cybersécurité et en permettant l’établissement d’un niveau élevé et commun de cybersécurité dans l’ensemble de l’Union. L’évaluation par les pairs devrait être précédée d’une auto-évaluation par l’État membre considéré, portant sur les aspects évalués et toute question ciblée supplémentaire que les experts désignés communiquent à l’État membre faisant l’objet de l’évaluation par les pairs avant le début de celle-ci. La Commission, en coopération avec l’ENISA et le groupe de coopération, devrait élaborer des modèles pour l’auto-évaluation des aspects évalués afin de rationaliser le processus et d’éviter les incohérences et retards procéduraux, que les États membres faisant l’objet d’une évaluation par les pairs devraient remplir et fournir aux experts désignés qui procèdent à ladite évaluation avant le début de celle-ci. |
Amendement 73
Proposition de directive
Considérant 80
|
|
Texte proposé par la Commission |
Amendement |
(80) Afin de tenir compte des nouvelles cybermenaces, de l’évolution technologique ou des spécificités sectorielles, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne en ce qui concerne les éléments en rapport avec les mesures de gestion des risques requis en vertu de la présente directive. La Commission devrait également être habilitée à adopter des actes délégués établissant quelles catégories d’entités essentielles sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques. Il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016 «Mieux légiférer»26 . En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués. |
(80) Afin de tenir compte des nouvelles cybermenaces, de l’évolution technologique ou des spécificités sectorielles, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne en ce qui concerne les éléments en rapport avec les mesures de gestion des risques de cybersécurité et les obligations de signalement requis en vertu de la présente directive. La Commission devrait également être habilitée à adopter des actes délégués établissant quelles catégories d’entités essentielles et importantes sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques. Il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016 «Mieux légiférer». En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués. |
__________________ |
|
26 JO L 123 du 12.5.2016, p. 1. |
|
Amendement 74
Proposition de directive
Considérant 81
|
|
Texte proposé par la Commission |
Amendement |
(81) Afin d’assurer des conditions uniformes de mise en œuvre des dispositions pertinentes de la présente directive concernant les modalités de procédure nécessaires au fonctionnement du groupe de coopération, les éléments techniques des mesures de gestion des risques ou le type d’informations, le format et la procédure de notification des incidents, il convient de conférer des compétences d’exécution à la Commission. Ces compétences devraient être exercées en conformité avec le règlement (UE) nº 182/2011 du Parlement européen et du Conseil.27 |
(81) Afin d’assurer des conditions uniformes de mise en œuvre des dispositions pertinentes de la présente directive concernant les modalités de procédure nécessaires au fonctionnement du groupe de coopération et la procédure de notification des incidents, il convient de conférer des compétences d’exécution à la Commission. Ces compétences devraient être exercées en conformité avec le règlement (UE) nº 182/2011 du Parlement européen et du Conseil.27 |
__________________ |
__________________ |
Règlement (UE) nº 182/2011 du Parlement européen et du Conseil du 16 février 2011 établissant les règles et principes généraux relatifs aux modalités de contrôle par les États membres de l’exercice des compétences d’exécution par la Commission (JO L 55 du 28.2.2011, p. 13). |
Règlement (UE) nº 182/2011 du Parlement européen et du Conseil du 16 février 2011 établissant les règles et principes généraux relatifs aux modalités de contrôle par les États membres de l’exercice des compétences d’exécution par la Commission (JO L 55 du 28.2.2011, p. 13). |
Amendement 75
Proposition de directive
Considérant 82
|
|
Texte proposé par la Commission |
Amendement |
(82) La présente directive devrait être réexaminée périodiquement par la Commission, en consultation avec les parties intéressées, notamment en vue de déterminer s’il est nécessaire de la modifier pour tenir compte de l’évolution de la société, de la situation politique, des technologies ou de la situation des marchés. |
(82) La présente directive devrait être réexaminée périodiquement par la Commission, en consultation avec les parties intéressées, notamment en vue de déterminer s’il y a lieu de proposer des modifications pour tenir compte de l’évolution de la société, de la situation politique, des technologies ou de la situation des marchés. Dans le cadre de ces réexamens, la Commission devrait évaluer la pertinence des secteurs, des sous-secteurs et des types d’entités visés aux annexes pour le fonctionnement de l’économie et de la société en ce qui concerne la cybersécurité. La Commission devrait évaluer, entre autres, si les fournisseurs numériques qui sont classés comme très grandes plateformes en ligne au sens de l’article 25 du règlement (UE) XXXX/XXXX [Marché unique des services numériques (législation sur les services numériques)] ou comme contrôleurs d’accès au sens de l’article 2, point 1, du règlement (UE) XXXX/XXXX [marchés contestables et équitables dans le secteur numérique (législation sur les marchés numériques)] devraient être désignés en tant qu’entités essentielles au titre de la présente directive. En outre, la Commission devrait évaluer s’il y a lieu de modifier l’annexe I de la directive 2020/1828 du Parlement européen et du Conseil1bis en ajoutant une référence à la présente directive. |
|
__________________ |
|
1 bis Directive (UE) 2020/1828 du Parlement européen et du Conseil du 25 novembre 2020 relative aux actions représentatives visant à protéger les intérêts collectifs des consommateurs et abrogeant la directive 2009/22/CE (JO L 409 du 4.12.2020, p. 1). |
Amendement 76
Proposition de directive
Considérant 82 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(82 bis) La présente directive fixe des exigences de cybersécurité pour les États membres, ainsi que pour les entités essentielles et importantes établies dans l’Union. Ces exigences de cybersécurité devraient également être appliquées par les institutions, organes, organismes et agences de l’Union sur la base d’un acte législatif de l’Union. |
Amendement 77
Proposition de directive
Considérant 82 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(82 ter) La présente directive crée de nouvelles tâches pour l’ENISA, en renforçant ainsi son rôle, et pourrait également conduire à ce que l’ENISA soit tenue d’accomplir les tâches qui lui incombent en vertu du règlement (UE) 2019/881 à un niveau plus élevé qu’auparavant. Afin de veiller à ce que l’ENISA dispose des ressources financières et humaines nécessaires pour mener à bien les activités existantes et nouvelles dans le cadre de ses missions, et pour satisfaire à toute norme plus élevée résultant de son rôle accru, il convient d’augmenter son budget en conséquence. En outre, afin de garantir une utilisation efficace des ressources, l’ENISA devrait bénéficier d’une plus grande flexibilité dans la manière dont elle est autorisée à allouer les ressources en interne, afin de pouvoir mener à bien ses missions et répondre aux attentes avec efficacité. |
Amendement 78
Proposition de directive
Considérant 84
|
|
Texte proposé par la Commission |
Amendement |
(84) La présente directive respecte les droits fondamentaux et observe les principes reconnus par la charte des droits fondamentaux de l’Union européenne et, en particulier, le droit au respect de la vie privée et des communications, le droit à la protection des données à caractère personnel, le droit à la liberté d’entreprise, le droit de propriété ainsi que le droit à un recours effectif et à un procès équitable. La présente directive devrait être mise en œuvre conformément à ces droits et principes, |
(84) La présente directive respecte les droits fondamentaux et observe les principes reconnus par la Charte et, en particulier, le droit au respect de la vie privée et des communications, le droit à la protection des données à caractère personnel, le droit à la liberté d’entreprise, le droit de propriété ainsi que le droit à un recours effectif et à un procès équitable. Cela inclut le droit à un recours effectif devant une juridiction pour les destinataires de services fournis par des entités essentielles et importantes. La présente directive devrait être mise en œuvre conformément à ces droits et principes, |
Amendement 79
Proposition de directive
Article 1 – paragraphe 2 – point c bis(nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) définit les obligations des États membres en matière de surveillance et d’exécution. |
Amendement 80
Proposition de directive
Article 2 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. La présente directive s’applique aux entités publiques et privées d’un type appelé «entités essentielles» à l’annexe I et «entités importantes» à l’annexe II. La présente directive ne s’applique pas aux entités qui peuvent être qualifiées de microentreprises et de petites entreprises au sens de la recommandation 2003/361/CE de la Commission.28 |
1. La présente directive s’applique aux entités publiques et privées essentielles et importantes d’un type appelé «entités essentielles» à l’annexe I et «entités importantes» à l’annexe II, qui fournissent leurs services ou mènent leurs activités au sein de l’Union. La présente directive ne s’applique pas aux petites entreprises ou aux microentreprises au sens de l’article 2, paragraphes 2 et 3, de l’annexe de la recommandation 2003/361/CE de la Commission28. L’article 3, paragraphe 4, de l’annexe de cette recommandation n’est pas applicable. |
__________________ |
__________________ |
28 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
28 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
Amendement 81
Proposition de directive
Article 2 – paragraphe 2 – alinéa 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
Toutefois, quelle que soit leur taille, la présente directive s’applique également aux entités visées aux annexes I et II, dans les cas suivants: |
Quelle que soit leur taille, la présente directive s’applique également aux entités essentielles et importantes dans les cas suivants: |
Amendement 82
Proposition de directive
Article 2 – paragraphe 2 – alinéa 1 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) une éventuelle interruption du service fourni par l’entité pourrait avoir une incidence sur la sécurité publique, la sûreté publique ou la santé publique; |
d) une interruption du service fourni par l’entité pourrait avoir une incidence sur la sécurité publique, la sûreté publique ou la santé publique; |
Amendement 83
Proposition de directive
Article 2 – paragraphe 2 – alinéa 1 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une éventuelle perturbation du service fourni par l’entité pourrait induire des risques systémiques, en particulier pour les secteurs où cette perturbation pourrait avoir une incidence transfrontalière; |
e) une perturbation du service fourni par l’entité pourrait induire des risques systémiques, en particulier pour les secteurs où cette perturbation pourrait avoir une incidence transfrontalière; |
Amendement 84
Proposition de directive
Article 2 – paragraphe 2 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Les États membres établissent une liste des entités identifiées conformément aux points b) à f) et la soumettent à la Commission au plus tard [6 mois après la date limite de transposition]. Les États membres réexaminent la liste régulièrement, puis au moins tous les deux ans, et, le cas échéant, la mettent à jour. |
supprimé |
Amendement 85
Proposition de directive
Article 2 – paragraphe 2 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 bis. Au plus tard le ... [6 mois après le délai de transposition], les États membres établissent une liste des entités essentielles et importantes, y compris les entités visées au paragraphe 1 et les entités identifiées en vertu du paragraphe 2, points b) à f), et de l’article 24, paragraphe 1. Par la suite, les États membres réexaminent cette liste et, le cas échéant, la mettent à jour, régulièrement et au moins tous les deux ans. |
Amendement 86
Proposition de directive
Article 2 – paragraphe 2 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 ter. Les États membres veillent à ce que les entités essentielles et importantes communiquent au minimum les informations suivantes aux autorités compétentes: |
|
a) le nom de l’entité; |
|
b) l’adresse et les coordonnées actualisées, y compris les adresses électroniques, les plages d’IP, les numéros de téléphone; et |
|
c) le ou les secteurs et sous-secteurs concernés mentionnés aux annexes I et II. |
|
Les entités essentielles et importantes notifient toute modification des informations qu’elles ont communiquées conformément au premier alinéa sans retard et, en tout état de cause, dans un délai de deux semaines à compter de la date à laquelle la modification prend effet. À cette fin, la Commission, avec l’aide de l’ENISA, publie dans les meilleurs délais des lignes directrices et des modèles concernant les obligations énoncées dans le présent paragraphe. |
Amendement 87
Proposition de directive
Article 2 – paragraphe 2 quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 quater. Au plus tard le... [6 mois après le délai de transposition] et tous les deux ans par la suite, les États membres notifient: |
|
a) à la Commission et au groupe de coopération, le nombre de toutes les entités essentielles et importantes recensées pour chaque secteur et sous-secteur mentionné aux annexes I et II, et |
|
b) à la Commission, les noms des entités identifiées conformément au paragraphe 2, points b) à f). |
Amendement 88
Proposition de directive
Article 2 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. La présente directive est sans préjudice de la directive 2008/114/CE30 du Conseil et des directives du Parlement européen et du Conseil 2011/93/UE31 et 2013/40/UE32. |
4. La présente directive est sans préjudice de la directive 2008/114/CE30 du Conseil et des directives du Parlement européen et du Conseil 2011/93/UE31, 2013/40/UE32 et 2002/58/CE32a. |
__________________ |
__________________ |
30 Directive 2008/114/CE du Conseil du 8 décembre 2008 concernant le recensement et la désignation des infrastructures critiques européennes ainsi que l’évaluation de la nécessité d’améliorer leur protection (JO L 345 du 23.12.2008, p. 75). |
30 Directive 2008/114/CE du Conseil du 8 décembre 2008 concernant le recensement et la désignation des infrastructures critiques européennes ainsi que l’évaluation de la nécessité d’améliorer leur protection (JO L 345 du 23.12.2008, p. 75). |
31 Directive 2011/93/UE du Parlement européen et du Conseil du 13 décembre 2011 relative à la lutte contre les abus sexuels et l’exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JAI du Conseil (JO L 335 du 17.12.2011, p. 1). |
31 Directive 2011/93/UE du Parlement européen et du Conseil du 13 décembre 2011 relative à la lutte contre les abus sexuels et l’exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JAI du Conseil (JO L 335 du 17.12.2011, p. 1). |
32 Directive 2013/40/UE du Parlement européen et du Conseil du 12 août 2013 relative aux attaques contre les systèmes d’information et remplaçant la décision-cadre 2005/222/JAI du Conseil (JO L 218 du 14.8.2013, p. 8). |
32 Directive 2013/40/UE du Parlement européen et du Conseil du 12 août 2013 relative aux attaques contre les systèmes d’information et remplaçant la décision-cadre 2005/222/JAI du Conseil (JO L 218 du 14.8.2013, p. 8). |
|
32a Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) (JO L 201 du 31.7.2002, p. 37). |
Amendement 89
Proposition de directive
Article 2 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Lorsque des dispositions de réglementations sectorielles du droit de l’Union imposent à des entités essentielles ou importantes soit d’adopter des mesures de gestion des risques en matière de cybersécurité, soit de notifier des incidents ou des cybermenaces importantes, et lorsque ces exigences sont au moins équivalentes dans leurs effets aux obligations prévues par la présente directive, les dispositions pertinentes de la présente directive, y compris la disposition relative à la surveillance et à l’exécution prévue au chapitre VI, ne sont pas applicables. |
6. Lorsque des dispositions de réglementations sectorielles du droit de l’Union imposent à des entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents, et lorsque ces exigences sont au moins équivalentes dans leurs effets aux obligations prévues par la présente directive, les dispositions pertinentes de la présente directive, y compris la disposition relative à la surveillance et à l’exécution prévue au chapitre VI, ne sont pas applicables. La Commission publie dans les meilleurs délais des lignes directrices concernant la mise en œuvre des dispositions de réglementations sectorielles du droit de l’Union pour veiller à ce que les exigences de cybersécurité établies par la présente directive soient satisfaites par ces dispositions et à ce qu’il n’y ait pas de chevauchement ou d'insécurité juridique. Lors de la préparation de ces lignes directrices, la Commission tient compte des meilleures pratiques et de l’expertise de l’ENISA et du groupe de coopération. |
Amendement 90
Proposition de directive
Article 2 – paragraphe 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Les entités essentielles et importantes, les CSIRT et les fournisseurs de technologies et de services de sécurité traitent des données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de la cybersécurité et de la sécurité des réseaux et de l’information, pour satisfaire aux obligations énoncées dans la présente directive. Ce traitement de données à caractère personnel au titre de la présente directive est effectué conformément au règlement (UE) 2016/679, et notamment à son article 6. |
Amendement 91
Proposition de directive
Article 2 – paragraphe 6 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 ter. Le traitement des données à caractère personnel en vertu de la présente directive, des fournisseurs de réseaux de communications électroniques publics ou des fournisseurs de communications électroniques accessibles au public visés à l’annexe I, point 8, est effectué conformément à la directive 2002/58/CE. |
Amendement 92
Proposition de directive
Article 4 – alinéa 1 – point 4 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(4 bis) «incident évité», un événement qui aurait pu compromettre la disponibilité, l’authenticité, l’intégrité ou la confidentialité des données, ou aurait pu causer un préjudice, mais qu’il a été possible d’empêcher de produire ses effets négatifs; |
Amendement 93
Proposition de directive
Article 4 – alinéa 1 – point 6
|
|
Texte proposé par la Commission |
Amendement |
(6) «traitement des incidents», toutes les actions et procédures visant à détecter, analyser et contenir un incident et à y répondre; |
(6) «traitement des incidents», toutes les actions et procédures visant à prévenir, détecter, analyser et contenir un incident et à y répondre; |
Amendement 94
Proposition de directive
Article 4 – alinéa 1 – point 7 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(7 bis) «risque», le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise; |
Amendement 95
Proposition de directive
Article 4 – alinéa 1 – point 11
|
|
Texte proposé par la Commission |
Amendement |
(11) «spécification technique», une spécification technique au sens de l’article 2, point 4), du règlement (UE) nº 1025/2012; |
(11) «Spécification technique», une spécification technique au sens de l'article 2, point 20), du règlement (UE) n° 2019/881; |
Amendement 96
Proposition de directive
Article 4 – alinéa 1 – point 13
|
|
Texte proposé par la Commission |
Amendement |
(13) «système de noms de domaines (DNS)», un système hiérarchique et distribué d’affectation de noms qui permet aux utilisateurs finaux d’accéder à des services et à des ressources sur l’internet; |
(13) «système de noms de domaines (DNS)», un système hiérarchique et distribué d’affectation de noms qui permet l’identification des services et des ressources internet, en autorisant les dispositifs des utilisateurs finaux à utiliser les services de routage et de connectivité internet pour accéder à ces services et ressources; |
Amendement 97
Proposition de directive
Article 4 – alinéa 1 – point 14
|
|
Texte proposé par la Commission |
Amendement |
(14) «fournisseur de services DNS» une entité qui fournit des services de résolution de noms de domaines récursifs ou faisant autorité aux utilisateurs finaux de l’internet et à d’autres fournisseurs de services DNS; |
(14) «fournisseur de services DNS», une entité qui fournit: |
Amendement 98
Proposition de directive
Article 4 – alinéa 1 – point 14 – point a (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a) des services de résolution de noms de domaines récursifs ouverts et publics aux utilisateurs finaux de l’internet; ou |
Amendement 99
Proposition de directive
Article 4 – alinéa 1 – point 14 – point b (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b) des services de résolution de noms de domaines faisant autorité en tant que service procurable par des entités tierces; |
Amendement 100
Proposition de directive
Article 4 – alinéa 1 – point 15
|
|
Texte proposé par la Commission |
Amendement |
(15) «registre de noms de domaines de premier niveau», une entité à laquelle un registre de noms de domaines de premier niveau spécifique a été délégué et qui est responsable de l’administration du registre de noms de domaines de premier niveau, y compris de l’enregistrement des noms de domaines sous le registre de noms de domaines de premier niveau et du fonctionnement technique du registre de noms de domaines de premier niveau, notamment l’exploitation de ses serveurs de noms, la maintenance de ses bases de données et la distribution des fichiers de zone du registre de noms de domaines de premier niveau sur les serveurs de noms; |
(15) «registre de noms de domaines de premier niveau», une entité à laquelle un registre de noms de domaines de premier niveau spécifique a été délégué et qui est responsable de l’administration du registre de noms de domaines de premier niveau, y compris de l’enregistrement des noms de domaines sous le registre de noms de domaines de premier niveau et du fonctionnement technique du registre de noms de domaines de premier niveau, notamment l’exploitation de ses serveurs de noms, la maintenance de ses bases de données et la distribution des fichiers de zone du registre de noms de domaines de premier niveau sur les serveurs de noms, que ces opérations soient effectuées par l’entité ou qu’elles soient sous-traitées; |
Amendement 101
Proposition de directive
Article 4 – alinéa 1 – point 15 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(15 bis) «services d’enregistrement des noms de domaines», les services fournis par les registres et les bureaux d’enregistrement des noms de domaines, les fournisseurs de services d’anonymisation et de services d’enregistrement fiduciaire, les courtiers ou les revendeurs de domaines, et tout autre service lié à l’enregistrement des noms de domaines; |
Amendement 102
Proposition de directive
Article 4 – alinéa 1 – point 23 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(23 bis) «réseau de communications électroniques public», un réseau de communications électroniques public au sens de l’article 8, point 2), de la directive (UE) 2018/1972; |
Amendement 103
Proposition de directive
Article 4 – alinéa 1 – point 23 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(23 ter) «service de communications électroniques», un service de communications électroniques au sens de l’article 2, point 4), de la directive (UE) 2018/1972; |
Amendement 104
Proposition de directive
Article 5 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. Chaque État membre adopte une stratégie nationale en matière de cybersécurité qui définit les objectifs stratégiques et les mesures politiques et réglementaires appropriées, en vue de parvenir à un niveau élevé de cybersécurité et de le maintenir. La stratégie nationale en matière de cybersécurité comprend notamment les éléments suivants: |
1. Chaque État membre adopte une stratégie nationale en matière de cybersécurité qui définit les objectifs stratégiques, les ressources techniques, organisationnelles et financières requises pour atteindre ces objectifs, ainsi que les mesures politiques et réglementaires appropriées, en vue de parvenir à un niveau élevé de cybersécurité et de le maintenir. La stratégie nationale en matière de cybersécurité comprend notamment les éléments suivants: |
Amendement 105
Proposition de directive
Article 5 – paragraphe 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) une définition des objectifs et des priorités de la stratégie des États membres en matière de cybersécurité; |
a) une définition des objectifs et des priorités de la stratégie de l’État membre en matière de cybersécurité; |
Amendement 106
Proposition de directive
Article 5 – paragraphe 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) un cadre de gouvernance visant à atteindre ces objectifs et priorités, y compris les politiques visées au paragraphe 2 ainsi que les rôles et responsabilités des organismes et entités publics ainsi que des autres acteurs concernés; |
b) un cadre de gouvernance visant à atteindre ces objectifs et priorités, y compris les politiques visées au paragraphe 2; |
Amendement 107
Proposition de directive
Article 5 – paragraphe 1 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) un cadre pour la répartition des rôles et des responsabilités des organismes et entités publics ainsi que des autres acteurs concernés, qui sous-tend la coopération et la coordination, au niveau national, entre les autorités compétentes désignées en vertu de l’article 7, paragraphe 1, et de l’article 8, paragraphe 1, le point de contact unique désigné en vertu de l’article 8, paragraphe 3, et les CSIRT désignés en vertu de l’article 9; |
Amendement 108
Proposition de directive
Article 5 – paragraphe 1 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une liste des différents acteurs et autorités concernés par la mise en œuvre de la stratégie nationale en matière de cybersécurité; |
e) une liste des différents acteurs et autorités concernés par la mise en œuvre de la stratégie nationale en matière de cybersécurité, y compris un point de contact unique en matière de cybersécurité pour les PME qui apporte un soutien à la mise en œuvre des mesures de cybersécurité spécifiques; |
Amendement 109
Proposition de directive
Article 5 – paragraphe 1 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) un cadre politique visant une coordination renforcée entre les autorités compétentes en vertu de la présente directive et de la directive (UE) XXXX/XXXX du Parlement européen et du Conseil [directive sur la résilience des entités critiques] aux fins du partage d’informations sur les incidents et les cybermenaces et de l’exercice des tâches de contrôle. |
f) un cadre politique visant une coordination renforcée entre les autorités compétentes en vertu de la présente directive et de la directive (UE) XXXX/XXXX du Parlement européen et du Conseil38 [directive sur la résilience des entités critiques], à la fois dans et entre les États membres, aux fins du partage d’informations sur les incidents et les cybermenaces et de l’exercice des tâches de contrôle. |
__________________ |
__________________ |
38 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
38 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 110
Proposition de directive
Article 5 – paragraphe 1 – point f bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f bis) une évaluation du niveau général de sensibilisation des citoyens à la cybersécurité. |
Amendement 111
Proposition de directive
Article 5 – paragraphe 2 – point -a (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
-a) une politique en matière de cybersécurité pour chaque secteur couvert par la présente directive; |
Amendement 112
Proposition de directive
Article 5 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics; |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics, y compris les prescriptions relatives au cryptage et l’utilisation de produits de cybersécurité à code source ouvert; |
Amendement 113
Proposition de directive
Article 5 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) une politique liée au maintien de la disponibilité générale et de l’intégrité du noyau public de l’internet ouvert; |
d) une politique liée au maintien de la disponibilité générale et de l’intégrité du noyau public de l’internet ouvert, y compris la cybersécurité des câbles de communications sous-marins; |
Amendement 114
Proposition de directive
Article 5 – paragraphe 2 – point d bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
d bis) une politique visant à promouvoir et à soutenir le développement et l’intégration de technologies émergentes, telles que l’intelligence artificielle, dans les outils et applications de renforcement de la cybersécurité; |
Amendement 115
Proposition de directive
Article 5 – paragraphe 2 – point d ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
d ter) une politique de promotion de l’intégration des outils et applications à code source ouvert; |
Amendement 116
Proposition de directive
Article 5 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) une politique de soutien aux institutions universitaires et de recherche visant à développer des outils de cybersécurité et à sécuriser les infrastructures de réseau; |
f) une politique de soutien aux institutions universitaires et de recherche visant à développer, améliorer et déployer des outils de cybersécurité et à sécuriser les infrastructures de réseau; |
Amendement 117
Proposition de directive
Article 5 – paragraphe 2 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité. |
h) une politique de promotion de la cybersécurité pour les PME, y compris celles qui sont exclues du champ d’application de la présente directive, répondant à leurs besoins spécifiques et fournissant une orientation et un soutien facilement accessibles, y compris des lignes directrices portant sur les problèmes liés à la chaîne d’approvisionnement qu’elles rencontrent. |
Amendement 118
Proposition de directive
Article 5 – paragraphe 2 – point h bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h bis) une politique de promotion de l’hygiène informatique qui comprend un ensemble de pratiques et de contrôles de base et augmente la sensibilisation générale des citoyens aux menaces et aux meilleures pratiques en matière de cybersécurité; |
Amendement 119
Proposition de directive
Article 5 – paragraphe 2 – point h ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h ter) une politique de promotion de la cyberdéfense active. |
Amendement 120
Proposition de directive
Article 5 – paragraphe 2 – point h quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h quater) une politique pour aider les autorités à développer des compétences et à mieux comprendre les aspects de sécurité nécessaires pour concevoir, construire et gérer des lieux connectés; |
Amendement 121
Proposition de directive
Article 5 – paragraphe 2 – point h quinquies (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h quinquies) une politique traitant spécifiquement de la menace des logiciels rançonneurs et s’efforçant de désorganiser le modèle économique de ces derniers; |
Amendement 122
Proposition de directive
Article 5 – paragraphe 2 – point h sexies (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h sexies) une politique, comprenant des procédures et des cadres de gouvernance pertinents, pour soutenir et promouvoir la mise en place de partenariats public-privé en matière de cybersécurité. |
Amendement 123
Proposition de directive
Article 5 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres notifient leurs stratégies nationales en matière de cybersécurité à la Commission dans les trois mois suivant leur adoption. Les États membres peuvent exclure certaines informations de la notification lorsque et dans la mesure où cela est strictement nécessaire pour préserver la sécurité nationale. |
3. Les États membres notifient leurs stratégies nationales en matière de cybersécurité à la Commission dans les trois mois suivant leur adoption. Les États membres peuvent exclure certaines informations de la notification lorsque et dans la mesure où cela est nécessaire pour préserver la sécurité nationale. |
Amendement 124
Proposition de directive
Article 5 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres évaluent leurs stratégies nationales de cybersécurité au moins tous les quatre ans sur la base d’indicateurs clés de performance et, le cas échéant, les modifient. L’Agence de l’Union européenne pour la cybersécurité (ENISA) aide les États membres, sur demande, à élaborer une stratégie nationale et des indicateurs clés de performance aux fins de l’évaluation de la stratégie. |
4. Les États membres évaluent leurs stratégies nationales de cybersécurité au moins tous les quatre ans sur la base d’indicateurs clés de performance et, le cas échéant, les modifient. L’Agence de l’Union européenne pour la cybersécurité (ENISA) aide les États membres, sur demande, à élaborer une stratégie nationale et des indicateurs clés de performance aux fins de l’évaluation de la stratégie. L’ENISA fournit des conseils aux États membres afin d’aligner les stratégies nationales de cybersécurité qu’ils ont déjà formulées sur les exigences et les obligations énoncées dans la présente directive. |
Amendement 125
Proposition de directive
Article 6 – titre
|
|
Texte proposé par la Commission |
Amendement |
Divulgation coordonnée des vulnérabilités et registre européen des vulnérabilités |
Divulgation coordonnée des vulnérabilités et base de données européenne des vulnérabilités |
Amendement 126
Proposition de directive
Article 6 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Chaque État membre désigne l’un de ses CSIRT visés à l’article 9 comme coordinateur aux fins de la divulgation coordonnée des vulnérabilités. Le CSIRT désigné doit agir comme intermédiaire de confiance, en facilitant, si nécessaire, les interactions entre l’entité effectuant le signalement et le fabricant ou le fournisseur de produits ou de services TIC. Lorsque la vulnérabilité signalée concerne plusieurs fabricants ou fournisseurs de produits ou services TIC dans l’Union, le CSIRT désigné de chaque État membre concerné coopère avec le réseau CSIRT. |
1. Chaque État membre désigne l’un de ses CSIRT visés à l’article 9 comme coordinateur aux fins de la divulgation coordonnée des vulnérabilités. Le CSIRT désigné doit agir comme intermédiaire de confiance, en facilitant, à la demande de l’entité effectuant le signalement, les interactions entre celle-ci et le fabricant ou le fournisseur de produits ou de services TIC. Lorsque la vulnérabilité signalée concerne plusieurs fabricants ou fournisseurs de produits ou services TIC dans l’Union, le CSIRT désigné de chaque État membre concerné coopère avec le réseau CSIRT. |
Amendement 127
Proposition de directive
Article 6 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. |
2. L’ENISA élabore et tient à jour une base de données européenne des vulnérabilités qui exploite le registre mondial Common Vulnerabilities and Exposures (CVE). À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés, et adopte les mesures techniques et organisationnelles nécessaires pour assurer la sécurité et l’intégrité de la base de données, en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information, ainsi qu’aux entités qui ne relèvent pas du champ d’application de la présente directive, et à leurs fournisseurs, de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC. Toutes les parties intéressées ont accès aux informations sur les vulnérabilités contenues dans la base de données pour lesquelles on dispose de correctifs ou de mesures d’atténuation. La base de données comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants. En l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits TIC et services TIC vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués sont consignées dans la base de données. |
Amendement 128
Proposition de directive
Article 7 – paragraphe 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 bis. Lorsqu’un État membre désigne plus d’une autorité compétente visée au paragraphe 1, il indique clairement laquelle de ces autorités compétentes servira de coordinateur pour la gestion des incidents et des crises de grande ampleur. |
Amendement 129
Proposition de directive
Article 7 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Chaque État membre recense les capacités, les moyens et les procédures qui peuvent être déployés en cas de crise aux fins de la présente directive. |
2. Chaque État membre recense les capacités, les moyens et les procédures qui peuvent être déployés dans le cas d’une crise aux fins de la présente directive. |
Amendement 130
Proposition de directive
Article 7 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres communiquent à la Commission la désignation de leurs autorités compétentes visées au paragraphe 1 et soumettent leurs plans nationaux d’intervention en cas d’incident et de crise de cybersécurité visés au paragraphe 3 dans les trois mois suivant cette désignation et l’adoption de ces plans. Les États membres peuvent exclure certaines informations du plan lorsque et dans la mesure où cela est strictement nécessaire pour préserver la sécurité nationale. |
4. Les États membres communiquent à la Commission la désignation de leurs autorités compétentes visées au paragraphe 1 et soumettent au réseau CyCLONe leurs plans nationaux d’intervention en cas d’incident et de crise de cybersécurité visés au paragraphe 3 dans les trois mois suivant cette désignation et l’adoption de ces plans. Les États membres peuvent exclure certaines informations du plan lorsque et dans la mesure où cela est strictement nécessaire pour préserver la sécurité nationale. |
Amendement 131
Proposition de directive
Article 8 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Chaque État membre désigne un point de contact national unique en matière de sécurité (ci-après dénommé «point de contact unique»). Lorsqu’un État membre désigne une seule autorité compétente, cette dernière fait aussi fonction de point de contact unique dudit État membre. |
3. Chaque État membre désigne l’une des autorités compétentes visées au paragraphe 1 comme point de contact national unique en matière de sécurité (ci-après dénommé «point de contact unique»). Lorsqu’un État membre désigne une seule autorité compétente, cette dernière fait aussi fonction de point de contact unique dudit État membre. |
Amendement 132
Proposition de directive
Article 8 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Chaque point de contact unique exerce une fonction de liaison visant à assurer la coopération transfrontalière des autorités de son État membre avec les autorités compétentes des autres États membres, ainsi que pour garantir la coopération intersectorielle avec les autres autorités nationales compétentes de son État membre. |
4. Chaque point de contact unique exerce une fonction de liaison visant à assurer la coopération transfrontalière des autorités de son État membre avec les autorités compétentes des autres États membres, la Commission et l’ENISA, ainsi que pour garantir la coopération intersectorielle avec les autres autorités nationales compétentes de son État membre. |
Amendement 133
Proposition de directive
Article 9 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que chaque CSIRT dispose de ressources suffisantes pour pouvoir s’acquitter efficacement de ses tâches énumérées à l’article 10, paragraphe 2. |
2. Les États membres veillent à ce que chaque CSIRT dispose de ressources suffisantes et des capacités techniques nécessaires pour pouvoir s’acquitter efficacement de ses tâches énumérées à l’article 10, paragraphe 2. |
Amendement 134
Proposition de directive
Article 9 – paragraphe 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Les États membres garantissent la possibilité d’un échange d’informations efficace, efficient et sécurisé à tous les niveaux de classification entre leurs propres CSIRT et les CSIRT de pays tiers au même niveau de classification. |
Amendement 135
Proposition de directive
Article 9 – paragraphe 6 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 ter. Sans préjudice du droit de l’Union, en particulier du règlement (UE) 2016/679, les CSIRT coopèrent avec les CSIRT ou organismes équivalents dans les pays candidats et autres pays tiers des Balkans occidentaux et du partenariat oriental et, si possible, leur apportent une assistance en matière de cybersécurité. |
Amendement 136
Proposition de directive
Article 9 – paragraphe 7
|
|
Texte proposé par la Commission |
Amendement |
7. Les États membres communiquent dans les meilleurs délais à la Commission les CSIRT désignés conformément au paragraphe 1, le coordinateur des CSIRT désigné conformément à l’article 6, paragraphe 1, et leurs tâches respectives prévues en ce qui concerne les entités visées aux annexes I et II. |
7. Les États membres communiquent dans les meilleurs délais à la Commission les CSIRT désignés conformément au paragraphe 1 et le coordinateur des CSIRT désigné conformément à l’article 6, paragraphe 1, avec leurs tâches respectives prévues en ce qui concerne les entités essentielles et importantes. |
Amendement 137
Proposition de directive
Article 10 – titre
|
|
Texte proposé par la Commission |
Amendement |
Obligations et tâches des CSIRT |
Obligations, capacités techniques et tâches des CSIRT |
Amendement 138
Proposition de directive
Article 10 – paragraphe 1 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) les CSIRT sont dotés d’un système approprié de gestion et de routage des demandes afin, notamment, de faciliter les transferts effectifs et efficaces; |
c) les CSIRT sont dotés d’un système approprié de classification, de routage et de suivi des demandes afin, notamment, de faciliter les transferts effectifs et efficaces; |
Amendement 139
Proposition de directive
Article 10 – paragraphe 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) Les CSIRT mettent en place des codes de conduite appropriés pour garantir la confidentialité et la fiabilité de leurs opérations; |
Amendement 140
Proposition de directive
Article 10 – paragraphe 1 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) les CSIRT sont dotés des effectifs adéquats afin de pouvoir garantir une disponibilité permanente; |
d) les CSIRT sont dotés des effectifs adéquats afin de pouvoir garantir une disponibilité permanente et des cadres de formation appropriés de leurs effectifs; |
Amendement 141
Proposition de directive
Article 10 – paragraphe 1 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) les CSIRT doivent être dotés de systèmes redondants et d’un espace de travail de secours pour assurer la continuité de leurs services; |
e) les CSIRT doivent être dotés de systèmes redondants et d’un espace de travail de secours pour assurer la continuité de leurs services, y compris une large connectivité sur l’ensemble des réseaux, des systèmes d’information, des services et des dispositifs; |
Amendement 142
Proposition de directive
Article 10 – paragraphe 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 bis. Les CSIRT développent au moins les capacités techniques suivantes: |
|
a) la capacité à mener une surveillance en temps réel ou quasi-réel des réseaux et des systèmes d’information, et à détecter les anomalies; |
|
b) la capacité à soutenir la prévention et la détection des intrusions; |
|
c) la capacité à collecter des données de police scientifique et à réaliser une analyse complexe de ces dernières, ainsi qu’à effectuer une rétro-ingénierie des cybermenaces; |
|
d) la capacité à filtrer le trafic malveillant; |
|
e) la capacité à mettre en œuvre une authentification poussée et des privilèges et contrôles d’accès forts; et |
|
f) la capacité à analyser les cybermenaces. |
Amendement 143
Proposition de directive
Article 10 – paragraphe 2 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) la surveillance des cybermenaces, des vulnérabilités et des incidents au niveau national; |
a) la surveillance des cybermenaces, des vulnérabilités et des incidents au niveau national et l’acquisition de renseignements sur les menaces en temps réel; |
Amendement 144
Proposition de directive
Article 10 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) l’activation du mécanisme d’alerte précoce, la diffusion de messages d’alerte, les annonces et la diffusion d’informations sur les cybermenaces, les vulnérabilités et les incidents auprès des entités essentielles et importantes ainsi qu’auprès des autres parties intéressées; |
b) l’activation du mécanisme d’alerte précoce, la diffusion de messages d’alerte, les annonces et la diffusion d’informations sur les cybermenaces, les vulnérabilités et les incidents auprès des entités essentielles et importantes ainsi qu’auprès des autres parties intéressées, si possible en temps quasi-réel; |
Amendement 145
Proposition de directive
Article 10 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) la réaction aux incidents; |
c) la réaction aux incidents et l’assistance aux entités concernées; |
Amendement 146
Proposition de directive
Article 10 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) la réalisation, à la demande d’une entité, d’un scannage proactif du réseau et des systèmes d’information utilisés pour la fourniture de leurs services; |
e) la réalisation, à la demande d’une entité ou en cas de menace grave pour la sécurité nationale, d’un scannage proactif du réseau et des systèmes d’information utilisés pour la fourniture de leurs services; |
Amendement 147
Proposition de directive
Article 10 – paragraphe 2 – point f bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f bis) la réalisation, à la demande d’une entité, l’activation et la configuration de la journalisation de réseau afin de protéger les données, y compris les données à caractère personnel, contre l’exfiltration non autorisée; |
Amendement 148
Proposition de directive
Article 10 – paragraphe 2 – point f ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f ter) la contribution au déploiement d’outils de partage d’informations sécurisés conformément à l’article 9, paragraphe 3. |
Amendement 149
Proposition de directive
Article 10 – paragraphe 4 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
4. Afin de faciliter la coopération, les CSIRT encouragent l’adoption et l’utilisation de pratiques, de systèmes de classification et de taxonomies communs ou normalisés en ce qui concerne |
4. Afin de faciliter la coopération, les CSIRT encouragent l’automatisation de l’échange d’informations, l’adoption et l’utilisation de pratiques, de systèmes de classification et de taxonomies communs ou normalisés en ce qui concerne |
Amendement 150
Proposition de directive
Article 11 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que leurs autorités compétentes ou leurs CSIRT reçoivent des notifications relatives aux incidents, aux cybermenaces importantes et quasi-accidents, soumises en application de la présente directive. Lorsqu’un État membre décide que ses CSIRT ne reçoivent pas ces notifications, ils se voient accorder, dans la mesure nécessaire à l’accomplissement de leurs tâches, un accès aux données relatives aux incidents notifiés par les entités essentielles ou importantes conformément à l’article 20. |
2. Les États membres veillent à ce que leurs CSIRT reçoivent des notifications relatives aux incidents significatifs, conformément à l’article 20, et aux cybermenaces et incidents évités conformément à l’article 27 par l’intermédiaire du point d’entrée unique visé à l’article 20, paragraphe 4 bis. |
Amendement 151
Proposition de directive
Article 11 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre. |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes, les points de contact uniques, les CSIRT, les services répressifs, les autorités nationales de réglementation ou les autres autorités compétentes responsables des réseaux de communications électroniques publics ou des services de communications électroniques accessibles au public conformément à la directive (UE) 2018/1972, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre, conformément à leurs compétences respectives. |
__________________ |
__________________ |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
Amendement 152
Proposition de directive
Article 11 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les États membres veillent à ce que leurs autorités compétentes fournissent régulièrement des informations aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] eu égard aux risques en matière de cybersécurité, aux cybermenaces et aux incidents affectant les entités essentielles identifiées comme critiques, ou comme entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques], ainsi qu’eu égard aux mesures prises par les autorités compétentes en réponse à ces risques et incidents. |
5. Les États membres veillent à ce que leurs autorités compétentes fournissent régulièrement des informations en temps utile aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] eu égard aux risques en matière de cybersécurité, aux cybermenaces et aux incidents affectant les entités essentielles identifiées comme critiques, ou comme entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques], ainsi qu’eu égard aux mesures prises par les autorités compétentes en réponse à ces risques et incidents. |
Amendement 153
Proposition de directive
Article 12 – paragraphe 3 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Le groupe de coopération est composé de représentants des États membres, de la Commission et de l’ENISA. Le service européen pour l’action extérieure participe aux activités du groupe de coopération en qualité d’observateur. Les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], peuvent participer aux activités du groupe de coopération. |
Le groupe de coopération est composé de représentants des États membres, de la Commission et de l’ENISA. Le Parlement européen et le service européen pour l’action extérieure participent aux activités du groupe de coopération en qualité d’observateurs. Les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], peuvent participer aux activités du groupe de coopération. |
Amendement 154
Proposition de directive
Article 12 – paragraphe 3 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Si besoin est, le groupe de coopération peut inviter des représentants des acteurs concernés à participer à ses travaux. |
Si besoin est, le groupe de coopération peut inviter des représentants des acteurs concernés, comme le comité européen de la protection des données et des représentants de l’industrie, à participer à ses travaux. |
Amendement 155
Proposition de directive
Article 12 – paragraphe 4 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) l’échange des meilleures pratiques et d’informations relatives à la mise en œuvre de la présente directive, notamment en ce qui concerne les cybermenaces, les incidents, les vulnérabilités, les quasi-accidents, les initiatives de sensibilisation, les formations, les exercices et les compétences, le renforcement des capacités ainsi que les normes et les spécifications techniques; |
b) l’échange des meilleures pratiques et d’informations relatives à la mise en œuvre de la présente directive, notamment en ce qui concerne les cybermenaces, les incidents, les vulnérabilités, les quasi-accidents, les initiatives de sensibilisation, les formations, les exercices et les compétences, le renforcement des capacités, les normes et les spécifications techniques ainsi que le recensement des entités essentielles et importantes; |
Amendement 156
Proposition de directive
Article 12 – paragraphe 4 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) le recensement des solutions nationales afin de promouvoir la compatibilité des solutions de cybersécurité appliquées à chaque secteur spécifique dans l’ensemble de l’Union; |
Amendement 157
Proposition de directive
Article 12 – paragraphe 4 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) l’échange de conseils et la coopération avec la Commission sur les initiatives politiques émergentes en matière de cybersécurité; |
c) l’échange de conseils et la coopération avec la Commission sur les initiatives politiques émergentes en matière de cybersécurité et la cohérence globale des exigences sectorielles en matière de cybersécurité; |
Amendement 158
Proposition de directive
Article 12 – paragraphe 4 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) la discussion portant sur les rapports relatifs à l’évaluation par les pairs visés à l’article 16, paragraphe 7; |
f) la discussion portant sur les rapports relatifs à l’évaluation par les pairs visés à l’article 16, paragraphe 7, et l’élaboration de conclusions et de recommandations; |
Amendement 159
Proposition de directive
Article 12 – paragraphe 4 – point f bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f bis) la réalisation d’évaluations coordonnées des risques de sécurité qui peuvent être mises en chantier en vertu de l’article 19, paragraphe 1, en coopération avec la Commission et l’ENISA; |
Amendement 160
Proposition de directive
Article 12 – paragraphe 4 – point k bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
k bis) la présentation à la Commission, aux fins de la révision visée à l’article 35, de rapports sur l’expérience acquise aux niveaux stratégique et opérationnel; |
Amendement 161
Proposition de directive
Article 12 – paragraphe 4 – point k ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
k ter) la présentation d’une évaluation annuelle, en coopération avec l’ENISA, Europol et les institutions répressives nationales, sur les pays tiers qui abritent des criminels exploitant des logiciels rançonneurs. |
Amendement 162
Proposition de directive
Article 12 – paragraphe 8
|
|
Texte proposé par la Commission |
Amendement |
8. Le groupe de coopération se réunit régulièrement et au moins une fois par an avec le groupe sur la résilience des entités critiques instauré en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] afin de promouvoir la coopération stratégique et l’échange d’informations. |
8. Le groupe de coopération se réunit régulièrement et au moins deux fois par an avec le groupe sur la résilience des entités critiques instauré en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] afin de faciliter la coopération stratégique et l’échange d’informations. |
Amendement 163
Proposition de directive
Article 13 – paragraphe 3 – point a bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a bis) la facilitation du partage et du transfert de technologies et de mesures, politiques, meilleures pratiques et cadres pertinents entre les CSIRT; |
Amendement 164
Proposition de directive
Article 13 – paragraphe 3 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) l’assurance de l’interopérabilité en ce qui concerne les normes de partage d’informations; |
Amendement 165
Proposition de directive
Article 14 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de contribuer à la gestion coordonnée, au niveau opérationnel, des incidents et crises de grande ampleur en matière de cybersécurité, et de garantir l’échange régulier d’informations entre les États membres et les institutions, organes et agences de l’Union, le réseau européen pour la préparation et la gestion des crises cyber par les États membres (UE-CyCLONe – Cyber Crisis Liaison Organisation Network) est institué. |
1. Afin de contribuer à la gestion coordonnée, au niveau opérationnel, des incidents et crises de grande ampleur en matière de cybersécurité, et de garantir l’échange régulier d’informations pertinentes entre les États membres et les institutions, organes et agences de l’Union, le réseau européen pour la préparation et la gestion des crises cyber par les États membres (UE-CyCLONe – Cyber Crisis Liaison Organisation Network) est institué. |
Amendement 166
Proposition de directive
Article 14 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. L’ENISA assure le secrétariat du réseau et soutient l’échange sécurisé d’informations. |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. L’ENISA assure le secrétariat du réseau UE-CyCLONe et soutient l’échange sécurisé d’informations. |
Amendement 167
Proposition de directive
Article 14 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. UE-CyCLONe rend régulièrement compte au groupe de coopération des cybermenaces ainsi que des incidents et tendances en matière de cybersécurité, en mettant notamment l’accent sur leur incidence sur les entités essentielles et importantes. |
5. UE-CyCLONe rend régulièrement compte au groupe de coopération des crises et des incidents majeurs, ainsi que des tendances, en mettant notamment l’accent sur leur incidence sur les entités essentielles et importantes. |
Amendement 168
Proposition de directive
Article 15 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA publie, en coopération avec la Commission, un rapport bisannuel sur l’état de la cybersécurité dans l’Union. Le rapport comporte notamment une évaluation des éléments suivants: |
1. L’ENISA publie, en coopération avec la Commission, un rapport bisannuel sur l’état de la cybersécurité dans l’Union et le soumet et le présente au Parlement européen. Le rapport est publié dans un format lisible par machine et comporte notamment une évaluation des éléments suivants: |
Amendement 169
Proposition de directive
Article 15 – paragraphe 1 – point a bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a bis) le niveau général de sensibilisation et d’hygiène en matière de cybersécurité parmi les citoyens et les entités, y compris les PME, ainsi que le niveau général de sécurité des dispositifs connectés; |
Amendement 170
Proposition de directive
Article 15 – paragraphe 1 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) un indice de cybersécurité permettant une évaluation globale du niveau de maturité des capacités de cybersécurité. |
c) un indice de cybersécurité permettant une évaluation globale du niveau de maturité des capacités de cybersécurité à travers l’Union, y compris l’alignement des stratégies de cybersécurité nationales des États membres; |
Amendement 171
Proposition de directive
Article 15 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le rapport comprend des recommandations politiques spécifiques visant à accroître le niveau de cybersécurité dans l’Union ainsi qu’un résumé des conclusions pour la période concernée des rapports de situation technique de l’Agence de l’UE sur la cybersécurité, publiés par l’ENISA conformément à l’article 7, paragraphe 6, du règlement (UE) 2019/881. |
2. Le rapport comprend un recensement des obstacles et des recommandations politiques spécifiques visant à accroître le niveau de cybersécurité dans l’Union ainsi qu’un résumé des conclusions pour la période concernée des rapports de situation technique de l’Agence de l’UE sur la cybersécurité, publiés par l’ENISA conformément à l’article 7, paragraphe 6, du règlement (UE) 2019/881. |
Amendement 172
Proposition de directive
Article 15 – paragraphe 2 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 bis. L’ENISA, en coopération avec la Commission et grâce aux conseils du groupe de coopération et du réseau des CSIRT, prépare la méthodologie, y compris les variables pertinentes de l’indice de cybersécurité visé au paragraphe 1, point c). |
Amendement 173
Proposition de directive
Article 16 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. La Commission établit, après consultation du groupe de coopération et de l’ENISA, et au plus tard 18 mois après l’entrée en vigueur de la présente directive, la méthodologie et le contenu d’un système d’évaluation par les pairs pour apprécier l’efficacité des politiques en matière de cybersécurité des États membres. Les évaluations sont effectuées par des experts techniques en cybersécurité provenant d’États membres différents de celui qui fait l’objet de l’évaluation et portent au moins sur les points suivants: |
1. La Commission établit, après consultation du groupe de coopération et de l’ENISA, et au plus tard ... [18 mois après l’entrée en vigueur de la présente directive], la méthodologie et le contenu d’un système d’évaluation par les pairs pour apprécier l’efficacité des politiques en matière de cybersécurité des États membres. Les évaluations par les pairs sont effectuées en concertation avec l’ENISA par des experts techniques en cybersécurité provenant d’au moins deux États membres différents de celui qui fait l’objet de l’évaluation et portent au moins sur les points suivants: |
Amendement 174
Proposition de directive
Article 16 – paragraphe 1 – point iii
|
|
Texte proposé par la Commission |
Amendement |
iii) les capacités opérationnelles et l’efficacité des CSIRT; |
iii) les capacités opérationnelles et l’efficacité des CSIRT dans l’exécution de leurs tâches; |
Amendement 175
Proposition de directive
Article 16 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les aspects organisationnels des évaluations par les pairs sont décidés par la Commission, avec le soutien de l’ENISA, et, après consultation du groupe de coopération, sont fondés sur les critères définis dans la méthodologie visée au paragraphe 1. Les évaluations par les pairs portent sur les aspects visés au paragraphe 1 pour tous les États membres et secteurs, y compris sur des questions ciblées propres à un ou plusieurs États membres ou à un ou plusieurs secteurs. |
3. Les aspects organisationnels des évaluations par les pairs sont décidés par la Commission, avec le soutien de l’ENISA, et, après consultation du groupe de coopération, sont fondés sur les critères définis dans la méthodologie visée au paragraphe 1. Les évaluations par les pairs portent sur les aspects visés au paragraphe 1 pour tous les États membres et secteurs, y compris sur des questions ciblées propres à un ou plusieurs États membres ou à un ou plusieurs secteurs. Les experts désignés qui procèdent à l’évaluation communiquent ces questions ciblées à l’État membre faisant l’objet de l’évaluation par les pairs, avant le début de celle-ci. |
Amendement 176
Proposition de directive
Article 16 – paragraphe 3 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
3 bis. Avant le début de la procédure d’évaluation par les pairs, l’État membre qui en fait l’objet procède à une auto-évaluation des aspects évalués et fournit celle-ci aux experts désignés. |
Amendement 177
Proposition de directive
Article 16 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les évaluations par les pairs comportent des visites sur place physiques ou virtuelles et des échanges hors site. Compte tenu du principe de bonne coopération, les États membres faisant l’objet de l’évaluation fournissent aux experts désignés les informations demandées qui sont nécessaires à l’évaluation des aspects examinés. Toute information obtenue durant le processus d’évaluation par les pairs n’est utilisée qu’à cet effet. Les experts participant à l’évaluation par les pairs ne divulguent à aucun tiers les informations sensibles ou confidentielles obtenues au cours de cette évaluation. |
4. Les évaluations par les pairs comportent des visites sur place physiques ou virtuelles et des échanges hors site. Compte tenu du principe de bonne coopération, les États membres faisant l’objet de l’évaluation fournissent aux experts désignés les informations demandées qui sont nécessaires à l’évaluation des aspects examinés. La Commission, en coopération avec l’ENISA, élabore des codes de conduite appropriés qui sous-tendent les méthodes de travail des experts désignés. Toute information obtenue durant le processus d’évaluation par les pairs n’est utilisée qu’à cet effet. Les experts participant à l’évaluation par les pairs ne divulguent à aucun tiers les informations sensibles ou confidentielles obtenues au cours de cette évaluation. |
Amendement 178
Proposition de directive
Article 16 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. L’État membre veille à ce que tout risque de conflit d’intérêts concernant les experts désignés soit révélé aux autres États membres, à la Commission et à l’ENISA dans les meilleurs délais. |
6. L’État membre veille à ce que tout risque de conflit d’intérêts concernant les experts désignés soit révélé aux autres États membres, à la Commission et à l’ENISA, avant le début de la procédure d’évaluation par les pairs. |
Amendement 179
Proposition de directive
Article 16 – paragraphe 7
|
|
Texte proposé par la Commission |
Amendement |
7. Les experts participant aux évaluations par les pairs rédigent des rapports sur les résultats et les conclusions des évaluations. Les rapports sont soumis à la Commission, au groupe de coopération, au réseau des CSIRT et à l’ENISA. Les rapports sont débattus au sein du groupe de coopération et du réseau des CSIRT. Ces rapports peuvent être publiés sur le site internet dédié du groupe de coopération. |
7. Les experts participant aux évaluations par les pairs rédigent des rapports sur les résultats et les conclusions des évaluations. Les rapports contiennent des recommandations qui permettent des améliorations en ce qui concerne les aspects couverts par la procédure d’évaluation par les pairs. Les rapports sont soumis à la Commission, au groupe de coopération, au réseau des CSIRT et à l’ENISA. Les rapports sont débattus au sein du groupe de coopération et du réseau des CSIRT. Ces rapports peuvent être publiés sur le site internet dédié du groupe de coopération, à l’exclusion des informations sensibles et confidentielles. |
Amendement 180
Proposition de directive
Article 17 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les membres de l’organe de direction suivent régulièrement des formations spécifiques afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer les risques et les pratiques de gestion en matière de cybersécurité et leur incidence sur les activités de l’entité. |
2. Les États membres veillent à ce que les membres de l’organe de direction des entités essentielles et importantes suivent une formation spécifique et encouragent les entités essentielles et importantes à offrir une formation similaire à tout le personnel, de façon régulière, afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer les risques et les pratiques de gestion en matière de cybersécurité et leur incidence sur les services fournis par l’entité. |
Amendement 181
Proposition de directive
Article 18 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de la fourniture de leurs services. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, compte tenu de l’état des connaissances. |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de leurs activités ou de la fourniture de leurs services ou pour éliminer ou réduire au minimum l’impact des incidents sur les destinataires de leurs services et sur d’autres services. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, compte tenu de l’état des connaissances et des normes européennes ou internationales. |
Amendement 182
Proposition de directive
Article 18 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) la gestion des incidents (prévention, détection et réaction aux incidents); |
b) la gestion des incidents; |
Amendement 183
Proposition de directive
Article 18 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) la continuité des activités et la gestion des crises; |
c) la continuité des activités, par exemple la gestion des sauvegardes et la reprise des activités, et la gestion des crises; |
Amendement 184
Proposition de directive
Article 18 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services tels que les fournisseurs de services de stockage et de traitement des données ou de services de sécurité gérés; |
d) la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services; |
Amendement 185
Proposition de directive
Article 18 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) des politiques et des procédures (tests et audits) pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité; |
f) des politiques et des procédures (formation, tests et audits) pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité; |
Amendement 186
Proposition de directive
Article 18 – paragraphe 2 – point f bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f bis) les pratiques de base en matière d’hygiène informatique et la formation en cybersécurité; |
Amendement 187
Proposition de directive
Article 18 – paragraphe 2 – point g
|
|
Texte proposé par la Commission |
Amendement |
g) l’utilisation de la cryptographie et du cryptage. |
g) l’utilisation de la cryptographie, comme le cryptage, le cas échéant; |
Amendement 188
Proposition de directive
Article 18 – paragraphe 2 – point g bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
g bis) l’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes sécurisés de communication d’urgence au sein de l’entité, le cas échéant. |
Amendement 189
Proposition de directive
Article 18 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres veillent à ce que, lorsqu’une entité constate que ses services ou tâches respectifs ne sont pas conformes aux exigences énoncées au paragraphe 2, elle prenne dans les meilleurs délais toutes les mesures correctives nécessaires pour mettre le service concerné en conformité. |
4. Les États membres veillent à ce que, lorsqu’une entité constate que ses services ou tâches respectifs ne sont pas conformes aux exigences énoncées au paragraphe 2, elle prenne dans les meilleurs délais toutes les mesures correctives nécessaires, appropriées et proportionnées pour mettre le service concerné en conformité. |
Amendement 190
Proposition de directive
Article 18 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. La Commission peut adopter des actes d’exécution afin d’établir les spécifications techniques et méthodologiques des éléments visés au paragraphe 2. Lorsqu’elle prépare ces actes, la Commission procède conformément à la procédure d’examen visée à l’article 37, paragraphe 2, et suit, dans toute la mesure du possible, les normes internationales et européennes, ainsi que les spécifications techniques pertinentes. |
supprimé |
Amendement 191
Proposition de directive
Article 18 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. La Commission est habilitée à adopter des actes délégués conformément à l’article 36 pour compléter les éléments prévus au paragraphe 2 afin de tenir compte des nouvelles cybermenaces, des évolutions technologiques ou des spécificités sectorielles. |
6. La Commission est habilitée à adopter des actes délégués, conformément à l’article 36, pour compléter les éléments prévus au paragraphe 2 du présent article afin de tenir compte des nouvelles cybermenaces, des évolutions technologiques ou des spécificités sectorielles, ainsi que pour compléter la présente directive en établissant les spécifications techniques et méthodologiques des mesures visées au paragraphe 2 du présent article. |
Amendement 192
Proposition de directive
Article 19 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC et SIC (système d'information et de communication) critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
Amendement 193
Proposition de directive
Article 19 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La Commission, après avoir consulté le groupe de coopération et l’ENISA, détermine les services, systèmes ou produits TIC critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques visée au paragraphe 1. |
2. La Commission, après avoir consulté le groupe de coopération et l’ENISA, et, le cas échéant, les acteurs concernés, détermine les services, systèmes ou produits TIC et SIC critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques visée au paragraphe 1. |
Amendement 194
Proposition de directive
Article 20 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT conformément aux paragraphes 3 et 4 tout incident ayant une incidence significative sur la fourniture de leurs services. Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services les incidents susceptibles de nuire à la fourniture de ces services. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant aux autorités compétentes ou au CSIRT de déterminer si l’incident a une incidence au niveau transfrontalier. |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais au CSIRT conformément aux paragraphes 3 et 4 tout incident significatif. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant au CSIRT de déterminer si l’incident a une incidence au niveau transfrontalier. |
Amendement 195
Proposition de directive
Article 20 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT toute cybermenace importante que ces entités décèlent et qui aurait pu entraîner un incident significatif. |
|
Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services qui sont potentiellement affectés par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en réponse à cette menace. Le cas échéant, les entités informent également leurs destinataires de la menace elle-même. La notification n’accroît pas la responsabilité de l’entité qui en est à l’origine. |
Le cas échéant, les États membres veillent à ce que les entités essentielles et importantes informent les destinataires de leurs services, dans les meilleurs délais, des mesures de protection ou de correction que les destinataires peuvent prendre à l’égard d’incidents particuliers et de risques connus. Le cas échéant, les entités informent les destinataires de leurs services de l’incident ou du risque connu lui-même. L’information des destinataires s’effectue dans toute la mesure du possible et ne soumet pas l’entité à l’origine du signalement à une responsabilité accrue. |
Amendement 196
Proposition de directive
Article 20 – paragraphe 3 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
3. Un incident est considéré comme «significatif» si: |
3. Afin de déterminer l'ampleur de l’incident, il est tenu compte des paramètres suivants, lorsqu’ils sont disponibles: |
Amendement 197
Proposition de directive
Article 20 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) l’incident a causé ou est susceptible de causer une perturbation opérationnelle importante ou des pertes financières substantielles pour l’entité concernée; |
a) le nombre de destinataires des services affectés par l’incident; |
Amendement 198
Proposition de directive
Article 20 – paragraphe 3 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) l’incident a affecté ou est susceptible d’affecter d’autres personnes physiques ou morales en causant des pertes matérielles ou non matérielles considérables. |
b) la durée de l’incident; |
Amendement 199
Proposition de directive
Article 20 – paragraphe 3 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) le périmètre géographique de la zone touchée par l’incident; |
Amendement 200
Proposition de directive
Article 20 – paragraphe 3 – point b ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b ter) la mesure dans laquelle le fonctionnement et la continuité du service sont affectés par l’incident; |
Amendement 201
Proposition de directive
Article 20 – paragraphe 3 – point b quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b quater) l'ampleur de l'impact de l’incident sur les activités économiques et sociétales. |
Amendement 202
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
Les États membres veillent à ce que, aux fins de la notification visée au paragraphe 1, les entités concernées soumettent aux autorités compétentes ou au CSIRT: |
Les États membres veillent à ce que, aux fins de la notification visée au paragraphe 1, les entités concernées soumettent au CSIRT: |
Amendement 203
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) sans retard injustifié et en tout cas dans les 24 heures après avoir eu connaissance de l’incident, une première notification qui, le cas échéant, indique si l’incident est vraisemblablement causé par une action illicite ou malveillante; |
a) une première notification de l’incident significatif, qui contient les informations dont dispose l’entité à l’origine du signalement, dans toute la mesure du possible, de la manière suivante: |
Amendement 204
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point a – sous-point i (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
i) en ce qui concerne les incidents qui perturbent de manière significative la disponibilité des services fournis par l’entité, le CSIRT en est informé dans les meilleurs délais et, en tout état de cause, dans les 24 heures suivant la prise de connaissance de l’incident; |
Amendement 205
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point a – sous-point ii (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
ii) en ce qui concerne les incidents qui ont une incidence significative sur l’entité, autre que la disponibilité des services fournis par celle-ci, le CSIRT en est informé dans les meilleurs délais et, en tout état de cause, dans les 72 heures suivant la prise de connaissance de l’incident; |
Amendement 206
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point a – sous-point iii (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
iii) en ce qui concerne les incidents qui ont une incidence significative sur les services d’un prestataire de services de confiance au sens de l’article 3, point (19), du règlement (UE) no 910/2014 ou sur les données à caractère personnel conservées par ce prestataire de services de confiance, le CSIRT en est informé dans les meilleurs délais et, en tout état de cause, dans les 24 heures suivant la prise de connaissance de l’incident; |
Amendement 207
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) à la demande d’une autorité compétente ou d’un CSIRT, un rapport intermédiaire sur les mises à jour pertinentes de la situation; |
b) un rapport intermédiaire sur les mises à jour pertinentes de la situation, à la demande d’un CSIRT; |
Amendement 208
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point c – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
c) un rapport final au plus tard un mois après la présentation du rapport visé au point a), comprenant au moins les éléments suivants: |
c) un rapport complet au plus tard un mois après la présentation de la première notification, comprenant au moins les éléments suivants: |
Amendement 209
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) en cas d’incident toujours en cours au moment de la présentation du rapport complet visé au point c), un rapport final est fourni un mois après que l’incident a été résolu. |
Amendement 210
Proposition de directive
Article 20 – paragraphe 4 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Les États membres prévoient que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou le CSIRT, l’entité concernée peut déroger aux délais fixés aux points a) et c). |
Les États membres prévoient que, dans des cas dûment justifiés et en accord avec le CSIRT, l’entité concernée peut déroger aux délais fixés aux points a) i) et ii) et au point c). Les États membres garantissent la confidentialité et la protection appropriée des informations sensibles relatives aux incidents partagés avec les CSIRT et adoptent des mesures et des procédures pour le partage et la réutilisation des informations relatives aux incidents. |
Amendement 211
Proposition de directive
Article 20 – paragraphe 4 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 bis. Les États membres mettent en place un point d’entrée unique pour toutes les notifications requises en vertu de la présente directive et d’autres actes pertinents de l’Union. L’ENISA, en collaboration avec le groupe de coopération, met au point et améliore en permanence des formulaires de notification communs au moyen de lignes directrices qui permettent de simplifier et de rationaliser les informations de signalement requises par le droit de l’Union et de réduire la charge pesant sur les entités qui effectuent le signalement. |
Amendement 212
Proposition de directive
Article 20 – paragraphe 4 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 ter. Les entités essentielles et importantes visées à l’article 24, paragraphe 1, peuvent satisfaire aux exigences du paragraphe 1 du présent article en signalant au CSIRT de l’État membre dans lequel elles ont leur établissement principal dans l’Union, et en signalant aux entités essentielles et importantes auxquelles elles fournissent des services, tout incident significatif dont on sait qu’il a une incidence sur le destinataire des services. |
Amendement 213
Proposition de directive
Article 20 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les autorités nationales compétentes ou le CSIRT fournissent, dans les 24 heures suivant la réception de la notification initiale visée au paragraphe 4, point a), une réponse à l’entité émettrice de la notification, y compris un retour d’information initial sur l’incident et, à la demande de l’entité, des orientations sur la mise en œuvre d’éventuelles mesures d’atténuation. Lorsque le CSIRT n’a pas reçu la notification visée au paragraphe 1, l’orientation est émise par l’autorité compétente en collaboration avec le CSIRT. Le CSIRT fournit un soutien technique supplémentaire si l’entité concernée le demande. Lorsqu’il y a lieu de suspecter que l’incident est de nature criminelle, les autorités nationales compétentes ou le CSIRT fournissent également des orientations sur les modalités de signalement de l’incident aux autorités répressives. |
5. Les autorités nationales compétentes ou le CSIRT fournissent, dans les 24 heures suivant la réception de la notification initiale visée au paragraphe 4, point a), une réponse à l’entité émettrice de la notification, y compris un retour d’information initial sur l’incident et, à la demande de l’entité, des orientations et des conseils pratiques sur la mise en œuvre d’éventuelles mesures d’atténuation. Le CSIRT fournit un soutien technique supplémentaire si l’entité concernée le demande. Lorsqu’il y a lieu de suspecter que l’incident est de nature criminelle, le CSIRT fournit également des orientations sur les modalités de signalement de l’incident aux autorités répressives. Le CSIRT peut partager des informations sur l’incident avec d’autres entités importantes et essentielles, tout en garantissant la confidentialité des informations fournies par l’entité à l’origine du signalement. |
Amendement 214
Proposition de directive
Article 20 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Lorsque c’est approprié, et notamment si l’incident visé au paragraphe 1 concerne deux États membres ou plus, l’autorité compétente ou le CSIRT informe les autres États membres touchés et l’ENISA de l’incident. Ce faisant, les autorités compétentes, les CSIRT et les points de contact uniques doivent, dans le respect du droit de l’Union ou de la législation nationale conforme au droit de l’Union, préserver la sécurité et les intérêts commerciaux de l’entité ainsi que la confidentialité des informations communiquées. |
6. Lorsque c’est approprié, et notamment si l’incident visé au paragraphe 1 concerne deux États membres ou plus, le CSIRT informe les autres États membres touchés et l’ENISA de l’incident et fournit des informations pertinentes. Ce faisant, les CSIRT et les points de contact uniques doivent, dans le respect du droit de l’Union ou de la législation nationale conforme au droit de l’Union, préserver la sécurité et les intérêts commerciaux de l’entité ainsi que la confidentialité des informations communiquées. |
Amendement 215
Proposition de directive
Article 20 – paragraphe 7
|
|
Texte proposé par la Commission |
Amendement |
7. Lorsque la sensibilisation du public est nécessaire pour prévenir un incident ou pour faire face à un incident en cours, ou lorsque la divulgation de l’incident est par ailleurs dans l’intérêt public, l’autorité compétente ou le CSIRT et, le cas échéant, les autorités ou les CSIRT des autres États membres concernés peuvent, après avoir consulté l’entité concernée, informer le public de l’incident ou exiger de l’entité qu’elle le fasse. |
7. Lorsque la sensibilisation du public est nécessaire pour prévenir un incident ou pour faire face à un incident en cours, ou lorsque la divulgation de l’incident est par ailleurs dans l’intérêt public, le CSIRT et, le cas échéant, les CSIRT des autres États membres concernés peuvent, après avoir consulté l’entité concernée, informer le public de l’incident ou exiger de l’entité qu’elle le fasse. |
Amendement 216
Proposition de directive
Article 20 – paragraphe 7 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
7 bis. Les CSIRT fournissent dans les meilleurs délais au point de contact unique et, le cas échéant, aux autorités compétentes, les informations sur les incidents significatifs notifiés conformément au paragraphe 1. |
Amendement 217
Proposition de directive
Article 20 – paragraphe 8
|
|
Texte proposé par la Commission |
Amendement |
8. À la demande de l’autorité compétente ou du CSIRT, le point de contact unique transmet les notifications reçues en vertu des paragraphes 1 et 2 aux points de contact uniques des autres États membres touchés. |
8. À la demande du CSIRT, le point de contact unique transmet les notifications reçues en vertu du paragraphe 1 aux points de contact uniques des autres États membres touchés, tout en assurant la confidentialité et une protection appropriée des informations fournies par l’entité à l’origine du signalement. |
Amendement 218
Proposition de directive
Article 20 – paragraphe 9
|
|
Texte proposé par la Commission |
Amendement |
9. Le point de contact unique soumet mensuellement à l’ENISA un rapport de synthèse comprenant des données anonymisées et agrégées sur les incidents, les cybermenaces majeures et les quasi-accidents notifiés conformément aux paragraphes 1 et 2 et conformément à l’article 27. Afin de contribuer à la fourniture d’informations comparables, l’ENISA peut émettre des orientations techniques sur les paramètres des informations incluses dans le rapport de synthèse. |
9. Le point de contact unique soumet mensuellement à l’ENISA un rapport de synthèse comprenant des données anonymisées et agrégées sur les incidents, les cybermenaces majeures et les quasi-accidents notifiés conformément au paragraphe 1 du présent article et à l’article 27. Afin de contribuer à la fourniture d’informations comparables, l’ENISA peut émettre des orientations techniques sur les paramètres des informations incluses dans le rapport de synthèse. |
Amendement 219
Proposition de directive
Article 20 – paragraphe 10
|
|
Texte proposé par la Commission |
Amendement |
10. Les autorités compétentes fournissent aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] des informations sur les incidents et les cybermenaces notifiés conformément aux paragraphes 1 et 2 par les entités essentielles identifiées comme des entités critiques, ou comme des entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques]. |
10. Les autorités compétentes fournissent aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] des informations sur les incidents et les cybermenaces notifiés conformément au paragraphe 1 du présent article et à l’article 27 par les entités essentielles identifiées comme des entités critiques, ou comme des entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques]. |
Amendement 220
Proposition de directive
Article 20 – paragraphe 11
|
|
Texte proposé par la Commission |
Amendement |
11. La Commission peut adopter des actes d’exécution précisant plus en détail le type d’informations, le format et la procédure d’une notification présentée en vertu des paragraphes 1 et 2. La Commission peut également adopter des actes d’exécution pour préciser plus en détail les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
11. La Commission peut adopter des actes d’exécution précisant plus en détail la procédure d’une notification présentée en vertu du paragraphe 1 du présent article et de l’article 27. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
Amendement 221
Proposition de directive
Article 20 – paragraphe 11 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
11 bis. La Commission est habilitée à adopter des actes délégués, conformément à l’article 36, pour compléter la présente directive en précisant le type d’informations à soumettre en vertu du paragraphe 1 du présent article et en précisant, en outre, les paramètres à prendre en compte pour déterminer le caractère significatif d’un incident au sens du paragraphe 3 du présent article. |
Amendement 222
Proposition de directive
Article 21 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de démontrer la conformité à certaines exigences visées à l’article 18, les États membres peuvent exiger que des entités essentielles et importantes certifient certains produits TIC, services TIC et processus TIC dans le cadre de schémas européens de certification en matière de cybersécurité spécifiques adoptés conformément à l’article 49 du règlement (UE) 2019/881. Les produits, services et processus soumis à la certification peuvent être développés par une entité essentielle ou importante ou achetés à des tiers. |
1. Les États membres encouragent, suivant les orientations de l’ENISA, de la Commission et du groupe de coopération, les entités essentielles et importantes à certifier certains produits TIC, services TIC et processus TIC, soit mis au point par l’entité essentielle ou importante, soit acquis auprès de tiers, dans le cadre de schémas européens en matière de cybersécurité adoptés conformément à l’article 49 du règlement (UE) 2019/881 ou, s’ils ne sont pas encore disponibles, de schémas de certification similaires reconnus au niveau international. En outre, les États membres encouragent les entités essentielles et importantes à utiliser des services de confiance qualifiés conformément au règlement (UE) no 910/2014. |
Amendement 223
Proposition de directive
Article 21 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La Commission est habilitée à adopter des actes délégués précisant quelles catégories d’entités essentielles sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques en application du paragraphe 1. Les actes délégués sont adoptés conformément à l’article 36. |
2. La Commission est habilitée à adopter des actes délégués, conformément à l’article 36, pour compléter la présente directive en précisant quelles catégories d’entités essentielles et importantes sont tenues d’obtenir un certificat dans le cadre de schémas européens de cybersécurité conformément à l’article 49 du règlement (UE) 2019/881. Ces actes délégués sont envisagés lorsque des niveaux insuffisants de cybersécurité ont été constatés, ils sont précédés d’une analyse d’impact et ils prévoient une période de mise en œuvre. |
Amendement 224
Proposition de directive
Article 21 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. La Commission peut demander à l’ENISA de préparer un schéma candidat conformément à l’article 48, paragraphe 2, du règlement (UE) 2019/881 dans les cas où il n’existe pas de schéma européen de certification de cybersécurité approprié aux fins du paragraphe 2. |
3. La Commission peut, après consultation du groupe de coopération et du groupe européen de certification de cybersécurité, demander à l’ENISA de préparer un schéma candidat conformément à l’article 48, paragraphe 2, du règlement (UE) 2019/881 dans les cas où il n’existe pas de schéma européen de certification de cybersécurité approprié aux fins du paragraphe 2. |
Amendement 225
Proposition de directive
Article 22 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA, en collaboration avec les États membres, formule des avis et des lignes directrices concernant les domaines techniques qui doivent être pris en considération en lien avec le paragraphe 1, et concernant les normes existantes, y compris les normes nationales des États membres, qui permettraient de couvrir ces domaines. |
2. L’ENISA, en collaboration avec les États membres et, le cas échéant, après consultation des acteurs concernés, formule des avis et des lignes directrices concernant les domaines techniques qui doivent être pris en considération en lien avec le paragraphe 1, et concernant les normes existantes, y compris les normes nationales des États membres, qui permettraient de couvrir ces domaines. |
Amendement 226
Proposition de directive
Article 22 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
|
3. La Commission, en collaboration avec l’ENISA, soutient et promeut l’élaboration et la mise en œuvre de normes établies par les organismes de normalisation de l’Union et internationaux compétents aux fins de la mise en œuvre convergente de l’article 18, paragraphes 1 et 2. La Commission soutient la mise à jour des normes à la lumière de l’évolution technologique. |
Amendement 227
Proposition de directive
Article 23 – titre
|
|
Texte proposé par la Commission |
Amendement |
Bases de données des noms de domaines et des données d’enregistrement |
Structure de bases de données des noms de domaines et des données d’enregistrement |
Amendement 228
Proposition de directive
Article 23 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau collectent et maintiennent les données d’enregistrement de noms de domaines exactes et complètes au sein d’une base de données dédiée avec la diligence requise, sous réserve du droit de l’Union en matière de protection des données à caractère personnel. |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres exigent que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines collectent et maintiennent les données d’enregistrement de noms de domaines exactes, vérifiées et complètes au sein d’une structure de base de données exploitée à cette fin. |
Amendement 229
Proposition de directive
Article 23 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les bases de données relatives à l’enregistrement des noms de domaines visées au paragraphe 1 contiennent des informations pertinentes pour identifier et contacter les titulaires des noms de domaines et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau. |
2. Les États membres veillent à ce que la structure de base de données relative à l’enregistrement des noms de domaines visée au paragraphe 1 contienne des informations pertinentes, qui comprennent au moins le nom des titulaires de noms de domaines, leur adresse physique et électronique, ainsi que leur numéro de téléphone, pour identifier et contacter les titulaires des noms de domaines et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau. |
Amendement 230
Proposition de directive
Article 23 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau aient mis en place des politiques et des procédures visant à garantir que les bases de données contiennent des informations exactes et complètes. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
3. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines aient mis en place des politiques et des procédures visant à garantir que la structure de base de données contienne des informations exactes, vérifiées et complètes. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
Amendement 231
Proposition de directive
Article 23 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau publient, dans les meilleurs délais après l’enregistrement d’un nom de domaine, des données d’enregistrement de domaine qui ne sont pas des données personnelles. |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines rendent publiques, dans les meilleurs délais après l’enregistrement d’un nom de domaine, les données d’enregistrement de domaine qui ne sont pas des données personnelles. Pour les personnes morales qui sont titulaires de noms de domaines, les données d’enregistrement de domaine mises à la disposition du public comprennent, au minimum, le nom des titulaires de noms de domaines, leur adresse physique et électronique ainsi que leur numéro de téléphone. |
Amendement 232
Proposition de directive
Article 23 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau donnent accès aux données spécifiques d’enregistrement de noms de domaines sur demande légitime et dûment justifiée des demandeurs d’accès légitimes, dans le respect du droit de l’Union en matière de protection des données. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau répondent dans les meilleurs délais à toutes les demandes d’accès. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
5. Les États membres exigent que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines donnent accès aux données spécifiques d’enregistrement de noms de domaines, y compris aux données à caractère personnel, sur demande dûment justifiée des demandeurs d’accès légitimes, dans le respect du droit de l’Union en matière de protection des données. Les États membres exigent que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines répondent dans les meilleurs délais et dans tous les cas dans un délai de 72 heures après réception de la demande d’accès. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
Amendement 233
Proposition de directive
Article 24 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Aux fins de la présente directive, les entités visées au paragraphe 1 sont réputées avoir leur établissement principal dans l’Union dans l’État membre où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité. Si ces décisions ne sont pas prises dans un quelconque établissement de l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où les entités possèdent un établissement comptant le plus grand nombre de salariés dans l’Union. |
2. Aux fins de la présente directive, les entités visées au paragraphe 1 sont réputées avoir leur établissement principal dans l’Union dans l’État membre où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité. Si ces décisions ne sont pas prises dans un quelconque établissement de l’Union, l’établissement principal doit être considéré soit comme se trouvant dans l’État membre où les entités possèdent l’établissement comptant le plus grand nombre de salariés dans l’Union, soit comme étant l’établissement où les opérations de cybersécurité sont menées. |
Amendement 234
Proposition de directive
Article 25 – titre
|
|
Texte proposé par la Commission |
Amendement |
Registre des entités essentielles et importantes |
Greffe ENISA |
Amendement 235
Proposition de directive
Article 25 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA crée et tient un registre des entités essentielles et importantes visées à l’article 24, paragraphe 1. Les entités doivent soumettre les informations suivantes à l’ENISA au plus tard [12 mois après l’entrée en vigueur de la directive]: |
1. L’ENISA crée et tient un registre sécurisé des entités essentielles et importantes visées à l’article 24, paragraphe 1, qui inclut les informations suivantes: |
Amendement 236
Proposition de directive
Article 25 – paragraphe 1 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) les coordonnées actualisées, y compris les adresses de courrier électronique et les numéros de téléphone des entités. |
c) les coordonnées actualisées, y compris les adresses de courrier électronique, les plages d’IP, les numéros de téléphone et les secteurs et sous-secteurs concernés des entités mentionnés aux annexes I et II. |
Amendement 237
Proposition de directive
Article 25 – paragraphe 1 – alinéa 1 (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
Au plus tard le ... [12 mois après la date d’entrée en vigueur de la présente directive], les entités essentielles et importantes transmettent les informations visées au premier alinéa à l’ENISA. |
Amendement 238
Proposition de directive
Article 26 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. Sans préjudice du règlement (UE) 2016/679, les États membres veillent à ce que les entités essentielles et importantes puissent échanger entre elles des informations pertinentes en matière de cybersécurité, y compris des informations relatives aux cybermenaces, aux vulnérabilités, aux indicateurs de compromission, aux tactiques, techniques et procédures, aux alertes de cybersécurité et aux outils de configuration, lorsque ce partage d’informations: |
1. Les États membres veillent à ce que les entités essentielles et importantes et les autres entités concernées ne relevant pas du champ d’application de la présente directive puissent échanger entre elles des informations pertinentes en matière de cybersécurité, y compris des informations relatives aux cybermenaces, aux incidents évités, aux vulnérabilités, aux techniques et procédures, aux métadonnées et aux données relatives au contenu, aux indicateurs de compromission, aux tactiques adverses, au modus operandi, aux informations relatives aux différents acteurs, aux alertes de cybersécurité, aux tactiques d’espionnage industriel et à la configuration recommandée des outils de sécurité, lorsque ce partage d’informations: |
Amendement 239
Proposition de directive
Article 26 – paragraphe 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) renforce le niveau de cybersécurité, notamment en sensibilisant aux cybermenaces, en limitant ou en empêchant leur «capacité de se propager», en soutenant une série de capacités de défense, en remédiant aux vulnérabilités et en les révélant, en mettant en œuvre des techniques de détection des menaces, des stratégies d’atténuation ou des étapes de réaction et de rétablissement. |
b) renforce le niveau de cybersécurité, notamment en sensibilisant aux cybermenaces, en limitant ou en empêchant leur «capacité de se propager», en soutenant une série de capacités de défense, en remédiant aux vulnérabilités et en les révélant, en mettant en œuvre des techniques de détection, d’endiguement et de prévention des menaces, des stratégies d’atténuation ou des étapes de réaction et de rétablissement ou en encourageant la recherche collaborative en matière de cybermenaces entre les entités publiques et privées. |
Amendement 240
Proposition de directive
Article 26 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que l’échange d’informations ait lieu au sein de communautés de confiance d’entités essentielles et importantes. Cet échange est mis en œuvre au moyen d’accords de partage d’informations, compte tenu de la nature potentiellement sensible des informations partagées et dans le respect des règles du droit de l’Union visées au paragraphe 1. |
2. Les États membres facilitent l’échange d’informations en permettant la création de communautés de confiance d’entités essentielles et importantes et de leurs prestataires de services ou, le cas échéant, d’autres fournisseurs. Cet échange est mis en œuvre au moyen d’accords de partage d’informations, compte tenu de la nature potentiellement sensible des informations partagées. |
Amendement 241
Proposition de directive
Article 26 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres établissent des règles précisant la procédure, les éléments opérationnels (y compris l’utilisation de plateformes TIC dédiées), le contenu et les conditions des accords de partage d’informations visés au paragraphe 2. Ces règles fixent également les détails de la participation des autorités publiques à ces accords, ainsi que les éléments opérationnels, y compris l’utilisation de plateformes informatiques dédiées. Les États membres offrent un soutien à l’application de ces accords conformément à leurs politiques visées à l’article 5, paragraphe 2, point g). |
3. Les États membres facilitent la mise en place des accords d’échange d’informations sur la cybersécurité visés au paragraphe 2 en mettant à disposition des éléments opérationnels (y compris l’utilisation de plateformes TIC dédiées et d’outils d’automatisation) et des contenus. Les États membres fixent les détails de la participation des autorités publiques à ces accords et peuvent imposer certaines conditions en ce qui concerne les informations mises à disposition par les autorités compétentes ou les CSIRT. Les États membres offrent un soutien à l’application de ces accords conformément à leurs politiques visées à l’article 5, paragraphe 2, point g). |
Amendement 242
Proposition de directive
Article 27 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Sans préjudice de l’article 3, les États membres veillent à ce que les entités qui ne relèvent pas du champ d’application de la présente directive puissent, à titre volontaire, transmettre des notifications relatives aux incidents importants, aux cybermenaces ou aux incidents évités. Lorsqu’ils traitent des notifications, les États membres agissent conformément à la procédure énoncée à l’article 20. Les États membres peuvent traiter les notifications obligatoires en leur donnant la priorité par rapport aux notifications volontaires. Un signalement volontaire n’a pas pour effet d’imposer à l’entité qui est à l’origine du signalement des obligations supplémentaires auxquelles elle n’aurait pas été soumise si elle n’avait pas transmis ladite notification. |
Les États membres veillent à ce que les notifications puissent être soumises aux CSIRT, sur une base volontaire, par: |
Amendement 243
Proposition de directive
Article 27 – alinéa 1 – point a (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a) les entités essentielles et importantes en ce qui concerne les cybermenaces et les incidents évités; |
Amendement 244
Proposition de directive
Article 27 – alinéa 1 – point b (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b) les entités qui ne relèvent pas du champ d’application de la présente directive, en ce qui concerne les incidents importants, les cybermenaces ou les incidents évités. |
Amendement 245
Proposition de directive
Article 27 – alinéa 1 – sous-alinéa 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
Lorsqu’ils traitent de telles notifications, les États membres agissent conformément à la procédure énoncée à l’article 20. Les États membres peuvent traiter les notifications obligatoires en leur donnant la priorité par rapport aux notifications volontaires. Si nécessaire, les CSIRT fournissent au point de contact unique et, le cas échéant, aux autorités compétentes les informations sur les notifications reçues en vertu du présent article, tout en garantissant la confidentialité et une protection appropriée des informations fournies par l’entité à l’origine du signalement. Une notification volontaire n’a pas pour effet d’imposer à l’entité qui est à l’origine du signalement des obligations supplémentaires auxquelles elle n’aurait pas été soumise si elle n’avait pas transmis ladite notification. |
Amendement 246
Proposition de directive
Article 28 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités chargées de la protection des données. |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités chargées de la protection des données. Cela se fait conformément à leurs compétences et aux tâches qui leur incombent en vertu du règlement (UE) 2016/679. |
Amendement 247
Proposition de directive
Article 29 – paragraphe 2 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) des inspections sur place et une surveillance à distance, y compris des contrôles aléatoires; |
a) des inspections sur place et une surveillance à distance, y compris des contrôles aléatoires effectués par des professionnels formés; |
Amendement 248
Proposition de directive
Article 29 – paragraphe 2 – point a bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a bis) des enquêtes sur les cas de non-respect et leurs répercussions sur la sécurité des services; |
Amendement 249
Proposition de directive
Article 29 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des audits réguliers; |
b) des audits de sécurité annuels et ciblés réalisés par un organisme indépendant qualifié ou une autorité compétente; |
Amendement 250
Proposition de directive
Article 29 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
c) des audits ad hoc dans des cas justifiés, en raison d’un incident significatif ou d’un non-respect de la part de l’entité essentielle; |
Amendement 251
Proposition de directive
Article 29 – paragraphe 2 – alinéas 1 bis et 1 ter (nouveaux)
|
|
Texte proposé par la Commission |
Amendement |
|
Les audits de sécurité ciblés visés au premier alinéa, point b), sont fondés sur des évaluations des risques effectuées par l’autorité compétente ou l’entité contrôlée, ou sur d’autres informations disponibles relatives aux risques. |
|
Les résultats de tout audit de sécurité ciblé sont mis à la disposition de l’autorité compétente. Les coûts de cet audit de sécurité ciblé effectué par un organisme indépendant qualifié sont à la charge de l’entité concernée. |
Amendement 252
Proposition de directive
Article 29 – paragraphe 2 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 bis. lorsqu’elles exercent leurs pouvoirs en vertu du paragraphe 2, points a) à d), les autorités compétentes réduisent au minimum l’incidence sur les processus d’entreprise de l’entité. |
Amendement 253
Proposition de directive
Article 29 – paragraphe 4 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) d’émettre des instructions contraignantes ou une injonction exigeant de ces entités qu’elles remédient aux insuffisances constatées ou aux violations des obligations énoncées dans la présente directive; |
b) d’émettre des instructions contraignantes, y compris en ce qui concerne les mesures nécessaires pour éviter un incident ou y remédier, ainsi que les délais pour mettre en œuvre ces mesures et rendre compte de cette mise en œuvre, ou une injonction exigeant de ces entités qu’elles remédient aux insuffisances constatées ou aux violations des obligations énoncées dans la présente directive; |
Amendement 254
Proposition de directive
Article 29 – paragraphe 4 – point i
|
|
Texte proposé par la Commission |
Amendement |
i) de faire une déclaration publique désignant la ou les personnes physiques et morales responsables de la violation d’une obligation énoncée dans la présente directive et la nature de cette violation; |
supprimé |
Amendement 255
Proposition de directive
Article 29 – paragraphe 4 – point j
|
|
Texte proposé par la Commission |
Amendement |
j) d’imposer ou de demander aux juridictions ou organes compétents d’imposer, conformément à la législation nationale, une amende administrative en vertu de l’article 31 en plus ou en lieu et place des mesures visées aux points a) à i) du présent paragraphe, en fonction des circonstances propres à chaque cas. |
j) d’imposer ou de demander aux juridictions ou organes compétents d’imposer, conformément à la législation nationale, une amende administrative en vertu de l’article 31 en plus des mesures visées aux points a) à i) du présent paragraphe, en fonction des circonstances propres à chaque cas. |
Amendement 256
Proposition de directive
Article 29 – paragraphe 5 – alinéa 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) de suspendre ou de demander à un organisme de certification ou d’autorisation de suspendre une certification ou une autorisation concernant tout ou partie des services ou activités fournis par une entité essentielle; |
a) de suspendre temporairement ou de demander à un organisme de certification ou d’autorisation de suspendre temporairement une certification ou une autorisation concernant tout ou partie des services ou activités concernés fournis par une entité essentielle; |
Amendement 257
Proposition de directive
Article 29 – paragraphe 5 – alinéa 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) d’imposer ou de demander aux juridictions ou organes compétents d’imposer, conformément à la législation nationale, une interdiction temporaire interdisant à toute personne exerçant des responsabilités dirigeantes à un niveau de directeur général ou de représentant légal dans cette entité essentielle, ainsi qu’à toute autre personne physique tenue pour responsable de la violation, d’exercer des responsabilités dirigeantes dans cette entité. |
b) en dernier recours (ultima ratio), de demander aux juridictions ou organes compétents d’imposer, conformément à la législation nationale, une interdiction temporaire interdisant à toute personne exerçant des responsabilités dirigeantes à un niveau de directeur général ou de représentant légal dans cette entité essentielle d’exercer des responsabilités dirigeantes dans cette entité. |
Amendement 258
Proposition de directive
Article 29 – paragraphe 5 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Ces sanctions sont appliquées jusqu’à ce que l’entité prenne les mesures nécessaires pour remédier aux insuffisances ou se conformer aux exigences de l’autorité compétente à l’origine de l’application de ces sanctions. |
Les suspensions ou interdictions temporaires au titre du présent paragraphe sont uniquement appliquées jusqu’à ce que l’entité concernée prenne les mesures nécessaires pour remédier aux insuffisances ou se conformer aux exigences de l’autorité compétente à l’origine de l’application de ces sanctions. L’imposition de ces suspensions ou interdictions temporaires est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la Charte, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
Amendement 259
Proposition de directive
Article 29 – paragraphe 7 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des dommages effectifs causés, des pertes subies, des dommages potentiels ou des pertes qui auraient pu être engendrées, dans la mesure où il est possible de les déterminer. Lors de l’évaluation de cet aspect, il est tenu compte, entre autres, des pertes financières ou économiques effectives ou potentielles, des incidences sur d’autres services, du nombre d’utilisateurs touchés ou potentiellement touchés; |
c) des dommages causés, des pertes subies, y compris des pertes financières ou économiques, des incidences sur d’autres services et du nombre d’utilisateurs touchés; |
Amendement 260
Proposition de directive
Article 29 – paragraphe 7 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) toute infraction antérieure pertinente commise par l’entité concernée; |
Amendement 261
Proposition de directive
Article 29 – paragraphe 9
|
|
Texte proposé par la Commission |
Amendement |
9. Les États membres veillent à ce que leurs autorités compétentes informent les autorités compétentes de l’État membre concerné désignées conformément à la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] lorsqu’ils exercent leurs pouvoirs de surveillance et d’exécution dans le but de garantir qu’une entité définie comme critique ou une entité équivalente à une entité critique en vertu de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] respecte ses obligations au titre de la présente directive. Sur demande des autorités compétentes au titre de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques], les autorités compétentes peuvent exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique ou équivalente. |
9. Les États membres veillent à ce que leurs autorités compétentes informent les autorités compétentes de tous les États membres concernés désignées conformément à la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] lorsqu’ils exercent leurs pouvoirs de surveillance et d’exécution dans le but de garantir qu’une entité définie comme critique ou une entité équivalente à une entité critique en vertu de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] respecte ses obligations au titre de la présente directive. Sur demande des autorités compétentes au titre de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques], les autorités compétentes peuvent exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique ou équivalente. |
Amendement 262
Proposition de directive
Article 29 – paragraphe 9 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
9 bis. Les États membres veillent à ce que leurs autorités compétentes coopèrent avec les autorités compétentes de l’État membre concerné désignées conformément au règlement (UE) XXXX/XXXX [DORA]. |
Amendement 263
Proposition de directive
Article 30 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Lorsque, selon les éléments de preuve ou les indications communiquées, une entité importante ne respecte pas les obligations énoncées dans la présente directive, et notamment aux articles 18 et 20, les États membres veillent à ce que les autorités compétentes prennent des mesures, le cas échéant, dans le cadre de mesures de contrôle ex post. |
1. Lorsque, selon les éléments de preuve ou les indications communiquées, une entité importante ne respecte pas les obligations énoncées dans la présente directive, et notamment aux articles 18 et 20, les États membres veillent à ce que les autorités compétentes prennent des mesures, le cas échéant, dans le cadre de mesures de contrôle ex post. Les États membres veillent à ce que ces mesures soient effectives, proportionnées et dissuasives, compte tenu des circonstances propres à chaque cas d'espèce. |
Amendement 264
Proposition de directive
Article 30 – paragraphe 2 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) des inspections sur place et une surveillance à distance ex post; |
a) des inspections sur place et une surveillance à distance ex post, effectuées par des professionnels formés; |
Amendement 265
Proposition de directive
Article 30 – paragraphe 2 – point a bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a bis) des enquêtes sur les cas de non-respect et leurs répercussions sur la sécurité des services; |
Amendement 266
Proposition de directive
Article 30 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
b) des audits de sécurité ciblés réalisés par un organisme indépendant qualifié ou une autorité compétente; |
Amendement 267
Proposition de directive
Article 30 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des scans de sécurité fondés sur des critères d’évaluation des risques objectifs, équitables et transparents; |
c) des scans de sécurité fondés sur des critères d’évaluation des risques objectifs, non discriminatoires, équitables et transparents; |
Amendement 268
Proposition de directive
Article 30 – paragraphe 2 – alinéas 1 bis et 1 ter (nouveaux)
|
|
Texte proposé par la Commission |
Amendement |
|
Les audits de sécurité ciblés visés au premier alinéa, point b), sont fondés sur des évaluations des risques effectuées par l’autorité compétente ou l’entité contrôlée, ou sur d’autres informations disponibles relatives aux risques. |
|
Les résultats de tout audit de sécurité ciblé sont mis à la disposition de l’autorité compétente. Les coûts de cet audit de sécurité ciblé effectué par un organisme indépendant qualifié sont à la charge de l’entité concernée. |
Amendement 269
Proposition de directive
Article 30 – paragraphe 4 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) de faire une déclaration publique désignant la ou les personnes physiques et morales responsables de la violation d’une obligation énoncée dans la présente directive et la nature de cette violation; |
supprimé |
Amendement 270
Proposition de directive
Article 30 – paragraphe 4 – point i
|
|
Texte proposé par la Commission |
Amendement |
i) d’imposer ou de demander l’imposition par les juridictions ou organes compétents, conformément à la législation nationale, d’une amende administrative en vertu de l’article 31 en plus ou en lieu et place des mesures visées aux points a) à h) du présent paragraphe, en fonction des circonstances propres à chaque cas. |
i) d’imposer ou de demander l’imposition par les juridictions ou organes compétents, conformément à la législation nationale, d’une amende administrative en vertu de l’article 31 en plus des mesures visées aux points a) à h) du présent paragraphe, en fonction des circonstances propres à chaque cas. |
Amendement 271
Proposition de directive
Article 31 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. En fonction des circonstances propres à chaque cas, les amendes administratives sont imposées en complément ou à la place des mesures visées à l’article 29, paragraphe 4, points a) à i), à l’article 29, paragraphe 5, et à l’article 30, paragraphe 4, points a) à h). |
2. En fonction des circonstances propres à chaque cas, les amendes administratives sont imposées en complément des mesures visées à l’article 29, paragraphe 4, points a) à i), à l’article 29, paragraphe 5, et à l’article 30, paragraphe 4, points a) à h). |
Amendement 272
Proposition de directive
Article 32 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l’infraction commise par une entité essentielle ou importante à l’égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement dans un délai raisonnable. |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l’infraction commise par une entité essentielle ou importante à l’égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement dans les meilleurs délais et, dans tous les cas, dans un délai de 72 heures après avoir eu connaissance d’une violation de données. |
Amendement 273
Proposition de directive
Article 32 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Lorsque l’autorité de contrôle compétente en vertu du règlement (UE) 2016/679 est établie dans un autre État membre que l’autorité compétente, l’autorité compétente informe l’autorité de contrôle établie dans le même État membre. |
(Ne concerne pas la version française.) |
Amendement 274
Proposition de directive
Article 35 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
La Commission réexamine périodiquement le fonctionnement de la présente directive et en rend compte au Parlement européen et au Conseil. Le compte rendu évalue notamment la pertinence des secteurs, des sous-secteurs, de la taille et du type des entités visées aux annexes I et II pour le fonctionnement de l’économie et de la société en ce qui concerne la cybersécurité. À cette fin et en vue de faire progresser la coopération stratégique et opérationnelle, la Commission tient compte des rapports du groupe de coopération et du réseau des CSIRT sur l’expérience acquise au niveau tant stratégique qu’opérationnel. Le premier rapport est présenté au plus tard le… 54 mois après la date d’entrée en vigueur de la présente directive. |
Au plus tard le … [42 mois après la date de l'entrée en vigueur de la présente directive] et tous les 36 mois par la suite, la Commission réexamine le fonctionnement de la présente directive et en rend compte au Parlement européen et au Conseil. Le compte rendu évalue notamment la pertinence des secteurs, des sous-secteurs, de la taille et du type des entités visées aux annexes I et II pour le fonctionnement de l’économie et de la société en ce qui concerne la cybersécurité. À cette fin et en vue de faire progresser la coopération stratégique et opérationnelle, la Commission tient compte des rapports du groupe de coopération et du réseau des CSIRT sur l’expérience acquise au niveau tant stratégique qu’opérationnel. |
|
Le rapport est accompagné au besoin d'une proposition législative . |
Amendement 275
Proposition de directive
Article 36 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le pouvoir d’adopter des actes délégués visé à l’article 18, paragraphe 6, et à l’article 21, paragraphe 2, est conféré à la Commission pour une période de cinq ans à compter du […]. |
2. Le pouvoir d’adopter des actes délégués visé à l’article 18, paragraphe 6, à l’article 20, paragraphe 11 bis, et à l’article 21, paragraphe 2, est conféré à la Commission pour une période de cinq ans à compter du […]. |
Amendement 276
Proposition de directive
Article 36 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. La délégation de pouvoir visée à l’article 18, paragraphe 6, et à l’article 21, paragraphe 2, peut être révoquée à tout moment par le Parlement européen ou le Conseil. La décision de révocation met fin à la délégation de pouvoir qui y est précisée. La révocation prend effet le jour suivant celui de la publication de ladite décision au Journal officiel de l’Union européenne ou à une date ultérieure qui est précisée dans ladite décision. Elle ne porte pas atteinte à la validité des actes délégués déjà en vigueur. |
3. La délégation de pouvoir visée à l’article 18, paragraphe 6, à l’article 20, paragraphe 11 bis, et à l’article 21, paragraphe 2, peut être révoquée à tout moment par le Parlement européen ou le Conseil. La décision de révocation met fin à la délégation de pouvoir qui y est précisée. La révocation prend effet le jour suivant celui de la publication de ladite décision au Journal officiel de l’Union européenne ou à une date ultérieure qui est précisée dans ladite décision. Elle ne porte pas atteinte à la validité des actes délégués déjà en vigueur. |
Amendement 277
Proposition de directive
Article 36 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Un acte délégué adopté en vertu de l’article 18, paragraphe 6, et de l’article 21, paragraphe 2, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de deux mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de deux mois à l’initiative du Parlement européen ou du Conseil. |
6. Un acte délégué adopté en vertu de l’article 18, paragraphe 6, à l’article 20, paragraphe 11 bis, et de l’article 21, paragraphe 2, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de deux mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de deux mois à l’initiative du Parlement européen ou du Conseil. |
Amendement 278
Proposition de directive
Article 42 – alinéa 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
Toutefois, les articles 39 et 40 s'appliquent à compter du ... [18 mois après la date d'entrée en vigueur de la présente directive]. |
Amendement 279
Proposition de directive
Annexe I – point 2 – sous-point d – tiret 2 (nouveau)
Texte proposé par la Commission |
|||
|
|||
Amendement |
|||
|
|||
2. Transports |
d) Transports routiers |
— Exploitants de services de recharge intelligente pour véhicules électriques |
|
Amendement 280
Proposition de directive
Annexe II – tableau – ligne 6 bis (nouveau)
Texte proposé par la Commission |
|||
|
|||
Amendement |
|||
|
|||
6 bis. Enseignement et recherche |
|
— Établissements d’enseignement supérieur et instituts de recherche |
|
EXPOSÉ DES MOTIFS
Le rapporteur souhaite que l’Europe devienne le meilleur endroit où vivre et faire des affaires.
Le rapporteur se félicite donc de la directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union (SRI 2) qui abroge la directive SRI originale (SRI 1). La proposition reflète l’évolution du paysage des menaces en matière de cybersécurité et introduit une harmonisation minimale des mesures dans l’ensemble de l’Union.
Aujourd’hui, les forces de police européennes ont de plus en plus de mal à faire face à la forte augmentation des incidents de cybercriminalité. Il peut s’agir de la criminalité liée aux technologies de pointe, des infractions facilitées par les technologies de l’information et de la communication et de la fraude au PDG, mais le rapporteur souhaite mettre explicitement en évidence l’augmentation agressive des gangs de logiciels rançonneurs qui piratent et font chanter des cibles européennes, indépendamment de leur taille ou de leur chiffre d’affaires. De leur côté, les États-nations adverses se concentrent sur le vol de propriété intellectuelle à l’échelle industrielle, ce qui exige une réponse correspondante.
Pourtant, selon l’ENISA, les dépenses générales en matière de cybersécurité sont inférieures de 41 % pour les organisations de l’Union par rapport à leurs homologues des États-Unis. En outre, le partage d’informations entre les pays et au sein des pays a été sérieusement entravé par les craintes liées à la responsabilité en vertu du règlement général sur la protection des données (RGPD). Cela est évident aussi bien dans les entités publiques que privées qui craignent de partager les données. La directive SRI 2 doit donc être claire sur le fait que le partage des informations est essentiel pour que les exigences en matière de cybersécurité soient respectées.
Un niveau commun de cybersécurité dans l’Union est essentiel pour le fonctionnement du marché intérieur. Une législation bien définie est nécessaire pour que les entreprises qui opèrent dans différents États membres soient soumises au même ensemble de règles. La directive SRI 2 a pour but de supprimer l’incertitude et le manque de clarté actuels.
À une époque où les opérations de cybercriminalité, d’espionnage ou de sabotage peuvent avoir des effets en cascade, la directive SRI 2 élargit, à juste titre, le champ d’application de manière significative. La proposition inclut des secteurs qui, auparavant, n’étaient pas considérés comme essentiels ou importants, mais qui sont définitivement considérés comme tels par les gangs de logiciels rançonneurs ou certains États-nations. Sur la base des services que les entités fournissent aux sociétés, celles-ci sont divisées en deux catégories juridiques: entités «essentielles» et entités «importantes». Le rapporteur partage l’ambition de la proposition de la Commission et estime que les organismes de recherche et les institutions académiques devraient être inclus en tant que nouveau secteur. Ces organismes et institutions sont fortement ciblés et leur propriété intellectuelle mérite d’être protégée par la directive SRI 2.
La charge administrative et la paperasserie imposées aux entreprises doivent être une préoccupation constante de tous les législateurs. Le rapporteur soutient l’exclusion des micro- et petites entreprises. Il estime en outre que la directive SRI 2 ne devrait pas se concentrer uniquement sur les mesures de conformité et les mesures pénales, mais également sur des incitations positives, telles que la fourniture de conseils et d’une assistance aux PME, qui ont des besoins et des intérêts spécifiques, ou sur des services offerts gratuitement pour vérifier la configuration des serveurs de messagerie électronique et des sites web. Ces propositions sont également destinées à illustrer, à cet égard, que les gouvernements doivent être orientés vers les services.
Le signalement des incidents est essentiel à la cybersécurité: il peut empêcher d’autres personnes de devenir victimes d’une cyberattaque. Le rapporteur souhaite mentionner que, dans son ancienne fonction dans le domaine de la cybersécurité, il lui était souvent impossible de signaler un incident dans les 24 heures. Habituellement, à ce stade précoce, un incident reste peu clair pendant un certain temps. Pour le rapporteur, le délai proposé de 24 heures semble déraisonnable, notamment parce que les experts consacrent leurs efforts à l’atténuation du problème; le signalement à ce stade est d’un intérêt secondaire. L’incident de cybersécurité et ses implications sont rarement bien compris dans les 24 heures, et les notifications dans les 24 heures pourraient entraîner un signalement incorrect, excessif et une confusion supplémentaire. De plus, ces incidents se produisent souvent pendant le week-end. Par conséquent, le rapporteur propose d’aligner cette directive sur d’autres textes législatifs de l’Union, tels que le RGPD, ce qui porterait le délai à 72 heures.
Le rapporteur ne juge pas souhaitable de rendre obligatoire le signalement d’incidents potentiels. Le partage volontaire d’incidents potentiels ou d’incidents évités doit être encouragé, mais les moyennes et grandes entités peuvent potentiellement être confrontées à des dizaines, voire des centaines, de cybermenaces importantes en une seule journée. Le signalement de ces incidents potentiels serait fastidieux et nuirait à l’efficacité de la réponse. Il pourrait également nuire à l’efficacité des autorités qui doivent traiter ces notifications, en sapant la confiance dans le système de notification et leur capacité à agir en cas d’incidents réels.
Le signalement des cybermenaces potentielles aux centres de réponse aux incidents de sécurité informatique (CSIRT) ou aux autorités compétentes ne devrait pas non plus être obligatoire. Les questions de conformité et de responsabilité décourageront les activités des chercheurs de menaces, élément essentiel de l’écosystème de la cybersécurité. En outre, il existe des cas (sérieux) où il serait préférable de signaler une menace à la communauté du renseignement, lorsqu’elle se situe dans son domaine de compétence, plutôt qu’aux autorités de la directive SRI.
Les mesures de cybersécurité doivent être adaptées à la taille de l’entité et aux risques en matière de cybersécurité auxquels elle est confrontée. La surveillance et l’exécution devraient donc être proportionnées. Les amendes et les mesures pénales sont essentielles pour que la législation de la directive SRI 2 soit efficace, mais le rapporteur estime que les législateurs devraient insister sur le fait qu’il existe une gradation, et que ce n’est qu’après une négligence démontrable d’avertissements répétés que les dirigeants devraient être prêts à subir les rigueurs de la loi. La prévention de la double surveillance par le biais d’une législation sectorielle est également importante pour les entités qui relèvent à la fois du champ d’application de la directive SRI 2 et d’une législation sectorielle, telle que le règlement DORA.
Le rapporteur encourage chaque État membre à formuler une stratégie nationale en matière de cybersécurité sur la cyberdéfense active. En Europe, nous sommes devenus efficaces dans la coordination après un incident, mais l’augmentation des connaissances (publiques et privées) sur les cyberattaques avant qu’elles ne se produisent implique également une responsabilité. Le simple fait de partager passivement ces connaissances ne suffit pas; les citoyens et les entités attendent de leurs gouvernements une attitude active en matière de protection de la cybersécurité. Les États membres doivent mettre en place des capacités pour déjouer les attaques et les empêcher activement de se produire.
Le noyau de l’internet a également besoin d’attention. Les services DNS doivent offrir aux clients des services sécurisés et respectueux de la vie privée. Ce n’est pas encore communément accepté. Le rapporteur s’inquiète du fait que les citoyens qui disposent de leur propre service DNS sur un ordinateur portable ou un petit serveur à la maison, tombent dans le champ d’application de la proposition de la Commission. Le rapporteur souhaite que ces personnes, souvent férues de technologie, soient exclues de cette directive. Un autre problème est que les opérateurs de serveurs racines de noms de domaines sont inclus dans le champ d’application de la directive SRI 2. Depuis le développement de l’internet dans les années 70, 80 et suivantes, ces services sont gérés par de bons experts bénévoles. Comme ce service n’est pas monétisé et que l’on peut faire valoir que les gouvernements ne devraient pas le réglementer, le rapporteur estime que les serveurs racines devraient être exclus du champ d’application.
Le rapporteur estime qu’il est très important de renforcer la sécurité globale des réseaux et services de communication électronique et d’améliorer l’intégrité de l’internet. Cela signifie que, dans toute l’Europe, des techniques de confiance interopérables devraient être utilisées. Les services européens de résolution de noms de domaines qui mettent l’accent sur le respect de la vie privée et la sécurité sont vivement encouragés, de même que la protection physique des dorsales internet et des câbles de télécommunications sous-marins. La directive à l’examen doit donc être considérée à la lumière de l’ensemble de la stratégie de cybersécurité lancée par la Commission: nous avons besoin d’un noyau d’internet plus sécurisé.
La directive SRI 2 fournit en outre la base juridique pour des évaluations coordonnées des risques de sécurité par le groupe de coopération. La boîte à outils de la 5G en est un excellent exemple. Le rapporteur estime que ces évaluations des risques pourraient largement améliorer la sécurité et la souveraineté stratégique de l’Union et pense qu’elles devraient porter sur un large éventail de services, systèmes ou produits TIC. Les scanners de fret dans les aéroports et les ports sont un exemple explicite qu’il souhaite mentionner à cet égard.
De manière involontaire, le partage d’informations essentielles a été gravement entravé et devrait être amélioré. Exemple: au cours des dernières années, les forces de police ont découvert et décrypté des serveurs de gangs de logiciels rançonneurs, contenant parfois des millions de victimes, dans l’Union et hors de l’Union. Le rôle de la police consiste à travailler sur de nouvelles affaires, ce qui permet aux CSIRT d’entrer en contact avec les cibles et d’atténuer les cybermenaces grâce aux informations découvertes sur ces serveurs. Malheureusement, en raison d’obstacles juridiques perçus injustifiés, pratiquement aucune victime n’a été informée ni assistée. Il est donc essentiel que la directive SRI 2 crée une base juridique claire pour atténuer ces menaces et partager les informations non seulement au sein de l’Union, mais également avec des partenaires extérieurs à l’Union.
Avec l’élargissement du champ d’application, les CSIRT doivent se préparer à offrir des solutions modulables et automatisées pour la distribution rapide et sécurisée de la divulgation coordonnée des vulnérabilités, du signalement des incidents et des renseignements sur les menaces. L’automatisation du partage des informations n’est pas seulement un dérivé de cette directive: elle en est le cœur. Fournir la base juridique permettant aux CSIRT et aux entreprises de partager des données, avec leurs clients, leurs pairs et les autorités, tant à l’intérieur qu’à l’extérieur de l’Union, est une condition préalable à toutes les bonnes intentions liées à la directive SRI 2.
L’utilisation de normes et de systèmes de certification est un autre élément positif de la proposition de la Commission. La certification devrait être possible par le biais de systèmes spécifiques reconnus au niveau européen et international, de préférence aux systèmes nationaux. L’harmonisation devrait être l’objectif; les règles d’un État membre devraient être similaires aux règles des autres États membres.
La proposition de la directive SRI 2 exige que l’ENISA élabore et tienne à jour un registre européen des vulnérabilités. Le rapporteur estime qu’une base de données européenne sur les vulnérabilités devrait être préférée à un registre. Il n’y a guère de raison de doubler ce qui est déjà en place et utilisé par la communauté de la cybersécurité comme une norme commune dans toutes les parties du monde. Le doublement sèmera la discorde et la confusion au sein de la communauté des experts. Une base de données européenne, et non un registre, devrait s’appuyer sur le registre CVE (Common Vulnerabilities and Exposures); la liste des enregistrements des vulnérabilités de cybersécurité internationales publiquement connues, utilisée dans le monde entier. Le rapporteur estime que l’ENISA devrait jouer un nouveau rôle de premier plan au sein du registre CVE, qui est aujourd’hui principalement basé aux États-Unis. Il convient en outre d’éviter la duplication des efforts; le résultat souhaitable devrait être une base de données recensant des défis uniques pour les organisations européennes. Enfin, le rapporteur souligne qu’il est de la plus haute importance que l’ENISA dispose de l’infrastructure et des procédures nécessaires pour traiter des informations classifiées. La cybersécurité devrait être traitée du niveau non classifié au niveau (très) secret.
Les données WHOIS, un enregistrement d’autorité en matière de propriété des domaines, constituent le seul moyen viable d’obtenir les informations nécessaires pour recenser les criminels, suivre les auteurs de la menace, prévenir les préjudices et protéger l’écosystème en ligne. La communauté de la cybersécurité en dépend, et elles permettent aux chercheurs de menaces de traquer les adversaires, afin que les citoyens et les entités puissent se protéger contre les menaces à venir. C’est le seul mécanisme de responsabilité fiable dans un internet autrement anonyme. Toutefois, au cours des trois dernières années, à la suite de l’entrée en vigueur du RGPD, les données WHOIS sont considérées par certains comme un problème de responsabilité. La pratique courante relative aux données WHOIS a été interrompue, malheureusement et de manière injustifiée. Le rapporteur réitère donc dans son rapport la licéité du traitement des données pour des raisons de cybersécurité en vertu du RGPD, dans le souhait législatif explicite que les données WHOIS soient à nouveau partagées.
En général, le rapporteur estime que la directive SRI 2 est la mesure nécessaire à prendre pour harmoniser notre marché intérieur et améliorer la cybersécurité dans l’ensemble de l’Union.
AVIS DE LA COMMISSION DES LIBERTÉS CIVILES, DE LA JUSTICE ET DES AFFAIRES INTÉRIEURES (15.10.2021)
à l’intention de la commission de l’industrie, de la recherche et de l’énergie
sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
(COM(2020)0823 – C9-0422/2020 – 2020/0359(COD))
Rapporteur pour avis(*):Lukas Mandl
(*) Commission associée – Article 57 du règlement intérieur
JUSTIFICATION SUCCINCTE
La proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148 (directive SRI 2)[2] fait partie d’un ensemble plus large d’initiatives à l’échelle de l’Union ayant pour objectif d’accroître la résilience des entités publiques et privées face aux menaces. La proposition vise à remédier aux lacunes de la législation existante et à permettre aux entités relevant de son champ d’application de mieux répondre aux nouveaux défis recensés par la Commission dans son analyse d’impact, laquelle comprenait une vaste consultation des parties intéressées. Parmi ces défis figurent en particulier l’utilisation croissante de supports et formats numériques dans le marché intérieur et l’évolution du paysage des menaces qui pèsent sur la cybersécurité.
La base juridique de la proposition est l’article 114 du traité FUE (marché intérieur). Du point de vue de la commission LIBE, il importe toutefois de souligner que les mesures que la directive SRI 2 impose aux réseaux et systèmes d’information ne servent pas seulement à assurer le bon fonctionnement du marché intérieur. La directive devrait également contribuer à la sécurité de l’Union dans son ensemble, notamment en évitant des divergences entre les États membres en matière de vulnérabilité aux risques liés à la cybersécurité.
À cette fin, il est essentiel d’éliminer les divergences existant entre les États membres en raison d’interprétations différentes du droit par les États membres. Pour cette raison, le rapporteur se félicite de la condition uniforme établie par le règlement pour déterminer les entités relevant du champ d’application de la directive. Des suggestions supplémentaires sont formulées pour éviter des divergences dans la mise en œuvre, notamment obliger la Commission à publier des lignes directrices relatives à la mise en œuvre de la lex specialis et des critères applicables aux PME (ce qui devrait également servir la clarté juridique et permettre d’éviter les charges inutiles) et exiger du groupe de coopération qu’il précise davantage les facteurs non techniques à prendre en compte dans les évaluations des risques liés aux chaînes d’approvisionnement. Il est en outre souligné que la coopération entre les autorités compétentes doit avoir lieu tant au sein des États membres qu’entre eux, et ce en temps réel.
Le projet de rapport intègre par ailleurs un certain nombre de recommandations formulées par le CEPD dans son avis sur la stratégie en matière de cybersécurité et la directive SRI 2.0[3]. Plus important encore, il est précisé tant dans les considérants que dans le dispositif du texte que tout traitement de données à caractère personnel au titre de la directive SRI 2 est sans préjudice du règlement (UE) 2016/679 (RGPD)[4] et de la directive 2002/58/CE[5] (vie privée et communications électroniques). Le terme «sécurité des réseaux et des systèmes d’information» (ne couvre que la protection de la technologie) ayant une portée plus étroite que celle de la «cybersécurité» (couvre également les activités visant à protéger les utilisateurs), le premier terme n’est utilisé que lorsque le contexte est purement technique. En ce qui concerne les noms de domaine et les données d’enregistrement, des précisions sont proposées en ce qui concerne 1) la base juridique de la publication d’«informations pertinentes» aux fins de l’identification et des contacts, 2) les catégories de données d’enregistrement de domaine faisant l’objet d’une publication (sur la base d’une recommandation de l’ICANN) et 3) les entités susceptibles d’être des «demandeurs d’accès légitimes». Il est également précisé dans le texte juridique que la proposition n’a pas d’effet sur l’attribution de compétences et les compétences des autorités de contrôle de la protection des données en vertu du RGPD. Enfin, une base juridique plus complète est prévue pour la coopération et l’échange d’informations pertinentes entre les autorités compétentes au titre de la proposition et les autres autorités de contrôle concernées, notamment les autorités de contrôle au titre du RGPD.
D’autres modifications apportées par le rapporteur de la commission LIBE à la proposition de la Commission ont trait aux points suivants:
Aux fins de la cohérence entre la directive SRI 2 et la proposition de directive sur la résilience des entités critiques (ICE)[6], le libellé de certaines dispositions a été aligné sur celui de la proposition de directive sur les ICE. Conformément à une modification similaire envisagée pour la directive sur les ICE, qui devrait couvrir les mêmes secteurs que la directive SRI 2, il est proposé d’ajouter «production, transformation et distribution des denrées alimentaires» au champ d’application.
En ce qui concerne les données à caractère personnel, il est précisé que le scannage des réseaux et systèmes d’information par les CSIRT devrait être conforme non seulement au règlement (UE) 2016/679 (RGPD)[7], mais aussi à la directive 2002/58/CE[8] (vie privée et communications électroniques). Les transferts internationaux de données à caractère personnel au titre de la directive à l’examen devraient être conformes au chapitre V du RGPD.
Le groupe de coopération devrait se réunir deux fois par an au lieu d’une fois pour faire le point sur les dernières évolutions en matière de cybersécurité. Le CEPD devrait prendre part aux réunions du groupe de coopération en qualité d’observateur.
L’ENISA devrait publier un rapport annuel plutôt que bisannuel sur l’état de la cybersécurité dans l’Union. Il convient par ailleurs de prendre en compte dans le rapport les répercussions des incidents de cybersécurité sur la protection des données à caractère personnel dans l’Union.
Le délai de notification des incidents est aligné sur le délai de notification des violations prévu par le RGPD, à savoir 72 heures.
Si la notification des incidents réels de cybersécurité par des entités essentielles et importantes devrait en effet être obligatoire, la notification des cybermenaces devrait être volontaire afin de limiter la charge administrative et d’éviter des signalements excessifs. Pour être considéré comme significatif, un incident devrait avoir causé un dommage réel et touché d’autres personnes physiques et morales, et pas seulement «être susceptible» de produire de tels effets.
Les circonstances à prendre en compte pour décider d’une sanction à la suite d’une violation des règles de cybersécurité sont alignées sur le RGPD. Étant donné que cela irait à l’encontre de la pratique actuelle en matière de responsabilité dans le droit de l’Union, il ne devrait pas être possible d’interdire temporairement à des personnes physiques d’exercer des fonctions de direction.
Afin d’éviter des atteintes à la réputation, les entités ne devraient pas être tenues de rendre publics les aspects du non-respect des exigences de la directive à l’examen ou l’identité des personnes physiques ou morales responsables de l’infraction.
AMENDEMENTS
La commission des libertés civiles, de la justice et des affaires intérieures invite la commission de l’industrie, de la recherche et de l’énergie, compétente au fond, à prendre en considération les amendements suivants:
Amendement 1
Proposition de directive
Considérant 1
|
|
Texte proposé par la Commission |
Amendement |
(1) la directive (UE) 2016/1148 du Parlement européen et du Conseil11 avait pour objectif de créer des capacités en matière de cybersécurité dans toute l’Union, d’atténuer les menaces pesant sur les réseaux et les systèmes d’information servant à fournir des services essentiels dans des secteurs clés et d’assurer la continuité de ces services en cas d’incidents de cybersécurité, contribuant ainsi au fonctionnement efficace de l’économie et de la société de l’Union. |
(1) la directive (UE) 2016/1148 du Parlement européen et du Conseil11 avait pour objectif de créer des capacités en matière de cybersécurité dans toute l’Union, d’atténuer les menaces pesant sur les réseaux et les systèmes d’information servant à fournir des services essentiels dans des secteurs clés et d’assurer la continuité de ces services en cas d’incidents de cybersécurité, contribuant ainsi à la sécurité de l’Union et au fonctionnement efficace de son économie et de sa société. |
__________________ |
__________________ |
11 Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194/1 du 19.7.2016, p. 1). |
11 Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (JO L 194/1 du 19.7.2016, p. 1). |
Amendement 2
Proposition de directive
Considérant 2
|
|
Texte proposé par la Commission |
Amendement |
(2) Depuis l’entrée en vigueur de la directive (UE) 2016/1148, des progrès significatifs ont été réalisés concernant l’amélioration du niveau de cyber-résilience de l’Union. Le réexamen de cette directive a montré qu’elle avait joué le rôle de catalyseur dans l’approche institutionnelle et réglementaire de la cybersécurité dans l’Union, ouvrant la voie à une évolution importante des mentalités. Cette directive a veillé à ce que les cadres nationaux soient achevés en définissant des stratégies nationales en matière de cybersécurité, en créant des capacités nationales et en mettant en œuvre des mesures réglementaires couvrant les infrastructures et les acteurs essentiels recensés par chacun des États membres. Elle a également contribué à la coopération au niveau de l’Union par la création du groupe de coopération12 et du réseau des centres de réponse aux incidents de sécurité informatique (ci-après le «réseau des CSIRT»)13. En dépit de ces accomplissements, le réexamen de la directive (UE) 2016/1148 a montré que certaines insuffisances intrinsèques l’empêchaient de répondre efficacement aux défis actuels et émergents liés à la cybersécurité. |
(2) Depuis l’entrée en vigueur de la directive (UE) 2016/1148, des progrès significatifs ont été réalisés concernant l’amélioration du niveau de cyber-résilience de l’Union. Le réexamen de cette directive a montré qu’elle avait joué le rôle de catalyseur dans l’approche institutionnelle et réglementaire de la cybersécurité dans l’Union, ouvrant la voie à une évolution importante des mentalités. Cette directive a veillé à ce que les cadres nationaux soient achevés en définissant des stratégies nationales en matière de cybersécurité, en créant des capacités nationales et en mettant en œuvre des mesures réglementaires couvrant les infrastructures et les acteurs essentiels recensés par chacun des États membres. Elle a également contribué à la coopération au niveau de l’Union par la création du groupe de coopération et du réseau des centres de réponse aux incidents de sécurité informatique (ci-après le «réseau des CSIRT»). En dépit de ces accomplissements, le réexamen de la directive (UE) 2016/1148 a montré que certaines insuffisances intrinsèques l’empêchaient de répondre efficacement aux défis actuels et émergents liés à la cybersécurité. En outre, l’expansion des activités en ligne dans le contexte de la pandémie de COVID-19 a mis en évidence l’importance de la cybersécurité, qui est essentielle pour que les citoyens de l’UE puissent faire confiance à l’innovation et à la connectivité, ainsi que l’importance de l’éducation et de la formation à grande échelle dans ce domaine. La Commission devrait donc soutenir les États membres dans la conception de programmes éducatifs sur la cybersécurité afin de permettre aux entités importantes et essentielles de recruter des experts en cybersécurité qui leur permettent de se conformer aux obligations découlant de la présente directive. |
__________________ |
__________________ |
12 Article 11 de la directive (UE) 2016/1148. |
12 Article 11 de la directive (UE) 2016/1148. |
13 Article 12 de la directive (UE) 2016/1148. |
13 Article 12 de la directive (UE) 2016/1148. |
Amendement 3
Proposition de directive
Considérant 3
|
|
Texte proposé par la Commission |
Amendement |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, notamment dans le cadre des échanges transfrontières. Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire à la poursuite des activités économiques sur le marché intérieur, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et causer un préjudice majeur à l’économie et la société de l’Union. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais pour le bon fonctionnement du marché intérieur. |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, notamment dans le cadre des échanges transfrontières. Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire à la poursuite des activités économiques sur le marché intérieur, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et causer un préjudice majeur à l’économie et la société de l’Union, au fonctionnement de notre démocratie et aux valeurs et libertés sur lesquelles notre société repose. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais à la sécurité de l’Union et au bon fonctionnement du marché intérieur, compte tenu de la transformation numérique des activités quotidiennes dans l’ensemble de l’Union. Cela nécessite une coopération plus étroite entre les autorités au sein des États membres et entre ceux-ci, ainsi qu’entre les autorités nationales et les organes compétents de l’Union. |
Amendement 4
Proposition de directive
Considérant 5
|
|
Texte proposé par la Commission |
Amendement |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace entre les autorités compétentes de chaque État membre, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive. |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. En fin de compte, ces divergences peuvent aggraver la vulnérabilité de certains États membres aux menaces en matière de cybersécurité, ce qui peut avoir des retombées dans l’ensemble de l’Union, tant au regard du marché intérieur que de la sécurité en général. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace et en temps réel entre les autorités compétentes au sein d’un même État membre et entre les autorités compétentes des différents États membres, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive. |
Amendement 5
Proposition de directive
Considérant 6
|
|
Texte proposé par la Commission |
Amendement |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l’action publique et la sécurité publique et permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et de l’Union visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité nationale, assurer l’action publique et la sécurité publique et permettre la prévention et la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et de l’Union visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
__________________ |
__________________ |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
Amendement 6
Proposition de directive
Considérant 8
|
|
Texte proposé par la Commission |
Amendement |
(8) Conformément à la directive (UE) 2016/1148, les États membres étaient chargés de déterminer quelles entités remplissaient les critères établis pour être qualifiées d’opérateurs de services essentiels (ci-après le «processus d’identification»). Afin d’éliminer les divergences importantes entre les États membres à cet égard et de garantir la sécurité juridique concernant les exigences de gestion des risques et les obligations de signalement pour toutes les entités concernées, il convient d’établir un critère uniforme déterminant les entités qui relèvent du champ d’application de la présente directive. Ce critère devrait consister en l’application de la règle du plafond, en vertu de laquelle toutes les entreprises de taille moyenne et de grande taille, au sens de la recommandation 2003/361/CE de la Commission15, actives dans les secteurs ou fournissant le type de services couverts par la présente directive relèvent de son champ d’application. Les États membres ne devraient pas être tenus de dresser la liste des entités qui remplissent ce critère d’application générale portant sur la taille. |
(8) Pour ce qui est de la responsabilité des États membres, conformément à la directive (UE) 2016/1148, les États membres étaient chargés de déterminer quelles entités remplissaient les critères établis pour être qualifiées d’opérateurs de services essentiels (ci-après le «processus d’identification»), ce qui a entraîné des divergences importantes entre les États membres à cet égard. Sans préjudice des exceptions spécifiques prévues par la présente directive, il convient d’établir un critère uniforme déterminant les entités qui relèvent du champ d’application de la présente directive afin d’éliminer ces divergences et de garantir la sécurité juridique concernant les exigences de gestion des risques et les obligations de signalement pour toutes les entités concernées. Ce critère devrait consister en l’application de la règle du plafond, en vertu de laquelle toutes les entreprises de taille moyenne et de grande taille, au sens de la recommandation 2003/361/CE de la Commission15, actives dans les secteurs ou fournissant le type de services couverts par la présente directive relèvent de son champ d’application. Les États membres ne devraient pas être tenus de dresser la liste des entités qui remplissent ce critère d’application générale portant sur la taille. |
__________________ |
__________________ |
15 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
15 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
Amendement 7
Proposition de directive
Considérant 8 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(8 bis) Compte tenu des différences entre les cadres nationaux de l’administration publique, les États membres conservent leur capacité décisionnelle en ce qui concerne la désignation des entités relevant du champ d’application de la présente directive. |
Amendement 8
Proposition de directive
Considérant 9
|
|
Texte proposé par la Commission |
Amendement |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. |
(9) Les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers sur la base d’une évaluation des risques, notamment les entités définies comme des entités critiques ou des entités équivalentes à des entités critiques au sens de la directive (UE) XXX/XXX du Parlement européen et du Conseil1 bis, devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. |
|
__________________ |
|
1 bis Directive (UE) [XXX/XXX] du Parlement européen et du Conseil du XXX sur la résilience des entités critiques (JO...). |
Amendement 9
Proposition de directive
Considérant 10
|
|
Texte proposé par la Commission |
Amendement |
(10) La Commission, en coopération avec le groupe de coopération, peut publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. |
(10) La Commission, en coopération avec le groupe de coopération, devrait publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentités et aux entités de petite taille. |
Amendement 10
Proposition de directive
Considérant 12
|
|
Texte proposé par la Commission |
Amendement |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents ou des cybermenaces importantes et que cette obligation produit un effet au moins équivalent à celui des obligations prévues par la présente directive, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. La Commission peut publier des lignes directrices relatives à la mise en œuvre de la lex specialis. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents ou des cybermenaces importantes et que cette obligation produit un effet au moins équivalent à celui des obligations prévues par la présente directive, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. La Commission devrait publier des lignes directrices relatives à la mise en œuvre de la lex specialis. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
Amendement 11
Proposition de directive
Considérant 14
|
|
Texte proposé par la Commission |
Amendement |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil17 et la présente directive. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies de cybersécurité prévoient un cadre politique pour une coordination renforcée entre l’autorité compétente en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du partage d’informations relatives aux incidents et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique. Les deux autorités devraient coopérer et échanger des informations à cette fin. |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil17 et la présente directive, lorsque cela est possible et approprié. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies de cybersécurité prévoient un cadre politique pour une coordination renforcée entre les autorités compétentes au sein d’un même État membre et entre les autorités compétentes de différents États membres en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du partage d’informations relatives aux incidents informatiques et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations au sein d’un même État membre et entre États membres, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les autorités compétentes au titre de la présente directive pertinentes pour les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à évaluer la cybersécurité des entités essentielles définies comme critiques. Les deux autorités devraient coopérer et échanger des informations en temps réel à cette fin. |
__________________ |
__________________ |
17 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
17 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 12
Proposition de directive
Considérant 18
|
|
Texte proposé par la Commission |
Amendement |
(18) Les services proposés par les fournisseurs de services de centre de données ne sont pas toujours fournis sous la forme de service d’informatique en nuage. En conséquence, les centres de données ne font pas toujours partie d’une infrastructure d’informatique en nuage. Afin de gérer l’ensemble des risques qui menacent la sécurité des réseaux et des systèmes d’information, la présente directive devrait également couvrir les fournisseurs de services de centres de données qui ne sont pas des services d’informatique en nuage. Aux fins de la présente directive, le terme «service de centre de données» devrait couvrir la fourniture d’un service qui englobe les structures, ou les groupes de structures, dédiées à l’hébergement, l’interconnexion et l’exploitation centralisés des équipements de traitement de l’information et de réseau fournissant des services de stockage, de traitement et de transport des données, ainsi que l’ensemble des installations et des infrastructures de distribution d’électricité et de contrôle environnemental. Le terme «service de centre de données» ne s’applique pas aux centres de données internes propres à une entreprise et exploités pour les besoins de l’entité concernée. |
(18) Les services proposés par les fournisseurs de services de centre de données ne sont pas toujours fournis sous la forme de service d’informatique en nuage. En conséquence, les centres de données ne font pas toujours partie d’une infrastructure d’informatique en nuage. Afin de gérer l’ensemble des risques qui menacent la cybersécurité, la présente directive devrait également couvrir les fournisseurs de services de centres de données qui ne sont pas des services d’informatique en nuage. Aux fins de la présente directive, le terme «service de centre de données» devrait couvrir la fourniture d’un service qui englobe les structures, ou les groupes de structures, dédiées à l’hébergement, l’interconnexion et l’exploitation centralisés des équipements de traitement de l’information et de réseau fournissant des services de stockage, de traitement et de transport des données, ainsi que l’ensemble des installations et des infrastructures de distribution d’électricité et de contrôle environnemental. Le terme «service de centre de données» ne s’applique pas aux centres de données internes propres à une entreprise et exploités pour les besoins de l’entité concernée. |
Amendement 13
Proposition de directive
Considérant 20
|
|
Texte proposé par la Commission |
Amendement |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la production, transformation et distribution des denrées alimentaires, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. Les attaques intensifiées menées contre les systèmes d’information durant la pandémie de COVID-19 ont mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. Par conséquent, des investissements supplémentaires dans la cybersécurité sont nécessaires. |
Amendement 14
Proposition de directive
Considérant 20 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(20 bis) Il est essentiel de renforcer la cybersensibilisation et la cyberrésilience dans toutes les entités critiques et importantes, y compris les entités de l’administration publique. |
Amendement 15
Proposition de directive
Considérant 21
|
|
Texte proposé par la Commission |
Amendement |
(21) Compte tenu des divergences entre les structures de gouvernance nationales et en vue de sauvegarder les accords existants au niveau sectoriel ou les autorités de surveillance et de régulation de l’Union, les États membres devraient pouvoir désigner plusieurs autorités nationales compétentes chargées d’accomplir les tâches liées à la sécurité des réseaux et des systèmes d’information des entités essentielles et importantes dans le cadre de la présente directive. Les États membres devraient pouvoir attribuer cette mission à une autorité existante. |
(21) Compte tenu des divergences entre les structures de gouvernance nationales et en vue de sauvegarder les accords existants au niveau sectoriel ou les autorités de surveillance et de régulation de l’Union, les États membres devraient pouvoir désigner plusieurs autorités nationales compétentes chargées d’accomplir les tâches liées à la sécurité des réseaux et des systèmes d’information des entités essentielles et importantes dans le cadre de la présente directive. Les États membres devraient pouvoir attribuer cette mission à une autorité existante et veiller à ce que celle-ci dispose des ressources suffisantes pour s’acquitter de ses tâches de manière effective et efficace. |
Amendement 16
Proposition de directive
Considérant 22
|
|
Texte proposé par la Commission |
Amendement |
(22) Afin de faciliter la coopération et la communication transfrontalières entre les autorités et pour permettre la mise en œuvre effective de la présente directive, il est nécessaire que chaque État membre désigne un point de contact national unique chargé de coordonner les tâches liées à la sécurité des réseaux et des systèmes d’information et de la coopération transfrontalière au niveau de l’Union. |
(22) Afin de faciliter la coopération et la communication transfrontalières entre les autorités et pour permettre la mise en œuvre effective de la présente directive, il est nécessaire que chaque État membre désigne un point de contact national unique chargé de coordonner les tâches liées à la cybersécurité et de la coopération transfrontalière au niveau de l’Union. |
Amendement 17
Proposition de directive
Considérant 23
|
|
Texte proposé par la Commission |
Amendement |
(23) Les autorités compétentes ou les CSIRT devraient recevoir les notifications d’incidents provenant des entités de manière efficace et efficiente. Les points de contact uniques devraient être chargés de transmettre les notifications d’incidents aux points de contact uniques des autres États membres touchés. Au niveau des autorités des États membres, afin de garantir l’existence d’un seul point d’entrée dans chaque État membre, les points de contact uniques devraient également être les destinataires des informations pertinentes portant sur les incidents concernant les entités du secteur financier fournies par les autorités compétentes au titre du règlement XXXX/XXXX, qu’ils devraient pouvoir transmettre, le cas échéant, aux autorités nationales compétentes ou aux CSIRT en vertu de la présente directive. |
(23) Les autorités compétentes ou les CSIRT devraient recevoir les notifications d’incidents provenant des entités de manière efficace et efficiente. Les points de contact uniques devraient être chargés de transmettre en temps réel les notifications d’incidents aux points de contact uniques de tous les autres États membres. Au niveau des autorités des États membres, afin de garantir l’existence d’un seul point d’entrée dans chaque État membre, les points de contact uniques devraient également être les destinataires des informations pertinentes portant sur les incidents concernant les entités du secteur financier fournies par les autorités compétentes au titre du règlement XXXX/XXXX, qu’ils devraient pouvoir transmettre, le cas échéant, aux autorités nationales compétentes ou aux CSIRT en vertu de la présente directive. |
Amendement 18
Proposition de directive
Considérant 25
|
|
Texte proposé par la Commission |
Amendement |
(25) En ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19 relatif aux données à caractère personnel, au nom et sur demande d’une entité en vertu de la présente directive, une analyse des réseaux et des systèmes d’information utilisés pour la fourniture de leurs services. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. |
(25) En ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19et à la directive 2002/58/CE, au nom et sur demande d’une entité en vertu de la présente directive, un examen de sécurité des systèmes d’information et de la zone de couverture utilisés pour la fourniture de leurs services, afin d'identifier, de réduire ou de prévenir des menaces spécifiques. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. En outre, les risques en matière de cybersécurité ne devraient jamais servir de prétexte à des violations des droits fondamentaux. |
__________________ |
__________________ |
19 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
19 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
Amendement 19
Proposition de directive
Considérant 27
|
|
Texte proposé par la Commission |
Amendement |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur ou présentant de graves risques pour la sécurité publique dans plusieurs États membres ou dans l’Union dans son ensemble. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. Les États membres doivent surveiller l’application des règles de l’UE, s’entraider en cas de problème transfrontalier, établir un dialogue plus structuré avec le secteur privé et collaborer face aux risques pour la sécurité et aux menaces liées aux nouvelles technologies, comme ils l’ont fait pour la 5G. |
__________________ |
__________________ |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
Amendement 20
Proposition de directive
Considérant 33
|
|
Texte proposé par la Commission |
Amendement |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques auxquelles il convient de répondre par une meilleure application des règles existantes. |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales et sectorielles, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales et sectorielles, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques auxquelles il convient de répondre par une meilleure application des règles existantes. |
Amendement 21
Proposition de directive
Considérant 34
|
|
Texte proposé par la Commission |
Amendement |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait inviter les organes et agences concernés de l’Union participant à la politique de cybersécurité, notamment Europol, l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
Amendement 22
Proposition de directive
Considérant 36
|
|
Texte proposé par la Commission |
Amendement |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. De tels accords devraient assurer un niveau suffisant de protection des données. |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. Lorsque des données à caractère personnel sont transférées à un pays tiers ou à une organisation internationale, il convient d’appliquer le chapitre V du règlement (UE) 2016/679. |
Amendement 23
Proposition de directive
Considérant 37
|
|
Texte proposé par la Commission |
Amendement |
(37) Les États membres devraient contribuer à la création du cadre de l’Union européenne pour la réaction aux crises de cybersécurité défini dans la recommandation (UE) 2017/1584 via les réseaux de coopération existants, notamment le réseau européen d’organisations de liaison en cas de crises de cybersécurité (UE - CyCLONe), le réseau des CSIRT et le groupe de coopération. EU-CyCLONe et le réseau des CSIRT devraient coopérer sur la base de modalités de procédure définissant les conditions de cette coopération. Le règlement intérieur d’UE-CyCLONe devrait préciser plus en détail les modalités selon lesquelles le réseau devrait fonctionner, y compris, mais sans s’y limiter, les rôles, les modes de coopération, les interactions avec les autres acteurs pertinents et les modèles de partage d’informations, ainsi que les moyens de communication. Pour la gestion des crises au niveau de l’Union, les parties concernées devraient s’appuyer sur le dispositif intégré pour une réaction au niveau politique dans les situations de crise (IPCR). La Commission devrait avoir recours au processus intersectoriel de premier niveau ARGUS pour la coordination en cas de crise. Si la crise comporte d’importantes implications liées à la politique extérieure ou à la politique de sécurité et de défense commune (PSDC), le système de réponse aux crises (SRC) du Service européen pour l’action extérieure (SEAE) devrait être activé. |
(37) Les États membres devraient contribuer à la création du cadre de l’Union européenne pour la réaction aux crises de cybersécurité défini dans la recommandation (UE) 2017/1584 via les réseaux de coopération existants, notamment le réseau européen d’organisations de liaison en cas de crises de cybersécurité (UE - CyCLONe), le réseau des CSIRT et le groupe de coopération. EU-CyCLONe et le réseau des CSIRT devraient coopérer sur la base de modalités de procédure définissant les conditions de cette coopération. Le règlement intérieur d’UE-CyCLONe devrait préciser plus en détail les modalités selon lesquelles le réseau devrait fonctionner, y compris, mais sans s’y limiter, les rôles, les modes de coopération, les interactions avec les autres acteurs pertinents et les modèles de partage d’informations, ainsi que les moyens de communication. Pour la gestion des crises au niveau de l’Union, les parties concernées devraient s’appuyer sur le dispositif intégré pour une réaction au niveau politique dans les situations de crise (IPCR). La Commission devrait avoir recours au processus intersectoriel de premier niveau ARGUS pour la coordination en cas de crise. Si la crise concerne deux États membres ou plus et s’il est suspecté qu’elle est de nature criminelle, le déclenchement du protocole de réaction d’urgence des services répressifs de l’Union devrait être envisagé. Si la crise comporte d’importantes implications liées à la politique extérieure ou à la politique de sécurité et de défense commune (PSDC), le système de réponse aux crises (SRC) du Service européen pour l’action extérieure (SEAE) devrait être activé. |
Amendement 24
Proposition de directive
Considérant 45
|
|
Texte proposé par la Commission |
Amendement |
(45) Les entités devraient également répondre aux risques de cybersécurité découlant de leurs interactions et de leurs relations avec d’autres parties intéressées dans le cadre d’un écosystème plus large. Plus particulièrement, les entités devraient prendre des mesures appropriées pour veiller à ce que leur coopération avec les institutions universitaires et de recherche se déroule dans le respect de leurs politiques en matière de cybersécurité et des bonnes pratiques concernant l’accès et la diffusion d’informations en toute sécurité de manière générale et la protection des droits de propriété intellectuelle de manière spécifique. De même, vu l’importance et la valeur que représentent les données pour leurs activités, les entités devraient prendre toutes les mesures de cybersécurité appropriées lorsqu’elles ont recours à des services de transformation et d’analyse des données fournis par des tiers. |
(45) Les entités devraient également répondre aux risques de cybersécurité découlant de leurs interactions et de leurs relations avec d’autres parties intéressées dans le cadre d’un écosystème plus large. Plus particulièrement, les entités devraient prendre des mesures appropriées pour veiller à ce que leur coopération avec les institutions universitaires et de recherche se déroule dans le respect de leurs politiques en matière de cybersécurité et des bonnes pratiques concernant l’accès et la diffusion d’informations en toute sécurité de manière générale et la protection des droits de propriété intellectuelle de manière spécifique. De même, vu l’importance et la valeur que représentent les données pour leurs activités, les entités devraient prendre toutes les mesures de cybersécurité appropriées lorsqu’elles ont recours à des services de transformation et d’analyse des données fournis par des tiers et signaler toute cyberattaque éventuelle identifiée. |
Amendement 25
Proposition de directive
Considérant 46 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(46 bis) Il convient de tenir particulièrement compte du fait que les services, systèmes ou produits TIC soumis à des exigences spécifiques dans le pays d’origine pourraient représenter un obstacle à la conformité avec le droit de l’Union en matière de protection de la vie privée et des données à caractère personnel. Le cas échéant, le comité européen de la protection des données devrait être consulté dans le cadre de ces évaluations des risques. Les logiciels libres et open source ainsi que les matériels open source pourraient apporter des avantages considérables en matière de cybersécurité, notamment en ce qui concerne la transparence et la nature vérifiable des caractéristiques. Dans la mesure où cela pourrait contribuer à aborder et à atténuer les risques liés aux chaînes d’approvisionnement, leur utilisation devrait être privilégiée dans la mesure du possible, conformément à l’avis 5/2021 du CEPD1 bis. |
|
__________________ |
|
1 bis Avis 5/2021 du Contrôleur européen de la protection des données concernant les stratégies de cybersécurité et la directive SRI 2.0 du 11 mars 2021. |
Amendement 26
Proposition de directive
Considérant 47
|
|
Texte proposé par la Commission |
Amendement |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques que le groupe de coopération devrait détailler davantage, qui comprennent ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
Amendement 27
Proposition de directive
Considérant 48 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(48 bis) Les petites et moyennes entreprises, souvent, ne disposent ni de l’échelle ni des ressources nécessaires pour répondre à une gamme de besoins élargie et croissante en matière de cybersécurité dans un monde interconnecté où le travail à distance ne cesse de croître. Les États membres devraient par conséquent aborder l’orientation et le soutien à apporter aux petites et moyennes entreprises dans le cadre de leurs stratégies nationales de cybersécurité. |
Amendement 28
Proposition de directive
Considérant 50
|
|
Texte proposé par la Commission |
Amendement |
(50) Étant donné l’importance croissante des services de communications interpersonnelles non fondés sur la numérotation, il convient de veiller à ce que ceux-ci soient également soumis à des exigences de sécurité appropriées au regard de leur nature spécifique et de leur importance économique. Les fournisseurs de tels services devraient par conséquent également garantir un niveau de sécurité des réseaux et des systèmes d’information correspondant au risque encouru. Étant donné que les fournisseurs de services de communications interpersonnelles non fondés sur la numérotation n’exercent normalement pas de contrôle effectif sur la transmission de signaux sur les réseaux, le degré de risque pour ces services peut être considéré, à certains égards, comme étant inférieur à ce qu’il est pour les services de communications électroniques traditionnels. Il en va de même pour les services de communications interpersonnelles fondés sur la numérotation et qui n’exercent aucun contrôle effectif sur la transmission de signaux. |
(50) Étant donné l’importance croissante des services de communications interpersonnelles non fondés sur la numérotation, il convient de veiller à ce que ceux-ci soient également soumis à des exigences de sécurité appropriées au regard de leur nature spécifique et de leur importance économique. Les fournisseurs de tels services devraient par conséquent également garantir un niveau de cybersécurité correspondant au risque encouru. Étant donné que les fournisseurs de services de communications interpersonnelles non fondés sur la numérotation n’exercent normalement pas de contrôle effectif sur la transmission de signaux sur les réseaux, le degré de risque pour ces services peut être considéré, à certains égards, comme étant inférieur à ce qu’il est pour les services de communications électroniques traditionnels. Il en va de même pour les services de communications interpersonnelles fondés sur la numérotation et qui n’exercent aucun contrôle effectif sur la transmission de signaux. |
Amendement 29
Proposition de directive
Considérant 52
|
|
Texte proposé par la Commission |
Amendement |
(52) Lorsque cela est approprié, les entités devraient informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux. L’obligation qui est faite aux entités d’informer les destinataires de ces menaces ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. Informer les destinataires au sujet des menaces pour la sécurité devrait être gratuit. |
(52) Lorsque cela est approprié, les entités devraient pouvoir informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux. L’obligation qui est faite aux entités d’informer les destinataires de ces menaces ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. Informer les destinataires au sujet des menaces pour la sécurité devrait être gratuit. |
Amendement 30
Proposition de directive
Considérant 53
|
|
Texte proposé par la Commission |
Amendement |
(53) Plus particulièrement, il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public informent les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures qu’ils peuvent prendre pour sécuriser leurs communications, par exemple en recourant à des types spécifiques de logiciels ou de techniques de chiffrement. |
(53) Plus particulièrement, il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public mettent en œuvre des mesures de sécurité dès la conception et par défaut, et soient en mesure d’informer les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures supplémentaires qu’ils peuvent prendre pour sécuriser leurs appareils et communications, par exemple en recourant à des types spécifiques de logiciels ou de techniques de cryptage. Afin d’accroître la sécurité des logiciels et des matériels, il convient d’encourager les fournisseurs à recourir aux matériels open source et ouverts. |
Amendement 31
Proposition de directive
Considérant 54
|
|
Texte proposé par la Commission |
Amendement |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques, il convient d’encourager l’utilisation du chiffrement, notamment du chiffrement de bout en bout, voire si nécessaire de l’imposer, pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins de l’article 18. Il convient de concilier l’utilisation du chiffrement de bout en bout avec les pouvoirs dont disposent les États membres pour garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et pour permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Les solutions pour un accès légal aux informations contenues dans les communications chiffrées de bout en bout devraient préserver l’efficacité du cryptage pour ce qui est de la protection de la vie privée et de la sécurité des communications, tout en apportant une réponse efficace à la criminalité. |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques ainsi que les droits fondamentaux à la protection des données et au respect de la vie privée, il convient d’encourager l’utilisation du chiffrement, notamment du chiffrement de bout en bout, voire si nécessaire de l’imposer, pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins de l’article 18. Il convient de concilier l’utilisation du chiffrement de bout en bout avec la responsabilité des États membres de garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et de permettre la prévention et la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit national et de l’Union. Les solutions pour un accès légal aux informations contenues dans les communications chiffrées de bout en bout devraient préserver l’efficacité du cryptage pour ce qui est de la protection de la vie privée et de la sécurité des communications. Aucune disposition du présent règlement ne saurait être interprétée comme constituant un effort visant à affaiblir le du chiffrement bout en bout, que ce soit par l’intermédiaire d’«accès dérobés» ou d’autres solutions, étant donné que les lacunes en matière de chiffrement peuvent être exploitées à des fins malveillantes. Toute mesure visant à affaiblir le chiffrement ou à contourner l’architecture de la technologie peut présenter des risques importants pour les capacités de protection efficaces qui sont en jeu. Le décryptage non autorisé ou la surveillance des communications électroniques en dehors d’autorités légales doivent être interdits pour garantir l’efficacité de la technologie et de son utilisation plus large. Il importe que les États membres s’attaquent aux problèmes rencontrés par les autorités judiciaires et les experts qui recherchent les vulnérabilités. Dans certains États membres, les entités et les personnes physiques qui recherchent les vulnérabilités sont soumises à la responsabilité pénale et civile. Les États membres sont donc encouragés à établir des lignes directrices relatives à l’absence de poursuites et l’absence de responsabilité en matière de recherche sur la sécurité de l’information. |
Amendement 32
Proposition de directive
Considérant 56
|
|
Texte proposé par la Commission |
Amendement |
(56) Les entités essentielles et importantes se retrouvent souvent dans une situation dans laquelle un incident en particulier, en raison de ses caractéristiques, doit être signalé à différentes autorités en raison d’obligations de notification incluses dans différents instruments juridiques. De tels cas créent des charges supplémentaires et peuvent également conduire à des incertitudes en ce qui concerne le format et les procédures de ces notifications. C’est pourquoi, afin de simplifier le signalement des incidents de sécurité, les États membres devraient mettre en place un point d’entrée unique pour toutes les notifications requises en vertu de la présente directive et d’autres actes législatifs de l’Union, comme le règlement (UE) 2016/679 et la directive 2002/58/CE. L’ENISA, en collaboration avec le groupe de coopération, devrait mettre au point des formulaires de notification communs au moyen de lignes directrices qui permettraient de simplifier et de rationaliser les informations de signalement exigées par le droit de l’Union et de réduire les charges pesant sur les entreprises. |
(56) Les entités essentielles et importantes se retrouvent souvent dans une situation dans laquelle un incident en particulier, en raison de ses caractéristiques, doit être signalé à différentes autorités en raison d’obligations de notification incluses dans différents instruments juridiques. De tels cas créent des charges supplémentaires et peuvent également conduire à des incertitudes en ce qui concerne le format et les procédures de ces notifications. C’est pourquoi, afin de simplifier le signalement des incidents de sécurité, les États membres devraient mettre en place un point d’entrée unique requis en vertu de la présente directive et d’autres actes législatifs de l’Union, comme le règlement (UE) 2016/679 et la directive 2002/58/CE. L’ENISA, en collaboration avec le groupe de coopération et le comité européen de la protection des données, devrait mettre au point des formulaires de notification communs au moyen de lignes directrices qui permettraient de simplifier et de rationaliser les informations de signalement exigées par le droit de l’Union et de réduire les charges pesant sur les entreprises. |
Amendement 33
Proposition de directive
Considérant 57
|
|
Texte proposé par la Commission |
Amendement |
(57) Lorsqu’il y a lieu de suspecter qu’un incident est lié à des activités criminelles graves au regard du droit de l’Union ou du droit national, les États membres devraient encourager les entités essentielles et importantes, sur la base de leurs procédures pénales applicables conformément au droit de l’Union, à signaler aux autorités répressives compétentes tout incident de ce type. Le cas échéant, et sans préjudice des règles de protection des données à caractère personnel applicables à Europol, il est souhaitable que la coordination entre les autorités compétentes et les autorités répressives de différents États membres soit facilitée par le CE3 et l’ENISA. |
(57) Lorsqu’il y a lieu de suspecter qu’un incident est lié à des activités criminelles graves au regard du droit de l’Union ou du droit national, les États membres devraient encourager les entités essentielles et importantes, sur la base de leurs procédures pénales applicables conformément au droit de l’Union, à signaler aux autorités répressives compétentes tout incident de ce type. Le cas échéant, et sans préjudice des règles de protection des données à caractère personnel applicables à Europol, il est souhaitable que la coordination entre les autorités compétentes et les autorités répressives de différents États membres soit facilitée par le Centre européen de lutte contre la cybercriminalité (CE3) d’Europol et l’ENISA. |
Amendement 34
Proposition de directive
Considérant 58
|
|
Texte proposé par la Commission |
Amendement |
(58) Dans de nombreux cas, des données à caractère personnel sont compromises à la suite d’incidents. Dans de telles circonstances, les autorités compétentes devraient coopérer et échanger des informations sur tous les aspects pertinents avec les autorités chargées de la protection des données et les autorités de contrôle conformément à la directive 2002/58/CE. |
(58) Dans de nombreux cas, des données à caractère personnel sont compromises à la suite d’incidents. Dans de telles circonstances, les autorités compétentes devraient coopérer et échanger des informations sur tous les aspects pertinents avec les autorités chargées de la protection des données et les autorités de contrôle conformément au règlement (UE) 2016/679 et à la directive 2002/58/CE. |
Amendement 35
Proposition de directive
Considérant 59
|
|
Texte proposé par la Commission |
Amendement |
(59) Le maintien à jour des bases de données précises et complètes de noms de domaines et de données d’enregistrement (appelées «données WHOIS») ainsi que la fourniture d’un accès licite à ces données sont essentiels pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union en matière de protection des données. |
(59) Le maintien à jour des bases de données précises et complètes de noms de domaines et de données d’enregistrement (appelées «données WHOIS») ainsi que la fourniture d’un accès licite à ces données sont essentiels pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union applicable en matière de protection des données. |
Amendement 36
Proposition de directive
Considérant 62
|
|
Texte proposé par la Commission |
Amendement |
(62) Les registres des noms de domaines de premier niveau ainsi que les entités leur fournissant des services d’enregistrement de noms de domaines devraient rendre publiques les données relatives à l’enregistrement de noms de domaines qui ne relèvent pas du champ d’application des règles de l’Union en matière de protection des données, telles que les données concernant les personnes morales25. Les registres des noms de domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient également permettre aux demandeurs d’accès légitimes d’accéder légalement à des données spécifiques d’enregistrement de noms de domaines concernant des personnes physiques, conformément à la législation de l’Union sur la protection des données. Les États membres devraient veiller à ce que les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines répondent dans les meilleurs délais aux demandes de divulgation de données d’enregistrement de noms de domaines émanant de demandeurs d’accès légitimes. Les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines devraient établir des politiques et des procédures entourant la publication et la divulgation des données d’enregistrement, y compris des accords de niveau de service régissant la gestion des demandes d’accès des demandeurs d’accès légitimes. La procédure d’accès peut également inclure l’utilisation d’une interface, d’un portail ou d’un autre outil technique afin de fournir un système efficace de demande et d’accès aux données d’enregistrement. En vue de promouvoir des pratiques harmonisées dans l’ensemble du marché intérieur, la Commission peut adopter des lignes directrices eu égard à ces procédures sans préjudice des compétences du comité européen de la protection des données. |
(62) Pour se conformer à une obligation légale en vertu de l’article 6, paragraphe 1, point c), et de l’article 6, paragraphe 3, du règlement (UE) 2016/679, les registres des noms de domaines de premier niveau ainsi que les entités leur fournissant des services d’enregistrement de noms de domaines devraient rendre publiques certaines données relatives à l’enregistrement de noms de domaines spécifiées dans le droit de l’État membre auquel ils sont soumis, telles que le nom de domaine et le nom de la personne morale. Les registres des noms de domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient également permettre aux demandeurs d’accès légitimes, notamment aux autorités compétentes au titre de la présente directive ou aux autorités de contrôle au titre du règlement (UE) 2016/679conformément à leurs compétences, d’accéder légalement à des données spécifiques d’enregistrement de noms de domaines. Les États membres devraient veiller à ce que les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines répondent dans les meilleurs délais aux demandes légales et dûment justifiées émanant des autorités publiques, y compris les autorités compétentes au titre de la présente directive, les autorités compétentes en vertu du droit de l’Union ou du droit national en matière de prévention d’infractions pénales, d’enquêtes et de poursuites en la matière, ou les autorités de contrôle au titre du règlement (UE) 2016/679, en vue de la divulgation de données d’enregistrement de noms de domaines. Les registres des noms de domaines de premier niveau ainsi que les entités qui leur fournissent des services d’enregistrement de noms de domaines devraient établir des politiques et des procédures entourant la publication et la divulgation des données d’enregistrement, y compris des accords de niveau de service régissant la gestion des demandes d’accès des demandeurs d’accès légitimes. La procédure d’accès peut également inclure l’utilisation d’une interface, d’un portail ou d’un autre outil technique afin de fournir un système efficace de demande et d’accès aux données d’enregistrement. En vue de promouvoir des pratiques harmonisées dans l’ensemble du marché intérieur, la Commission peut adopter des lignes directrices eu égard à ces procédures sans préjudice des compétences du comité européen de la protection des données. |
__________________ |
__________________ |
25 RÈGLEMENT (UE) 2016/679 DU PARLEMENT EUROPÉEN ET DU CONSEIL, considérant 14, aux termes duquel «Le présent règlement ne couvre pas le traitement des données à caractère personnel qui concernent les personnes morales, et en particulier des entreprises dotées de la personnalité juridique, y compris le nom, la forme juridique et les coordonnées de la personne morale». |
|
Amendement 37
Proposition de directive
Considérant 63
|
|
Texte proposé par la Commission |
Amendement |
(63) Toutes les entités essentielles et importantes au sens de la présente directive devraient relever de la juridiction de l’État membre dans lequel elles fournissent leurs services. Si l’entité fournit des services dans plus d’un État membre, elle doit dès lors relever de la juridiction distincte et concurrente de chacun de ces États membres. Les autorités compétentes de ces États membres devraient coopérer, se prêter mutuellement assistance et, le cas échéant, mener des actions communes de surveillance. |
(63) Aux fins de la présente directive, toutes les entités essentielles et importantes au sens de la présente directive devraient relever de la juridiction de l’État membre dans lequel elles fournissent leurs services. Si l’entité fournit des services dans plus d’un État membre, elle doit dès lors relever de la juridiction distincte et concurrente de chacun de ces États membres. Les autorités compétentes de ces États membres devraient se mettre d’accord sur les classifications constitutives, coopérer dans toute la mesure du possible, se prêter mutuellement assistance en temps réel et, le cas échéant, mener des actions communes de surveillance. |
Amendement 38
Proposition de directive
Considérant 64
|
|
Texte proposé par la Commission |
Amendement |
(64) Afin de tenir compte de la nature transfrontalière des services et des opérations des fournisseurs de services DNS, des registres des noms de domaines de premier niveau, des fournisseurs de réseaux de diffusion de contenu, des fournisseurs de services d’informatique en nuage, des fournisseurs de services de centres de données et des fournisseurs de service numérique, un seul État membre devrait avoir compétence eu égard à ces entités. La compétence devrait être attribuée à l’État membre dans lequel l’entité concernée a son principal établissement dans l’Union. Le critère d’établissement aux fins de la présente directive suppose l’exercice effectif d’une activité au moyen d’une installation stable. La forme juridique retenue pour un tel dispositif, qu’il s’agisse d’une succursale ou d’une filiale ayant la personnalité juridique, n’est pas déterminante à cet égard. Le respect de ce critère ne devrait pas dépendre de la localisation physique du réseau et des systèmes d’information dans un lieu donné; la présence et l’utilisation de tels systèmes ne constituent pas en soi l’établissement principal et ne sont donc pas des critères déterminants permettant de déterminer l’établissement principal. L’établissement principal devrait être le lieu où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité dans l’Union. Cela correspondra généralement au lieu d’administration centrale des entreprises dans l’Union. Si ces décisions ne sont pas prises dans l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où l’entité possède un établissement avec le plus grand nombre de salariés dans l’Union. Lorsque les services sont effectués par un groupe d’entreprises, l’établissement principal de l’entreprise qui exerce le contrôle devrait être considéré comme étant l’établissement principal du groupe d’entreprises. |
(64) Afin de tenir compte de la nature transfrontalière des services et des opérations des fournisseurs de services DNS, des registres des noms de domaines de premier niveau, des fournisseurs de réseaux de diffusion de contenu, des fournisseurs de services d’informatique en nuage, des fournisseurs de services de centres de données et des fournisseurs de service numérique, un seul État membre devrait avoir compétence eu égard à ces entités. Aux fins de la présente directive, la compétence devrait être attribuée à l’État membre dans lequel l’entité concernée a son principal établissement dans l’Union. Le critère d’établissement aux fins de la présente directive suppose l’exercice effectif d’une activité au moyen d’une installation stable. La forme juridique retenue pour un tel dispositif, qu’il s’agisse d’une succursale ou d’une filiale ayant la personnalité juridique, n’est pas déterminante à cet égard. Le respect de ce critère ne devrait pas dépendre de la localisation physique du réseau et des systèmes d’information dans un lieu donné; la présence et l’utilisation de tels systèmes ne constituent pas en soi l’établissement principal et ne sont donc pas des critères déterminants permettant de déterminer l’établissement principal. L’établissement principal devrait être le lieu où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité dans l’Union. Cela correspondra généralement au lieu d’administration centrale des entreprises dans l’Union. Si ces décisions ne sont pas prises dans l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où l’entité possède un établissement avec le plus grand nombre de salariés dans l’Union. Lorsque les services sont effectués par un groupe d’entreprises, l’établissement principal de l’entreprise qui exerce le contrôle devrait être considéré comme étant l’établissement principal du groupe d’entreprises. |
Amendement 39
Proposition de directive
Considérant 69
|
|
Texte proposé par la Commission |
Amendement |
(69) Le traitement de données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations par des entités, des autorités publiques, des CERT, des CSIRT et des fournisseurs de technologies et de services de sécurité devrait constituer un intérêt légitime du responsable du traitement concerné, tel que visé dans le règlement (UE) 2016/679. Cela devrait comprendre des mesures liées à la prévention, à la détection, à l’analyse et à la réaction aux incidents, des mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration. Ces mesures peuvent nécessiter le traitement des types de données à caractère personnel suivants: Adresses IP, localisateurs de ressources uniformes (URL), noms de domaines et adresses électroniques. |
(69) Le traitement de données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations par des entités, des autorités publiques, des CERT, des CSIRT et des fournisseurs de technologies et de services de sécurité est nécessaire au respect des obligations légales qui leur incombent en vertu du droit national transposant la présente directive et est donc couvert par l'article 6, paragraphe 1, point c), et l'article 6, paragraphe 3, du règlement (UE) 2016/679. En outre, ce traitement devrait constituer un intérêt légitime du responsable du traitement concerné, tel que visé à l’article 6, paragraphe 1, point f), du règlement (UE)2016/679. Cela devrait comprendre des mesures liées à la prévention, à la détection, à l’analyse et à la réaction aux incidents, des mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration. Dans de nombreux cas, des données à caractère personnel sont compromises à la suite d’incidents de cybersécurité, c’est pourquoi les autorités compétentes et les autorités chargées de la protection des données dans les États membres de l’UE devraient coopérer et échanger des informations sur tous les aspects pertinents pour traiter n’importe quel cas de violation de la sécurité des données à caractère personnel. Ces mesures peuvent nécessiter le traitement de certaines catégories de données à caractère personnel, notamment les adresses IP, les localisateurs de ressources uniformes (URL), les noms de domaines et les adresses électroniques. |
Amendement 40
Proposition de directive
Considérant 71
|
|
Texte proposé par la Commission |
Amendement |
(71) Afin de rendre l’application effective, il convient d’établir une liste minimale de sanctions administratives pour violation des obligations de gestion des risques et de notification en matière de cybersécurité prévues par la présente directive, en établissant un cadre clair et cohérent pour ces sanctions dans toute l’Union. Il convient de tenir dûment compte de la nature, de la gravité et de la durée de la violation, des dommages ou pertes réels causés ou des dommages ou pertes potentiels qui auraient pu être provoqués, du caractère intentionnel ou négligent de la violation, des mesures prises pour prévenir ou atténuer les dommages et/ou pertes subis, du degré de responsabilité ou de toute violation antérieure pertinente, du degré de coopération avec l’autorité compétente et de toute autre circonstance aggravante ou atténuante. L’imposition de sanctions y compris d’amendes administratives devrait faire l’objet de garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et de la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective et à une procédure régulière. |
(71) Afin de rendre l’application effective, il convient d’établir une liste minimale de sanctions administratives pour violation des obligations de gestion des risques et de notification en matière de cybersécurité prévues par la présente directive, en établissant un cadre clair et cohérent pour ces sanctions dans toute l’Union. Il convient de tenir dûment compte de la gravité et de la durée de la violation, des dommages ou pertes réels causés ou des dommages ou pertes potentiels qui auraient pu être provoqués, de toute infraction antérieure pertinente, de la manière dont l’infraction a été portée à la connaissance de l’autorité compétente, du caractère intentionnel ou négligent de la violation, des mesures prises pour prévenir ou atténuer les dommages et/ou pertes subis, du degré de responsabilité ou de toute violation antérieure pertinente, du degré de coopération avec l’autorité compétente et de toute autre circonstance aggravante ou atténuante. L’imposition de sanctions y compris d’amendes administratives devrait faire l’objet de garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et de la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective et à une procédure régulière. |
Amendement 41
Proposition de directive
Considérant 74
|
|
Texte proposé par la Commission |
Amendement |
(74) Les États membres devraient pouvoir déterminer le régime des sanctions pénales applicables en cas de violations des dispositions nationales transposant la présente directive. Toutefois, l’imposition de sanctions pénales en cas de violation de ces dispositions nationales et l’imposition de sanctions administratives connexes ne devraient pas entraîner la violation du principe ne bis in idem tel qu’il a été interprété par la Cour de justice. |
(74) Les États membres devraient pouvoir déterminer le régime des sanctions pénales applicables en cas de violations des dispositions nationales transposant la présente directive. Ces sanctions pénales peuvent aussi permettre la saisie des profits réalisés en violation du présent règlement. Toutefois, l’imposition de sanctions pénales en cas de violation de ces dispositions nationales et l’imposition de sanctions administratives connexes ne devraient pas entraîner la violation du principe ne bis in idem tel qu’il a été interprété par la Cour de justice. |
Amendement 42
Proposition de directive
Considérant 76
|
|
Texte proposé par la Commission |
Amendement |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension d’une certification ou d’une autorisation concernant tout ou partie des services fournis par une entité essentielle et en l’interdiction temporaire de l’exercice de fonctions de direction par une personne physique. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces sanctions ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces sanctions ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces sanctions ont été appliquées. L’imposition de ces sanctions est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension d’une certification ou d’une autorisation concernant tout ou partie des services fournis par une entité essentielle. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces sanctions ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces sanctions ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces sanctions ont été appliquées. L’imposition de ces sanctions est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris l’accès à des voies de recours juridictionnel effectives, une procédure régulière, la présomption d’innocence et les droits de la défense. |
Amendement 43
Proposition de directive
Considérant 77
|
|
Texte proposé par la Commission |
Amendement |
(77) La présente directive devrait établir des règles de coopération entre les autorités compétentes et les autorités de contrôle conformément au règlement (UE) 2016/679 pour traiter les violations relatives aux données à caractère personnel. |
(77) La présente directive devrait établir des règles de coopération entre les autorités compétentes au titre de la présente directive et les autorités de contrôle au titre du règlement (UE) 2016/679 pour traiter les violations relatives aux données à caractère personnel. |
Amendement 44
Proposition de directive
Considérant 79
|
|
Texte proposé par la Commission |
Amendement |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation par des experts désignés par les États membres de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres. |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation par des experts désignés par les États membres de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres. L’UE devrait faciliter une réponse coordonnée aux incidents et aux crises de cybersécurité de grande ampleur, tout en apportant une aide à la reprise aux victimes de telles cyberattaques. |
Amendement 45
Proposition de directive
Considérant 82 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(82 bis) La présente directive ne s’applique pas aux institutions, organes et organismes de l’Union. Toutefois, les organes de l’Union devraient être considérés comme des entités essentielles ou importantes dans le cadre de la présente directive. Afin d’atteindre un niveau uniforme de protection grâce à des règles cohérentes et homogènes, la Commission devrait publier une proposition législative visant à inclure les institutions, organes et organismes de l’Union dans le cadre de cybersécurité à l’échelle de l’UE au plus tard le 31 décembre 2022. |
Amendement 46
Proposition de directive
Considérant 84
|
|
Texte proposé par la Commission |
Amendement |
(84) La présente directive respecte les droits fondamentaux et observe les principes reconnus par la charte des droits fondamentaux de l’Union européenne et, en particulier, le droit au respect de la vie privée et des communications, le droit à la protection des données à caractère personnel, le droit à la liberté d’entreprise, le droit de propriété ainsi que le droit à un recours effectif et à un procès équitable. La présente directive devrait être mise en œuvre conformément à ces droits et principes, |
(84) La présente directive respecte les droits fondamentaux et observe les principes reconnus par la charte des droits fondamentaux de l’Union européenne et, en particulier, le droit au respect de la vie privée et des communications, le droit à la protection des données à caractère personnel, le droit à la liberté d’entreprise, le droit de propriété ainsi que le droit à un recours effectif et à un procès équitable. La présente directive devrait être mise en œuvre conformément à ces droits et principes, et dans le respect intégral de la législation existante de l’Union régissant ces questions. Tout traitement de données à caractère personnel en vertu de la présente directive est soumis au règlement (UE) 2016/679 et à la directive 2002/58/CE, dans leur champ d'application respectif, y compris les tâches et les pouvoirs des autorités de contrôle compétentes pour surveiller le respect de ces instruments juridiques. |
Amendement 47
Proposition de directive
Article 2 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. La présente directive s’applique aux entités publiques et privées d’un type appelé «entités essentielles» à l’annexe I et «entités importantes» à l’annexe II. La présente directive ne s’applique pas aux entités qui peuvent être qualifiées de microentreprises et de petites entreprises au sens de la recommandation 2003/361/CE de la Commission28. |
1. La présente directive s’applique aux entités publiques et privées d’un type appelé «entités essentielles» à l’annexe I et «entités importantes» à l’annexe II. La présente directive ne s’applique pas aux entités qui peuvent être qualifiées de microentreprises et de petites entreprises au sens de la recommandation 2003/361/CE de la Commission28.L’article 3, paragraphe 4, de l’annexe de la recommandation 2003/361/CE de la Commission n’est pas applicable. |
__________________ |
__________________ |
28 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
28 Recommandation 2003/361/CE de la Commission du 6 mai 2003 concernant la définition des micro, petites et moyennes entreprises (JO L 124 du 20.5.2003, p. 36). |
Amendement 48
Proposition de directive
Article 2 – paragraphe 2 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
2. Toutefois, quelle que soit leur taille, la présente directive s’applique également aux entités visées aux annexes I et II, dans les cas suivants: |
2. Toutefois, quelle que soit leur taille, et sur la base d’une évaluation des risques réalisée conformément à l’article 18, la présente directive s’applique également aux entités visées aux annexes I et II, dans les cas suivants: |
Amendement 49
Proposition de directive
Article 2 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) l’entité est le seul prestataire de services dans un État membre; |
c) l’entité est le seul prestataire de services au niveau national ou régional; |
Amendement 50
Proposition de directive
Article 2 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) une éventuelle interruption du service fourni par l’entité pourrait avoir une incidence sur la sécurité publique, la sûreté publique ou la santé publique; |
d) une interruption du service fourni par l’entité pourrait avoir une incidence sur la sécurité publique, la sûreté publique ou la santé publique; |
Amendement 51
Proposition de directive
Article 2 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une éventuelle perturbation du service fourni par l’entité pourrait induire des risques systémiques, en particulier pour les secteurs où cette perturbation pourrait avoir une incidence transfrontalière; |
e) une perturbation du service fourni par l’entité pourrait induire des risques systémiques, en particulier pour les secteurs où cette perturbation pourrait avoir une incidence transfrontalière; |
Amendement 52
Proposition de directive
Article 2 – paragraphe 4 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 bis. Tout traitement de données à caractère personnel en vertu de la présente directive est conforme au règlement (UE) 2016/679 et à la directive 2002/58/CE et est limité à ce qui est strictement nécessaire et proportionné aux fins de la présente directive. |
Amendement 53
Proposition de directive
Article 2 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Sans préjudice de l’article 346 du traité sur le fonctionnement de l’Union européenne, les informations considérées comme confidentielles en application de la réglementation nationale et de l’Union, telle que les règles applicables au secret des affaires, ne peuvent faire l’objet d’un échange avec la Commission et d’autres autorités concernées que si cet échange est nécessaire à l’application de la présente directive. Les informations échangées se limitent au minimum nécessaire et sont proportionnées à l’objectif de cet échange. L’échange d’informations préserve la confidentialité des informations concernées et protège la sécurité et les intérêts commerciaux des entités essentielles ou importantes. |
5. Sans préjudice de l’article 346 du traité sur le fonctionnement de l’Union européenne, les informations considérées comme confidentielles en application de la réglementation nationale et de l’Union, telle que les règles applicables au secret des affaires, ne peuvent faire l’objet d’un échange avec la Commission et d’autres autorités concernées que si cet échange est nécessaire à l’application de la présente directive. Les informations échangées se limitent au minimum nécessaire à l’objectif de cet échange. L’échange d’informations préserve la confidentialité des informations concernées et protège la sécurité et les intérêts commerciaux des entités essentielles ou importantes. |
Amendement 54
Proposition de directive
Article 2 – paragraphe 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Au plus tard le 31 décembre 2021, la Commission publie une proposition législative visant à inclure les institutions, organes et organismes de l’Union dans le cadre global de l’Union en matière de cybersécurité, dans le but de parvenir à un niveau de protection uniforme à l’aide de règles cohérentes et homogènes. |
Amendement 55
Proposition de directive
Article 4 – alinéa 1 – point 1 – sous-point b
|
|
Texte proposé par la Commission |
Amendement |
b) tout dispositif ou tout ensemble de dispositifs interconnectés ou apparentés, dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données numériques; |
b) tout dispositif ou tout ensemble de dispositifs interconnectés ou apparentés, dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données numériques, et qui sont intégrés dans le système informatique et utilisés pour la fourniture des services auxquels ils sont destinés; |
Amendement 56
Proposition de directive
Article 4 – alinéa 1 – point 4
|
|
Texte proposé par la Commission |
Amendement |
4) «stratégie nationale en matière de cybersécurité», le cadre cohérent d’un État membre fournissant des objectifs et des priorités stratégiques en matière de sécurité des réseaux et des systèmes d’information dans cet État membre; |
4) «stratégie nationale en matière de cybersécurité», le cadre cohérent d’un État membre fournissant des objectifs et des priorités stratégiques en matière de cybersécurité dans cet État membre; |
Amendement 57
Proposition de directive
Article 4 – alinéa 1 – point 12
|
|
Texte proposé par la Commission |
Amendement |
12) «point d’échange internet (IXP)» une structure de réseau qui permet l’interconnexion de plus de deux réseaux indépendants (systèmes autonomes), essentiellement aux fins de faciliter l’échange de trafic internet; un IXP n’assure l’interconnexion que pour des systèmes autonomes; un IXP n’exige pas que le trafic internet passant entre une paire quelconque de systèmes autonomes participants transite par un système autonome tiers, pas plus qu’il ne modifie ou n’altère par ailleurs un tel trafic; |
supprimé |
Amendement 58
Proposition de directive
Article 4 – alinéa 1 – point 22
|
|
Texte proposé par la Commission |
Amendement |
22) «plateforme de services de réseaux sociaux», une plateforme qui permet aux utilisateurs finaux de se connecter, de partager, de découvrir et de communiquer entre eux sur plusieurs terminaux, notamment par conversations en ligne, publications, vidéos et recommandations); |
supprimé |
Amendement 59
Proposition de directive
Article 4 – alinéa 1 – point 24
|
|
Texte proposé par la Commission |
Amendement |
24) «entité», toute personne physique ou morale constituée et reconnue comme telle en vertu du droit national de son lieu de constitution, et ayant, en son nom propre, la capacité d’être titulaire de droits et d’obligations; |
24) «entité», toute personne physique ou toute personne morale constituée et reconnue comme telle en vertu du droit national de son lieu de constitution, et ayant, en son nom propre, la capacité d’être titulaire de droits et d’obligations; |
Amendement 60
Proposition de directive
Article 5 – paragraphe 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) une définition des objectifs et des priorités de la stratégie des États membres en matière de cybersécurité; |
a) une définition des objectifs et des priorités de la stratégie des États membres en matière de cybersécurité, tenant compte du niveau général de sensibilisation des citoyens à la cybersécurité ainsi que du niveau général de sécurité des appareils connectés des consommateurs; |
Amendement 61
Proposition de directive
Article 5 – paragraphe 1 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) un cadre politique visant une coordination renforcée entre les autorités compétentes en vertu de la présente directive et de la directive (UE) XXXX/XXXX du Parlement européen et du Conseil38 [directive sur la résilience des entités critiques] aux fins du partage d’informations sur les incidents et les cybermenaces et de l’exercice des tâches de contrôle. |
f) un cadre politique visant une coordination renforcée entre les autorités compétentes en vertu de la présente directive et de la directive (UE) XXXX/XXXX du Parlement européen et du Conseil38 [directive sur la résilience des entités critiques], dans et entre les États membres, aux fins du partage d’informations sur les incidents et les cybermenaces et de l’exercice des tâches de contrôle. |
__________________ |
__________________ |
38 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
38 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
Amendement 62
Proposition de directive
Article 5 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics; |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics, y compris, mais sans s’y limiter, les exigences en matière de cryptage et la promotion de l’utilisation de produits de cybersécurité open source; |
Amendement 63
Proposition de directive
Article 5 – paragraphe 2 – point d bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
d bis) une politique visant à soutenir l’utilisation de données ouvertes et open source dans le cadre de la sécurité par la transparence; |
Amendement 64
Proposition de directive
Article 5 – paragraphe 2 – point d ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
d ter) une politique visant à promouvoir la protection et la sécurité des données à caractère personnel des utilisateurs des services en ligne; |
Amendement 65
Proposition de directive
Article 5 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une politique de promotion et de développement des compétences en matière de cybersécurité, de sensibilisation et d’initiatives de recherche et développement; |
e) une politique de promotion et de développement des compétences en matière de cybersécurité, de sensibilisation et d’initiatives de recherche et développement, y compris l’élaboration de programmes de formation sur la cybersécurité afin de fournir aux entités des spécialistes et des techniciens; |
Amendement 66
Proposition de directive
Article 5 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) une politique de soutien aux institutions universitaires et de recherche visant à développer des outils de cybersécurité et à sécuriser les infrastructures de réseau; |
f) une politique de soutien aux institutions universitaires et de recherche qui contribuent à la stratégie nationale de cybersécurité en élaborant et en déployant des outils de cybersécurité et des infrastructures de réseau sécurisées qui contribuent à la stratégie nationale de cybersécurité, y compris des politiques spécifiques traitant des questions liées à la représentation et à l’équilibre entre les hommes et les femmes dans ce secteur; |
Amendement 67
Proposition de directive
Article 5 – paragraphe 2 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité. |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité et leur capacité à réagir aux incidents de cybersécurité. |
Amendement 68
Proposition de directive
Article 6 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. Afin de garantir la sécurité et l’accessibilité des informations contenues dans le registre, l’ENISA applique les mesures de sécurité les plus récentes et met les informations à disposition dans des formats lisibles par machine au moyen d’interfaces correspondantes. |
Amendement 69
Proposition de directive
Article 7 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) les objectifs des mesures et activités nationales de préparation; |
a) les objectifs des mesures et activités nationales et, le cas échéant, régionales et transfrontalières de préparation; |
Amendement 70
Proposition de directive
Article 10 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) la réalisation, à la demande d’une entité, d’un scannage proactif du réseau et des systèmes d’information utilisés pour la fourniture de leurs services; |
e) la réalisation, à la demande d’une entité, d’un examen de sécurité des systèmes d’information et de la zone de couverture utilisés pour la fourniture de leurs services afin d’identifier, de réduire ou de prévenir des menaces spécifiques; le traitement des données à caractère personnel dans le cadre de ce scannage est limité à ce qui est strictement nécessaire et, dans tous les cas, aux adresses IP et aux URL; |
Amendement 71
Proposition de directive
Article 11 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre. |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre, conformément à leurs compétences respectives. |
__________________ |
__________________ |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’ils seront connus] |
Amendement 72
Proposition de directive
Article 11 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les États membres veillent à ce que leurs autorités compétentes fournissent régulièrement des informations aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] eu égard aux risques en matière de cybersécurité, aux cybermenaces et aux incidents affectant les entités essentielles identifiées comme critiques, ou comme entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques], ainsi qu’eu égard aux mesures prises par les autorités compétentes en réponse à ces risques et incidents. |
5. Les États membres veillent à ce que leurs autorités compétentes fournissent régulièrement, en temps utile, des informations aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] eu égard aux risques en matière de cybersécurité, aux cybermenaces et aux incidents affectant les entités essentielles identifiées comme critiques, ou comme entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques], ainsi qu’eu égard aux mesures prises par les autorités compétentes en réponse à ces risques et incidents. |
Amendement 73
Proposition de directive
Article 12 – paragraphe 3 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
3. Le groupe de coopération est composé de représentants des États membres, de la Commission et de l’ENISA. Le service européen pour l’action extérieure participe aux activités du groupe de coopération en qualité d’observateur. Les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], peuvent participer aux activités du groupe de coopération. |
3. Le groupe de coopération est composé de représentants des États membres, de la Commission et de l’ENISA. Le service européen pour l’action extérieure, le Centre européen de lutte contre la cybercriminalité à Europol et le comité européen de la protection des données participent aux activités du groupe de coopération en qualité d’observateurs. Les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], peuvent participer aux activités du groupe de coopération. |
Amendement 74
Proposition de directive
Article 12 – paragraphe 3 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Si besoin est, le groupe de coopération peut inviter des représentants des acteurs concernés à participer à ses travaux. |
Lorsque cela est nécessaire à l’accomplissement de ses tâches, le groupe de coopération invite des représentants des acteurs concernés à participer à ses travaux et le Parlement européen à participer en qualité d’observateur. |
Amendement 75
Proposition de directive
Article 12 – paragraphe 8
|
|
Texte proposé par la Commission |
Amendement |
8. Le groupe de coopération se réunit régulièrement et au moins une fois par an avec le groupe sur la résilience des entités critiques instauré en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] afin de promouvoir la coopération stratégique et l’échange d’informations. |
8. Le groupe de coopération se réunit régulièrement et au moins deux fois par an avec le groupe sur la résilience des entités critiques instauré en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] afin de faciliter la coopération stratégique et l’échange d’informations en temps réel. |
Amendement 76
Proposition de directive
Article 13 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le réseau des CSIRT est composé de représentants des CSIRT des États membres et du CERT-UE. La Commission participe au réseau des CSIRT en qualité d’observateur. L’ENISA assure le secrétariat et soutient activement la coopération entre les CSIRT. |
2. Le réseau des CSIRT est composé de représentants des CSIRT des États membres et du CERT-UE. La Commission et le Centre européen de lutte contre la cybercriminalité d’Europol participent au réseau des CSIRT en qualité d’observateurs. L’ENISA assure le secrétariat et soutient activement la coopération entre les CSIRT. |
Amendement 77
Proposition de directive
Article 14 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. L’ENISA assure le secrétariat du réseau et soutient l’échange sécurisé d’informations. |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. Le Centre européen de lutte contre la cybercriminalité d’Europol participe aux activités du réseau UE-CyCLONe en qualité d’observateur. L’ENISA assure le secrétariat du réseau et soutient l’échange sécurisé d’informations. |
Amendement 78
Proposition de directive
Article 14 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. EU-CyCLONe coopère avec le réseau des CSIRT sur la base des modalités procédurales convenues. |
6. EU-CyCLONe coopère avec le réseau des CSIRT sur la base des modalités procédurales convenues, et avec les services répressifs dans le cadre du protocole de réaction d’urgence des services répressifs de l’Union. |
Amendement 79
Proposition de directive
Article 15 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA publie, en coopération avec la Commission, un rapport bisannuel sur l’état de la cybersécurité dans l’Union. Le rapport comporte notamment une évaluation des éléments suivants: |
1. L’ENISA publie, en coopération avec la Commission, un rapport annuel sur l’état de la cybersécurité dans l’Union. Le rapport est publié dans un format lisible par machine et comporte notamment une évaluation des éléments suivants: |
Amendement 80
Proposition de directive
Article 15 – paragraphe 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) l’incidence des incidents de cybersécurité sur la protection des données à caractère personnel dans l’Union. |
Amendement 81
Proposition de directive
Article 15 – paragraphe 1 – point d ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c ter) une vue d’ensemble du niveau général de sensibilisation à la cybersécurité et d’utilisation des technologies de cybersécurité parmi les citoyens, ainsi que du niveau général de sécurité des dispositifs connectés orientés vers le consommateur mis sur le marché au sein de l’Union. |
Amendement 82
Proposition de directive
Article 17 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les membres de l’organe de direction suivent régulièrement des formations spécifiques afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer les risques et les pratiques de gestion en matière de cybersécurité et leur incidence sur les activités de l’entité. |
2. Les États membres veillent à ce que les membres de l’organe de direction et les spécialistes chargés de la cybersécurité suivent régulièrement des formations spécifiques afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer l’évolution des risques et des pratiques de gestion en matière de cybersécurité et leur incidence sur les activités de l’entité. |
Amendement 83
Proposition de directive
Article 18 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de la fourniture de leurs services. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, compte tenu de l’état des connaissances. |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la cybersécurité des réseaux et des systèmes d’information utilisés dans le cadre de la fourniture de leurs services, pour assurer la continuité de ces services et pour réduire les risques qui se posent pour les droits des personnes lors du traitement de leurs données à caractère personnel. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de cybersécurité adapté au risque existant, compte tenu de l’état des connaissances. |
Amendement 84
Proposition de directive
Article 18 – paragraphe 2 – point g
|
|
Texte proposé par la Commission |
Amendement |
g) l’utilisation de la cryptographie et du cryptage. |
g) l’utilisation de la cryptographie et du cryptage renforcé. |
Amendement 85
Proposition de directive
Article 18 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées visées au paragraphe 2, point d), les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées et proportionnées visées au paragraphe 2, point d), les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. Les autorités compétentes fournissent des orientations aux entités sur l’application pratique et proportionnée. |
Amendement 86
Proposition de directive
Article 18 – paragraphe 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Les États membres confèrent à l’utilisateur d’un réseau et d’un système d’information fournis par une entité essentielle ou importante le droit d’obtenir de la part de celle-ci des informations concernant les mesures techniques et organisationnelles qui ont été mises en place pour gérer les risques qui menacent la sécurité du réseau et des systèmes d’information. Les États membres définissent les limitations à ce droit. |
Amendement 87
Proposition de directive
Article 19 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, procède à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
Amendement 88
Proposition de directive
Article 20 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT conformément aux paragraphes 3 et 4 tout incident ayant une incidence significative sur la fourniture de leurs services. Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services les incidents susceptibles de nuire à la fourniture de ces services. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant aux autorités compétentes ou au CSIRT de déterminer si l’incident a une incidence au niveau transfrontalier. |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais, et en tout cas dans les 24 heures, aux autorités compétentes ou au CSIRT conformément aux paragraphes 3 et 4 tout incident ayant une incidence significative sur la fourniture de leurs services, et informent les autorités répressives dans le cas où l’incident est de nature malveillante suspectée ou avérée. Ces entités notifient dans les meilleurs délais, et en tout cas dans les 24 heures, aux destinataires de leurs services les incidents susceptibles de nuire à la fourniture de ces services et donnent des informations pouvant leur permettre d’atténuer les effets néfastes des cyberattaques. À titre exceptionnel, lorsqu’une information publique pourrait déclencher de nouvelles cyberattaques, ces entités peuvent retarder la notification. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant aux autorités compétentes ou au CSIRT de déterminer si l’incident a une incidence au niveau transfrontalier. |
Amendement 89
Proposition de directive
Article 20 – paragraphe 2 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT toute cybermenace importante que ces entités décèlent et qui aurait pu entraîner un incident significatif. |
2. Les États membres veillent à ce que les entités essentielles et importantes soient en mesure de notifier aux autorités compétentes ou au CSIRT toute cybermenace importante que ces entités décèlent et qui aurait pu entraîner un incident significatif. |
Amendement 90
Proposition de directive
Article 20 – paragraphe 2 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services qui sont potentiellement affectés par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en réponse à cette menace. Le cas échéant, les entités informent également leurs destinataires de la menace elle-même. La notification n’accroît pas la responsabilité de l’entité qui en est à l’origine. |
Le cas échéant, ces entités sont autorisées à notifier aux destinataires de leurs services qui peuvent être affectés par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en réponse à cette menace. Lorsque cette notification est effectuée, les entités informent également leurs destinataires de la menace elle-même. La notification n’accroît pas la responsabilité de l’entité qui en est à l’origine. |
Amendement 91
Proposition de directive
Article 20 – paragraphe 4 – point c – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
c) un rapport final au plus tard un mois après la présentation du rapport visé au point a), comprenant au moins les éléments suivants: |
c) un rapport complet au plus tard un mois après la présentation du rapport visé au point a), comprenant au moins les éléments suivants: |
Amendement 92
Proposition de directive
Article 20 – paragraphe 4 – point c – sous-point ii
|
|
Texte proposé par la Commission |
Amendement |
ii) le type de menace ou la cause profonde qui a probablement déclenché l’incident; |
ii) le type de cybermenace ou la cause profonde qui a probablement déclenché l’incident; |
Amendement 93
Proposition de directive
Article 20 – paragraphe 4 – point c – sous-point iii
|
|
Texte proposé par la Commission |
Amendement |
iii) les mesures d’atténuation appliquées et en cours. |
iii) les mesures d’atténuation ou de correction appliquées et en cours. |
Amendement 94
Proposition de directive
Article 20 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Lorsque c’est approprié, et notamment si l’incident visé au paragraphe 1 concerne deux États membres ou plus, l’autorité compétente ou le CSIRT informe les autres États membres touchés et l’ENISA de l’incident. Ce faisant, les autorités compétentes, les CSIRT et les points de contact uniques doivent, dans le respect du droit de l’Union ou de la législation nationale conforme au droit de l’Union, préserver la sécurité et les intérêts commerciaux de l’entité ainsi que la confidentialité des informations communiquées. |
6. Lorsque c’est approprié, et notamment si l’incident visé au paragraphe 1 concerne deux États membres ou plus, l’autorité compétente ou le CSIRT informe les autres États membres touchés et l’ENISA de l’incident. Si l’incident concerne deux États membres ou plus et s’il est suspecté qu’il est de nature criminelle, l’autorité compétente ou le CSIRT informe Europol. Ce faisant, les autorités compétentes, les CSIRT et les points de contact uniques doivent, dans le respect du droit de l’Union ou de la législation nationale conforme au droit de l’Union, préserver la sécurité et les intérêts commerciaux de l’entité ainsi que la confidentialité des informations communiquées. |
Amendement 95
Proposition de directive
Article 22 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA, en collaboration avec les États membres, formule des avis et des lignes directrices concernant les domaines techniques qui doivent être pris en considération en lien avec le paragraphe 1, et concernant les normes existantes, y compris les normes nationales des États membres, qui permettraient de couvrir ces domaines. |
2. Après avoir consulté le comité européen de la protection des données, l’ENISA, en collaboration avec les États membres, formule des avis et des lignes directrices concernant les domaines techniques qui doivent être pris en considération en lien avec le paragraphe 1, et concernant les normes existantes, y compris les normes nationales des États membres, qui permettraient de couvrir ces domaines. |
Amendement 96
Proposition de directive
Article 23 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau collectent et maintiennent les données d’enregistrement de noms de domaines exactes et complètes au sein d’une base de données dédiée avec la diligence requise, sous réserve du droit de l’Union en matière de protection des données à caractère personnel. |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres veillent à ce que les registres des noms de domaines de premier niveau mettent en place des politiques et des procédures pour assurer la collecte et le maintien des données d’enregistrement de noms de domaines exactes et complètes au sein d’une base de données dédiée conformément au droit de l’Union en matière de protection des données à caractère personnel. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
Amendement 97
Proposition de directive
Article 23 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les bases de données relatives à l’enregistrement des noms de domaines visées au paragraphe 1 contiennent des informations pertinentes pour identifier et contacter les titulaires des noms de domaines et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau. |
2. Les États membres veillent à ce que les bases de données relatives à l’enregistrement des noms de domaines visées au paragraphe 1 contiennent les informations nécessaires pour identifier et contacter les titulaires des noms de domaines, à savoir leur nom, leur adresse physique et de courrier électronique, ainsi que leur numéro de téléphone, et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau. |
Amendement 98
Proposition de directive
Article 23 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau aient mis en place des politiques et des procédures visant à garantir que les bases de données contiennent des informations exactes et complètes. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
supprimé |
Justification
Ce paragraphe est intégré à l'article 23, paragraphe 1.
Amendement 99
Proposition de directive
Article 23 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau publient, dans les meilleurs délais après l’enregistrement d’un nom de domaine, des données d’enregistrement de domaine qui ne sont pas des données personnelles. |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau publient, conformément à l’article 6, paragraphe 1, point c), et à l’article 6, paragraphe 3, du règlement (UE) 2016/679 et dans les meilleurs délais après l’enregistrement d’un nom de domaine, certaines données d’enregistrement de nom de domaine, telles que le nom de domaine et le nom de la personne morale. |
Amendement 100
Proposition de directive
Article 23 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau donnent accès aux données spécifiques d’enregistrement de noms de domaines sur demande légitime et dûment justifiée des demandeurs d’accès légitimes, dans le respect du droit de l’Union en matière de protection des données. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau répondent dans les meilleurs délais à toutes les demandes d’accès. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
5. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau donnent accès aux données spécifiques d’enregistrement de noms de domaines sur demande légitime et dûment justifiée des autorités publiques, y compris les autorités compétentes au titre de la présente directive, les autorités compétentes en vertu du droit de l’Union ou du droit national en matière de prévention d’infractions pénales, d’enquêtes et de poursuites en la matière, ou les autorités de contrôle au titre du règlement (UE) 2016/679, dans le respect du droit de l’Union en matière de protection des données. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau répondent dans les meilleurs délais à toutes les demandes d’accès légitimes et dûment justifiées. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
Amendement 101
Proposition de directive
Article 24 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Si une entité visée au paragraphe 1 n’est pas établie dans l’Union, mais offre des services dans l’Union, elle désigne un représentant dans l’Union. Le représentant est établi dans l’un des États membres dans lesquels les services sont fournis. Ladite entité est considérée comme relevant de la compétence de l’État membre dans lequel le représentant est établi. En l’absence d’un représentant désigné au sein de l’Union en vertu du présent article, tout État membre dans lequel l’entité fournit des services peut intenter une action en justice contre l’entité pour non-respect des obligations découlant de la présente directive. |
3. Si une entité visée au paragraphe 1 n’est pas établie dans l’Union, mais offre des services dans l’Union, elle désigne un représentant dans l’Union. Le représentant est établi dans l’un des États membres dans lesquels les services sont fournis. Sans préjudice des compétences des autorités de contrôle au titre du règlement (UE) 2016/679, ladite entité est considérée comme relevant de la compétence de l’État membre dans lequel le représentant est établi. En l’absence d’un représentant désigné au sein de l’Union en vertu du présent article, tout État membre dans lequel l’entité fournit des services peut intenter une action en justice contre l’entité pour non-respect des obligations découlant de la présente directive. |
Amendement 102
Proposition de directive
Article 25 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA crée et tient un registre des entités essentielles et importantes visées à l’article 24, paragraphe 1. Les entités doivent soumettre les informations suivantes à l’ENISA au plus tard [12 mois après l’entrée en vigueur de la directive]: |
1. L’ENISA crée et tient un registre sécurisé des entités essentielles et importantes visées à l’article 24, paragraphe 1. Les entités doivent soumettre les informations suivantes à l’ENISA au plus tard [12 mois après l’entrée en vigueur de la directive]: |
Amendement 103
Proposition de directive
Article 26 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. Sans préjudice du règlement (UE) 2016/679, les États membres veillent à ce que les entités essentielles et importantes puissent échanger entre elles des informations pertinentes en matière de cybersécurité, y compris des informations relatives aux cybermenaces, aux vulnérabilités, aux indicateurs de compromission, aux tactiques, techniques et procédures, aux alertes de cybersécurité et aux outils de configuration, lorsque ce partage d’informations: |
1. Sans préjudice du règlement (UE) 2016/679 ou de la directive 2002/58/CE, les États membres veillent à ce que les entités essentielles et importantes puissent échanger entre elles des informations pertinentes en matière de cybersécurité, y compris des informations relatives aux cybermenaces, aux vulnérabilités, aux indicateurs de compromission, aux tactiques, techniques et procédures, aux alertes de cybersécurité et aux outils de configuration, ainsi qu’à la localisation ou à l’identité de l’auteur de l’attaque, lorsque ce partage d’informations: |
Amendement 104
Proposition de directive
Article 28 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités chargées de la protection des données. |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités de contrôle, sans préjudice des compétences, des tâches et des pouvoirs des autorités de contrôle au titre du règlement (UE) 2016/679. À cette fin, les autorités compétentes et les autorités de de contrôle échangent des informations pertinentes pour leurs domaines de compétence respectifs. En outre, à la demande des autorités de contrôle compétentes, les autorités compétentes leur communiquent toutes les informations obtenues dans le cadre de tout audit ou enquête ayant trait au traitement de données à caractère personnel. |
Amendement 105
Proposition de directive
Article 29 – paragraphe 4 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) d’ordonner à ces entités de rendre publics les aspects de non-respect des obligations énoncées dans la présente directive de manière spécifique; |
supprimé |
Amendement 106
Proposition de directive
Article 29 – paragraphe 5 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) d’imposer ou de demander aux juridictions ou organes compétents d'imposer, conformément à la législation nationale, une interdiction temporaire interdisant à toute personne exerçant des responsabilités dirigeantes à un niveau de directeur général ou de représentant légal dans cette entité essentielle, ainsi qu’à toute autre personne physique tenue pour responsable de la violation, d’exercer des responsabilités dirigeantes dans cette entité. |
supprimé |
Amendement 107
Proposition de directive
Article 29 – paragraphe 5 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Ces sanctions sont appliquées jusqu’à ce que l’entité prenne les mesures nécessaires pour remédier aux insuffisances ou se conformer aux exigences de l’autorité compétente à l'origine de l'application de ces sanctions. |
Cette sanction est appliquée jusqu’à ce que l’entité prenne les mesures nécessaires pour remédier aux insuffisances ou se conformer aux exigences de l’autorité compétente à l’origine de l’application de ces sanctions. |
Amendement 108
Proposition de directive
Article 29 – paragraphe 7 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des dommages effectifs causés, des pertes subies, des dommages potentiels ou des pertes qui auraient pu être engendrées, dans la mesure où il est possible de les déterminer. Lors de l’évaluation de cet aspect, il est tenu compte, entre autres, des pertes financières ou économiques effectives ou potentielles, des incidences sur d’autres services, du nombre d’utilisateurs touchés ou potentiellement touchés; |
c) des dommages effectifs causés, matériels ou non matériels, ou des pertes subies, dans la mesure où il est possible de les déterminer. Lors de l’évaluation de cet aspect, il est tenu compte, entre autres, des pertes financières ou économiques effectives ou potentielles, des incidences sur d’autres services, du nombre d’utilisateurs touchés ou potentiellement touchés; |
Amendement 109
Proposition de directive
Article 29 – paragraphe 7 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) toute infraction antérieure pertinente commise par l’entité concernée; |
Amendement 110
Proposition de directive
Article 29 – paragraphe 7 – point c ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c ter) la manière dont l'autorité compétente a eu connaissance de la violation, notamment si, et dans quelle mesure, l’entité a notifié la violation; |
Amendement 111
Proposition de directive
Article 29 – paragraphe 7 – point g
|
|
Texte proposé par la Commission |
Amendement |
g) du degré de coopération de la ou des personnes physiques ou morales tenues pour responsables avec les autorités compétentes. |
g) le degré de coopération établi avec les autorités compétentes en vue de remédier à la violation et d'en atténuer les éventuels effets négatifs; |
Amendement 112
Proposition de directive
Article 29 – paragraphe 7 – point g bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
g bis) toute autre circonstance aggravante ou atténuante applicable aux circonstances de l'espèce, telle que les avantages financiers obtenus ou les pertes évitées, directement ou indirectement, du fait de la violation. |
Amendement 113
Proposition de directive
Article 29 – paragraphe 9
|
|
Texte proposé par la Commission |
Amendement |
9. Les États membres veillent à ce que leurs autorités compétentes informent les autorités compétentes de l’État membre concerné désignées conformément à la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] lorsqu’ils exercent leurs pouvoirs de surveillance et d’exécution dans le but de garantir qu’une entité définie comme critique ou une entité équivalente à une entité critique en vertu de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] respecte ses obligations au titre de la présente directive. Sur demande des autorités compétentes au titre de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques], les autorités compétentes peuvent exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique ou équivalente. |
9. Les États membres veillent à ce que leurs autorités compétentes informent en temps réel les autorités compétentes de tous les États membres concernés désignées conformément à la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] lorsqu’ils exercent leurs pouvoirs de surveillance et d’exécution dans le but de garantir qu’une entité définie comme critique ou une entité équivalente à une entité critique en vertu de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques] respecte ses obligations au titre de la présente directive. Sur demande des autorités compétentes au titre de la directive (UE) XXXX/XXXX [directive relative à la résilience des entités critiques], les autorités compétentes peuvent exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique ou équivalente. |
Amendement 114
Proposition de directive
Article 30 – paragraphe 4 – point g
|
|
Texte proposé par la Commission |
Amendement |
g) d’ordonner à ces entités de rendre publics les aspects de non-respect de leurs obligations énoncées dans la présente directive de manière spécifique; |
supprimé |
Amendement 115
Proposition de directive
Article 30 – paragraphe 4 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) de faire une déclaration publique désignant la ou les personnes physiques et morales responsables de la violation d’une obligation énoncée dans la présente directive et la nature de cette violation; |
h) de faire une déclaration publique désignant la ou les personnes physiques responsables de la violation d’une obligation énoncée dans la présente directive et la nature de cette violation; |
Amendement 116
Proposition de directive
Article 31 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. En fonction des circonstances propres à chaque cas, les amendes administratives sont imposées en complément ou à la place des mesures visées à l’article 29, paragraphe 4, points a) à i), à l’article 29, paragraphe 5, et à l’article 30, paragraphe 4, points a) à h). |
2. Les amendes administratives sont imposées en complément ou à la place des mesures visées à l’article 29, paragraphe 4, points a) à i), à l’article 29, paragraphe 5, et à l’article 30, paragraphe 4, points a) à h), en fonction des circonstances propres à chaque cas. |
Amendement 117
Proposition de directive
Article 31 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Pour décider s’il y a lieu d’imposer une amende administrative et pour décider de son montant, dans chaque cas d’espèce, il est dûment tenu compte, au minimum, des éléments prévus à l’article 29, paragraphe 7. |
3. La décision d’imposer une amende administrative est fonction des circonstances propres à chaque cas et, pour décider de son montant, dans chaque cas d’espèce, il est dûment tenu compte, au minimum, des éléments prévus à l’article 29, paragraphe 7. |
Amendement 118
Proposition de directive
Article 32 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l'infraction commise par une entité essentielle ou importante à l'égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement dans un délai raisonnable. |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l’infraction commise par une entité essentielle ou importante à l’égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement sans retard injustifié et, dans tous les cas, dans un délai de 24 heures. |
Amendement 119
Proposition de directive
Article 32 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Lorsque l’autorité de contrôle compétente en vertu du règlement (UE) 2016/679 est établie dans un autre État membre que l’autorité compétente, l’autorité compétente informe l’autorité de contrôle établie dans le même État membre. |
(Ne concerne pas la version française.) |
Amendement 120
Proposition de directive
Article 34 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
Article 34 bis |
|
Responsabilité pour non-respect |
|
Sans préjudice de tout recours administratif ou non juridictionnel disponible, les destinataires de services fournis par des entités essentielles et importantes, ayant subi des dommages dus au non-respect de la présente directive par les prestataires, ont droit à un recours juridictionnel effectif. |
Amendement 121
Proposition de directive
Article 35 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
La Commission réexamine périodiquement le fonctionnement de la présente directive et en rend compte au Parlement européen et au Conseil. Le compte rendu évalue notamment la pertinence des secteurs, des sous-secteurs, de la taille et du type des entités visées aux annexes I et II pour le fonctionnement de l’économie et de la société en ce qui concerne la cybersécurité. À cette fin et en vue de faire progresser la coopération stratégique et opérationnelle, la Commission tient compte des rapports du groupe de coopération et du réseau des CSIRT sur l’expérience acquise au niveau tant stratégique qu’opérationnel. Le premier rapport est présenté au plus tard le… [54 mois après la date d’entrée en vigueur de la présente directive]. |
La Commission réexamine tous les trois ans le fonctionnement de la présente directive et en rend compte au Parlement européen et au Conseil. Le compte rendu évalue notamment dans quelle mesure la directive a contribué à assurer un niveau commun élevé en matière de sécurité et d’intégrité des réseaux et des systèmes d’information, tout en dotant la vie privée et les données à caractère personnel d’une protection optimale, ainsi que la pertinence des secteurs, des sous-secteurs, de la taille et du type des entités visées aux annexes I et II pour le fonctionnement de l’économie et de la société en ce qui concerne la cybersécurité. À cette fin et en vue de faire progresser la coopération stratégique et opérationnelle, la Commission tient compte des rapports du groupe de coopération et du réseau des CSIRT sur l’expérience acquise au niveau tant stratégique qu’opérationnel. Le premier rapport est présenté au plus tard le… [36 mois après la date d’entrée en vigueur de la présente directive]. |
Amendement 122
Proposition de directive
Annexe I – point 5 (Santé) – tiret 6 (nouveau)
|
|||||||||||||||||||||||||
Texte proposé par la Commission |
|||||||||||||||||||||||||
Secteur |
Sous-secteur |
Type d’entité |
|||||||||||||||||||||||
5. Santé |
|
– Prestataires de soins de santé au sens de l’article 3, point g), de la directive 2011/24/UE(90) |
|||||||||||||||||||||||
– Laboratoires de référence de l’Union européenne visés à l’article 15 du règlement XXXX/XXXX relatif aux menaces transfrontières graves sur la santé(91) |
|||||||||||||||||||||||||
– Entités exerçant des activités de recherche et de développement dans le domaine des médicaments au sens de l’article 1, point 2, de la directive 2001/83/CE(92) |
|||||||||||||||||||||||||
– Entités fabriquant des produits pharmaceutiques de base et des préparations pharmaceutiques au sens de la NACE Rév. 2, section C, division 21 |
|||||||||||||||||||||||||
– Entités fabriquant des dispositifs médicaux considérés comme critiques en cas d’urgence de santé publique («liste des dispositifs médicaux critiques en cas d’urgence de santé publique») au sens de l’article 20 du règlement XXXX(93) |
|||||||||||||||||||||||||
91 [Règlement du Parlement européen et du Conseil relatif aux menaces transfrontières graves sur la santé et abrogeant la décision nº 1082/2013/UE, référence à mettre à jour une fois que la proposition COM (2020) 727 final sera adoptée]. |
|||||||||||||||||||||||||
92 Directive 2001/83/CE du Parlement européen et du Conseil du 6 novembre 2001 instituant un code communautaire relatif aux médicaments à usage humain (JO L 311 du 28.11.2001, p. 67). |
|||||||||||||||||||||||||
93 [Règlement du Parlement européen et du Conseil relatif à un rôle renforcé de l’Agence européenne des médicaments dans la préparation aux crises et la gestion de celles-ci en ce qui concerne les médicaments et les dispositifs médicaux, référence à mettre à jour une fois que la proposition COM(2020) 725 final sera adoptée]. |
|||||||||||||||||||||||||
|
|||||||||||||||||||||||||
Amendement |
|||||||||||||||||||||||||
|
PROCÉDURE DE LA COMMISSION SAISIE POUR AVIS
Titre |
Mesures en vue d’un niveau commun élevé de cybersécurité à travers l’Union, abrogation de la directive (UE) 2016/1148 |
|||
Références |
COM(2020)0823 – C9-0422/2020 – 2020/0359(COD) |
|||
Commission compétente au fond Date de l’annonce en séance |
ITRE 21.1.2021 |
|
|
|
Avis émis par Date de l’annonce en séance |
LIBE 21.1.2021 |
|||
Commissions associées - date de l’annonce en séance |
20.5.2021 |
|||
Rapporteur(e) pour avis Date de la nomination |
Lukas Mandl 12.4.2021 |
|||
Examen en commission |
16.6.2021 |
3.9.2021 |
11.10.2021 |
|
Date de l’adoption |
12.10.2021 |
|
|
|
Résultat du vote final |
+: –: 0: |
44 14 4 |
||
Membres présents au moment du vote final |
Magdalena Adamowicz, Katarina Barley, Pernando Barrena Arza, Pietro Bartolo, Nicolas Bay, Vladimír Bilčík, Vasile Blaga, Ioan-Rareş Bogdan, Patrick Breyer, Saskia Bricmont, Jorge Buxadé Villalba, Damien Carême, Caterina Chinnici, Clare Daly, Marcel de Graaff, Anna Júlia Donáth, Lena Düpont, Cornelia Ernst, Laura Ferrara, Nicolaus Fest, Maria Grapini, Sophia in ‘t Veld, Patryk Jaki, Marina Kaljurand, Assita Kanko, Fabienne Keller, Peter Kofod, Moritz Körner, Jeroen Lenaers, Juan Fernando López Aguilar, Lukas Mandl, Roberta Metsola, Nadine Morano, Javier Moreno Sánchez, Maite Pagazaurtundúa, Nicola Procaccini, Emil Radev, Paulo Rangel, Terry Reintke, Diana Riba i Giner, Ralf Seekatz, Michal Šimečka, Birgit Sippel, Sara Skyttedal, Martin Sonneborn, Tineke Strik, Ramona Strugariu, Annalisa Tardino, Milan Uhrík, Tom Vandendriessche, Bettina Vollath, Elissavet Vozemberg-Vrionidi, Jadwiga Wiśniewska, Javier Zarzalejos |
|||
Suppléants présents au moment du vote final |
Olivier Chastel, Tanja Fajon, Jan-Christoph Oetjen, Philippe Olivier, Anne-Sophie Pelletier, Thijs Reuten, Rob Rooken, Maria Walsh |
VOTE FINAL PAR APPEL NOMINAL
EN COMMISSION SAISIE POUR AVIS
44 |
+ |
ID |
Nicolas Bay, Nicolaus Fest, Peter Kofod, Philippe Olivier, Annalisa Tardino, Tom Vandendriessche |
NI |
Laura Ferrara |
PPE |
Magdalena Adamowicz, Vladimír Bilčík, Vasile Blaga, Ioan-Rareş Bogdan, Lena Düpont, Jeroen Lenaers, Lukas Mandl, Roberta Metsola, Nadine Morano, Emil Radev, Paulo Rangel, Ralf Seekatz, Sara Skyttedal, Elissavet Vozemberg-Vrionidi, Maria Walsh, Javier Zarzalejos |
Renew |
Olivier Chastel, Anna Júlia Donáth, Sophia in 't Veld, Fabienne Keller, Moritz Körner, Jan-Christoph Oetjen, Maite Pagazaurtundúa, Michal Šimečka, Ramona Strugariu |
S&D |
Katarina Barley, Pietro Bartolo, Caterina Chinnici, Tanja Fajon, Maria Grapini, Marina Kaljurand, Juan Fernando López Aguilar, Javier Moreno Sánchez, Thijs Reuten, Birgit Sippel, Bettina Vollath |
Verts/ALE |
Damien Carême |
14 |
- |
ECR |
Jorge Buxadé Villalba, Patryk Jaki, Assita Kanko, Nicola Procaccini, Rob Rooken, Jadwiga Wiśniewska |
ID |
Marcel de Graaff |
NI |
Martin Sonneborn, Milan Uhrík |
Verts/ALE |
Patrick Breyer, Saskia Bricmont, Terry Reintke, Diana Riba i Giner, Tineke Strik |
4 |
0 |
The Left |
Pernando Barrena Arza, Clare Daly, Cornelia Ernst, Anne-Sophie Pelletier |
Légende des signes utilisés:
+ : pour
- : contre
0 : abstention
AVIS DE LA COMMISSION DES AFFAIRES ÉTRANGÈRES (15.7.2021)
à l’intention de la commission de l’industrie, de la recherche et de l’énergie
sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
Rapporteure pour avis: Markéta Gregorová
La commission des affaires étrangères invite la commission de l’industrie, de la recherche et de l’énergie, compétente au fond, à prendre en considération les amendements suivants:
Amendement 1
Proposition de directive
Considérant 2
|
|
Texte proposé par la Commission |
Amendement |
(2) Depuis l’entrée en vigueur de la directive (UE) 2016/1148, des progrès significatifs ont été réalisés concernant l’amélioration du niveau de cyber-résilience de l’Union. Le réexamen de cette directive a montré qu’elle avait joué le rôle de catalyseur dans l’approche institutionnelle et réglementaire de la cybersécurité dans l’Union, ouvrant la voie à une évolution importante des mentalités. Cette directive a veillé à ce que les cadres nationaux soient achevés en définissant des stratégies nationales en matière de cybersécurité, en créant des capacités nationales et en mettant en œuvre des mesures réglementaires couvrant les infrastructures et les acteurs essentiels recensés par chacun des États membres. Elle a également contribué à la coopération au niveau de l’Union par la création du groupe de coopération12 et du réseau des centres de réponse aux incidents de sécurité informatique (ci-après le «réseau des CSIRT»)13. En dépit de ces accomplissements, le réexamen de la directive (UE) 2016/1148 a montré que certaines insuffisances intrinsèques l’empêchaient de répondre efficacement aux défis actuels et émergents liés à la cybersécurité. |
(2) Depuis l’entrée en vigueur de la directive (UE) 2016/1148, des progrès significatifs ont été réalisés concernant l’amélioration du niveau de cyber-résilience de l’Union. Le réexamen de cette directive a montré qu’elle avait joué le rôle de catalyseur dans l’approche institutionnelle et réglementaire de la cybersécurité dans l’Union, ouvrant la voie à une évolution importante des mentalités. Cette directive a veillé à ce que les cadres nationaux soient achevés en définissant des stratégies nationales en matière de cybersécurité, en créant des capacités nationales et en mettant en œuvre des mesures réglementaires couvrant les infrastructures et les acteurs essentiels recensés par chacun des États membres. Elle a également contribué à la coopération au niveau de l’Union par la création du groupe de coopération12 et du réseau des centres de réponse aux incidents de sécurité informatique (ci-après le «réseau des CSIRT»)13. La directive (UE) 2016/1148, premier acte législatif de l’Union sur la cybersécurité, prévoit des mesures juridiques pour renforcer le niveau global de cyber-résilience, y compris dans le domaine de la sécurité et de la défense de l’Union, en garantissant la coopération des États membres et une culture de la sécurité dans tous les secteurs. En dépit de ces accomplissements, le réexamen de la directive (UE) 2016/1148 a montré que certaines insuffisances intrinsèques l’empêchaient de répondre efficacement aux défis actuels et émergents liés à la cybersécurité, lesquels ont très souvent une origine extérieure à l’Union, ce qui représente une grave menace pour la sécurité intérieure et extérieure au niveau de l’Union. |
_________________ |
_________________ |
12 Article 11 de la directive (UE) 2016/1148. |
12 Article 11 de la directive (UE) 2016/1148. |
13 Article 12 de la directive (UE) 2016/1148. |
13 Article 12 de la directive (UE) 2016/1148. |
Amendement 2
Proposition de directive
Considérant 3 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(3 bis) Pour l’Union, les campagnes hybrides «sont multidimensionnelles: combinant des mesures coercitives et des mesures subversives, elles utilisent des outils et des tactiques aussi bien conventionnels que non conventionnels (diplomatiques, militaires, économiques et technologiques) pour déstabiliser l’adversaire. Elles sont conçues de manière à être difficiles à détecter ou à “attribuer” et sont mises en œuvre aussi bien par des acteurs étatiques que non étatiques»1a. Grâce à l’internet et aux réseaux en ligne, les acteurs étatiques et non étatiques disposent de nouveaux moyens pour mener des actions agressives. Ceux-ci peuvent être utilisés pour pirater des infrastructures critiques et des processus démocratiques, lancer des campagnes de désinformation et de propagande convaincantes, voler des données et divulguer des données sensibles. Dans le pire des cas, les cyberattaques permettent à un adversaire de prendre le contrôle de ressources telles que des systèmes militaires et des structures de commandement1b. Dans le même temps, un dispositif solide de coopération avec le secteur privé et les parties prenantes civiles, y compris les industries et les entités participant à la gestion des infrastructures critiques, est essentiel, et il convient de le renforcer compte tenu des caractéristiques intrinsèques du cyberespace, dans lequel l’innovation technologique est principalement portée par des entreprises privées qui ne sont souvent pas actives dans le domaine militaire; Ces incidents et crises de cybersécurité de grande ampleur au niveau de l’Union devraient être correctement préparés et protégés par des exercices de formation conjoints, étant donné qu’ils sont susceptibles d’invoquer l’article 222 du TFUE (la «clause de solidarité»). |
|
_________________ |
|
1a Commission européenne/haute représentante de l’Union pour les affaires étrangères et la politique de sécurité, communication conjointe au Parlement européen, au Conseil européen et au Conseil, «Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides», JOIN(2018) 16 final, Brussels, 13.6.2018, p. 1. |
|
1b https://www.iss.europa.eu/sites/default/files/EUISSFiles/CP_151.pdf |
Amendement 3
Proposition de directive
Considérant 3 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(3 ter) Les incidents et crises de cybersécurité majeurs au niveau de l’Union exigent, du fait de la forte interdépendance entre les secteurs et les pays, une action coordonnée pour garantir une réaction rapide et efficace, ainsi qu’une amélioration de la prévention et de la préparation pour faire face à des situations similaires à l’avenir. La cyber-résilience des réseaux et des systèmes d’information ainsi que la disponibilité, la confidentialité et l’intégrité des données sont indispensables pour garantir la sécurité de l’Union, à l’intérieur comme à l’extérieur de ses frontières. L’ambition de l’Union de jouer un rôle géopolitique plus important repose aussi sur des capacités de cyberdéfense et de dissuasion crédibles, y compris sur la capacité à détecter des actes malveillants de manière effective et en temps opportun ainsi qu’à y répondre de manière appropriée. Compte tenu du brouillage des frontières entre affaires civiles et militaires ainsi que du double usage qui peut être fait des cybertechnologies et des outils y afférents, il convient de définir une démarche globale dans le domaine du numérique. Il en va de même pour les opérations et missions menées par l’Union dans le cadre de la politique de sécurité et de défense commune (PSDC) afin d’assurer la paix et la stabilité dans son voisinage et au-delà. À cet égard, les orientations stratégiques sur la sécurité et la défense de l’Union devraient renforcer et guider la mise en œuvre de l’ambition de l’Union dans le domaine de la sécurité et de la défense, et traduire cette ambition en besoins capacitaires dans le domaine de la cyberdéfense, renforçant ainsi la capacité de l’Union et des États membres à prévenir, décourager et dissuader les actes de cybermalveillance, à y répondre et à s’en remettre, en renforçant sa posture, sa connaissance de la situation, ses outils, ses procédures et ses partenariats. La coopération de l’Union avec des organisations internationales telles que l’OTAN contribue aux discussions sur les moyens de prévenir et de décourager les attaques hybrides et les cyberattaques et d’y réagir, et d’étudier les moyens de mettre en place une analyse commune des cybermenaces. |
Amendement 4
Proposition de directive
Considérant 6
|
|
Texte proposé par la Commission |
Amendement |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l’action publique et la sécurité publique et permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et européennes visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
(6) La présente directive ne modifie pas la possibilité donnée à chaque État membre d’adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l’action publique et la sécurité publique et permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union et des droits fondamentaux. Indépendamment de l’environnement technologique, il est essentiel de veiller au respect plein et entier de la légalité et d’autres garanties, en particulier les droits fondamentaux, tels que le droit au respect de la vie privée et de la confidentialité des communications ainsi que le droit à la protection des données à caractère personnel. De même, afin d’assurer une résilience globale, il est nécessaire non seulement de renforcer les infrastructures technologiques et de posséder des capacités de réaction, mais aussi de sensibiliser le public aux risques et à la sécurité informatiques. Conformément à l’article 346 du TFUE, aucun État membre n’est tenu de fournir des renseignements dont la divulgation serait contraire aux intérêts essentiels de sa sécurité intérieure. À cet égard, les règles nationales et européennes visant à protéger les informations classifiées, les accords de non-divulgation et les accords informels de non-divulgation, tels que le protocole d’échange d’information «Traffic Light Protocol»14, sont pertinentes. |
_________________ |
_________________ |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
14 Le protocole «Traffic Light Protocol» permet à une personne partageant des informations d’indiquer à son public des limitations applicables à la diffusion plus large de ces informations: il est utilisé par la quasi-totalité des communautés des CSIRT et par certains centres d’échange et d’analyse d’informations (ISAC). |
Amendement 5
Proposition de directive
Considérant 14 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(14 bis) En vue de mettre en place un système de connectivité sécurisé et de s’appuyer sur l’infrastructure européenne de communication quantique (EuroQCI) et le programme de communication gouvernementale par satellite de l’Union européenne (Govsatcom), et notamment du déploiement du GNSS GALILEO pour les utilisateurs dans le domaine de la défense, lorsque le développement futur devrait tenir compte, entre autres, de l’incidence de la fusion de la vitesse et de la complexité de l’informatique quantique avec des systèmes militaires hautement autonomes, les États membres devraient veiller à la protection de l’ensemble des infrastructures de communications électroniques, telles que les systèmes de réseaux spatiaux, terrestres et sous-marins. Dans le même temps, il convient d’établir une vision commune de la stratégie d’adoption de l’informatique en nuage pour les secteurs sensibles, dans le but de définir une approche de l’Union fondée sur des normes communes entre pays partenaires partageant les mêmes valeurs. |
Amendement 6
Proposition de directive
Considérant 20
|
|
Texte proposé par la Commission |
Amendement |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Les infrastructures qui sont détenues, gérées ou exploitées par l’Union ou en son nom dans le cadre de ses programmes spatiaux sont particulièrement importantes pour la sécurité de l’Union et de ses États membres et pour le bon fonctionnement des missions relevant de la PSDC. Ces infrastructures doivent bénéficier d’une protection adéquate conformément au règlement (UE) 2021/696 du Parlement européen et du Conseil18a. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur et menaçant la sécurité des citoyens de l’Union. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
|
_________________ |
|
18a Règlement (UE) 2021/696 du Parlement européen et du Conseil du 28 avril 2021 établissant le programme spatial de l’Union et l’Agence de l’Union européenne pour le programme spatial et abrogeant les règlements (UE) nº 912/2010, (UE) nº 1285/2013 et (UE) nº 377/2014 et la décision nº 541/2014/UE (JO L 170 du 12.5.2021, p. 69). |
Amendement 7
Proposition de directive
Considérant 26
|
|
Texte proposé par la Commission |
Amendement |
(26) Compte tenu de l’importance de la coopération internationale en matière de cybersécurité, les CSIRT devraient pouvoir participer à des réseaux de coopération internationaux en plus du réseau des CSIRT institué par la présente directive. |
(26) Compte tenu de l’importance de la coopération internationale en matière de cybersécurité, les CSIRT devraient pouvoir participer à des réseaux de coopération internationaux en plus du réseau des CSIRT institué par la présente directive, afin de contribuer à l’élaboration de normes de l’Union susceptibles de façonner le paysage de la cybersécurité à l’échelle internationale. Les États membres pourraient également étudier la possibilité de renforcer la coopération avec des pays partenaires partageant les mêmes valeurs et des organisations internationales telles que le Conseil de l’Europe, l’Organisation du traité de l’Atlantique Nord, l’Organisation de coopération et de développement économiques, l’Organisation pour la sécurité et la coopération en Europe et les Nations unies, en vue de parvenir à des accords multilatéraux sur les normes en matière de cybersécurité, le comportement responsable des États et des acteurs non étatiques dans le cyberespace et une gouvernance numérique mondiale efficace, ainsi que de créer un cyberespace ouvert, libre, stable et sûr fondé sur le droit international. |
Amendement 8
Proposition de directive
Considérant 27
|
|
Texte proposé par la Commission |
Amendement |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur ou menaçant la sécurité des citoyens ainsi que les intérêts économiques et financiers de l’Union. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. L’Union et les États membres devraient également encourager davantage les exercices de simulation et les discussions fondées sur des scénarios en matière de gestion de crise afin de garantir la cohérence des politiques intérieures et extérieures et de parvenir à une conception commune des procédures de mise en œuvre de la clause de solidarité. |
_________________ |
_________________ |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
Amendement 9
Proposition de directive
Considérant 36
|
|
Texte proposé par la Commission |
Amendement |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. De tels accords devraient assurer un niveau suffisant de protection des données. |
(36) L’Union devrait, conformément à l’article 218 du traité sur le fonctionnement de l’Union européenne et lorsque cela est pertinent, conclure, avec des pays tiers ou des organisations internationales, des accords internationaux qui permettent et organisent leur participation à certaines activités du groupe de coopération et du réseau des CSIRT. De tels accords doivent assurer un niveau suffisant de protection des données, et ils devraient promouvoir l’accès au marché, remédier aux risques en matière de sécurité, renforcer la résilience à l’échelon mondial et sensibiliser aux cybermenaces et aux actes de cybermalveillance. L’Union devrait également continuer à soutenir le renforcement des capacités dans les pays tiers. Les États membres devraient, s’il y a lieu, encourager la participation de pays partenaires, qui ont des vues analogues et partagent les valeurs de l’Union, aux projets pertinents de la CSP. Par conséquent, la Commission devrait étudier la possibilité de relancer des processus visant à établir un cadre formel et structuré de coopération dans ce domaine. |
Amendement 10
Proposition de directive
Considérant 37
|
|
Texte proposé par la Commission |
Amendement |
(37) Les États membres devraient contribuer à la création du cadre de l’Union européenne pour la réaction aux crises de cybersécurité défini dans la recommandation (UE) 2017/1584 via les réseaux de coopération existants, notamment le réseau européen d’organisations de liaison en cas de crises de cybersécurité (UE - CyCLONe), le réseau des CSIRT et le groupe de coopération. EU-CyCLONe et le réseau des CSIRT devraient coopérer sur la base de modalités de procédure définissant les conditions de cette coopération. Le règlement intérieur d’UE-CyCLONe devrait préciser plus en détail les modalités selon lesquelles le réseau devrait fonctionner, y compris, mais sans s’y limiter, les rôles, les modes de coopération, les interactions avec les autres acteurs pertinents et les modèles de partage d’informations, ainsi que les moyens de communication. Pour la gestion des crises au niveau de l’Union, les parties concernées devraient s’appuyer sur le dispositif intégré pour une réaction au niveau politique dans les situations de crise (IPCR). La Commission devrait avoir recours au processus intersectoriel de premier niveau ARGUS pour la coordination en cas de crise. Si la crise comporte d’importantes implications liées à la politique extérieure ou à la politique de sécurité et de défense commune (PSDC), le système de réponse aux crises (SRC) du Service européen pour l’action extérieure (SEAE) devrait être activé. |
(37) Les États membres devraient contribuer à la création du cadre de l’Union européenne pour la réaction aux crises de cybersécurité défini dans la recommandation (UE) 2017/1584 via les réseaux de coopération existants, notamment le réseau européen d’organisations de liaison en cas de crises de cybersécurité (UE - CyCLONe), le réseau des CSIRT et le groupe de coopération, le Centre européen de lutte contre la cybercriminalité et le Centre de situation et du renseignement de l’UE (INTCEN), afin de développer la coopération stratégique en matière de renseignement sur les cybermenaces et les actes de cybermalveillance pour soutenir l’Union dans l’appréciation de la situation et la prise de décision en vue d’une réponse diplomatique commune. EU-CyCLONe et le réseau des CSIRT devraient coopérer sur la base de modalités de procédure définissant les conditions de cette coopération. Le règlement intérieur d’UE-CyCLONe devrait préciser plus en détail les modalités selon lesquelles le réseau devrait fonctionner, y compris, mais sans s’y limiter, les rôles, les modes de coopération, les interactions avec les autres acteurs pertinents et les modèles de partage d’informations, ainsi que les moyens de communication. Pour la gestion des crises au niveau de l’Union, les parties concernées devraient s’appuyer sur le dispositif intégré pour une réaction au niveau politique dans les situations de crise (IPCR), qui favorise également la coordination au niveau politique de la réaction à l’invocation de la clause de solidarité. La Commission devrait avoir recours au processus intersectoriel de premier niveau ARGUS pour la coordination en cas de crise. Si la crise comporte d’importantes implications liées à la politique extérieure ou à la PSDC, le système de réponse aux crises (SRC) du Service européen pour l’action extérieure (SEAE) devrait être activé, de même que toute mesure visant à protéger les missions et opérations de la PSDC et les délégations de l’Union. En outre, l’Union devrait exploiter pleinement sa boîte à outils cyberdiplomatique. |
Amendement 11
Proposition de directive
Considérant 40 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(40 bis) Les États membres devraient envisager d’intégrer à leur stratégie nationale de cybersécurité un programme de cyberdéfense active assorti d’exercices d’entraînement communs entre les États membres et les organisations internationales. Ce programme devrait permettre de détecter, d’analyser et d’atténuer les menaces de manière synchronisée et en temps réel. La cyberdéfense active fonctionne à la vitesse du réseau et utilise des capteurs, des logiciels et des renseignements pour détecter et stopper les activités malveillantes, idéalement avant qu’elles n’affectent les réseaux et systèmes. En outre, les États membres devraient améliorer sensiblement la méthode de partage d’information, afin de définir une norme commune de communication qui pourrait être utilisée pour les informations classifiées et non classifiées, afin de renforcer l’intervention rapide. L’Union et les États membres devraient également renforcer leur capacité à imputer des cyberattaques pour une dissuasion efficace et une réaction proportionnée, conformément au droit international. |
Amendement 12
Proposition de directive
Considérant 40 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(40 ter) Les États membres devraient proposer un programme de cyberdéfense active dans le cadre de leur stratégie nationale en matière de cybersécurité. La cyberdéfense active est la détection, l’analyse et l’atténuation précoces, en temps réel, d’atteintes à la sécurité du réseau, associées à l’utilisation de ressources déployées en dehors du réseau attaqué. Elle repose sur une stratégie défensive qui exclut les mesures offensives contre des infrastructures civiles critiques des adversaires, lesquelles seraient contraires au droit international (tel que le protocole additionnel de 1977 aux conventions de Genève). La capacité à partager et à comprendre rapidement et automatiquement les informations et analyses concernant les menaces ainsi que les alertes relatives à des cyberactivités malveillantes et les mesures prises en réaction à celles-ci sont d’une importance vitale pour unir les efforts afin de réussir à détecter et à prévenir les cyberattaques. Les mesures de cyberdéfense active pourraient notamment porter sur la configuration des configurations de serveurs de messagerie électronique, la configuration de sites web, la journalisation et le filtrage par DNS. Les États membres devraient adopter des dispositifs pour garantir l’accès le plus large possible aux outils de cybersécurité les plus performants à l’appui des entreprises, des petites et moyennes entreprises et les entreprises aux moyens financiers limités, par des prestations, des subventions, des prêts ou des avantages fiscaux affectés à l’acquisition de produits et de services de cybersécurité de pointe, afin que le coût de ceux-ci ne soit pas un élément de discrimination. Les États membres devraient également s’efforcer de promouvoir des partenariats avec des établissements universitaires et d’autres instituts de recherche dans l’optique de développer la R-D en matière de cybersécurité afin de mettre au point des technologies, des outils et des savoir-faire communs applicables tant dans le secteur civil que dans le secteur de la défense, grâce à une démarche pluridisciplinaire. Les partenariats devraient être financés par des outils existants aussi bien que par de nouveaux outils de financement, sous la tutelle de la Commission européenne. |
Amendement 13
Proposition de directive
Considérant 43
|
|
Texte proposé par la Commission |
Amendement |
(43) Il est tout particulièrement important de répondre aux risques de cybersécurité découlant de la chaîne d’approvisionnement d’une entité et de ses relations avec ses fournisseurs vu la prévalence d’incidents dans le cadre desquels les entités ont été victimes de cyberattaques et des acteurs malveillants ont réussi à compromettre la sécurité des réseaux et systèmes d’information d’une entité en exploitant les vulnérabilités touchant les produits et les services de tiers. Les entités devraient donc évaluer et prendre en compte la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et fournisseurs de services, y compris de leurs procédures de développement sécurisées. |
(43) Il est tout particulièrement important de répondre aux risques de cybersécurité découlant de la chaîne d’approvisionnement d’une entité et de ses relations avec ses fournisseurs vu la prévalence d’incidents dans le cadre desquels les entités ont été victimes de cyberattaques et des acteurs malveillants ont réussi à compromettre la sécurité des réseaux et systèmes d’information d’une entité en exploitant les vulnérabilités touchant les produits et les services de tiers. Les entités devraient donc évaluer et prendre en compte la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et fournisseurs de services, y compris de leurs systèmes de gestion des risques, de leurs procédures de développement sécurisées conformément aux normes de cybersécurité de l’Union. |
Amendement 14
Proposition de directive
Considérant 43 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(43 bis) Les éventuels facteurs de risque non techniques, tels que l’influence injustifiée d’un pays tiers sur des fournisseurs et prestataires de services, en particulier dans le cas d’autres modèles de gouvernance, peuvent être des vulnérabilités cachées ou des portes dérobées ou encore d’éventuelles ruptures d’approvisionnement systémiques, en particulier en cas de verrouillage technologique ou de dépendance à l’égard de fournisseurs. Compte tenu des graves perturbations et dommages qui peuvent découler de l’exploitation des vulnérabilités dans le secteur de la défense, la cybersécurité de l’industrie de la défense doit reposer sur des mesures spéciales pour garantir la sécurité de la chaîne d’approvisionnement, au regard notamment des entités qui sont en bas de cette chaîne et qui n’ont pas besoin d’accéder à des informations classifiées, mais qui pourraient exposer l’ensemble du secteur à des risques importants. Il convient d’accorder une attention particulière aux répercussions d’un éventuel incident et de la menace émanant de toute manipulation des données de réseau, qui pourrait paralyser des moyens de défense essentiels, voire neutraliser les systèmes d’exploitation et les rendre ainsi vulnérables au piratage. |
Amendement 15
Proposition de directive
Considérant 46
|
|
Texte proposé par la Commission |
Amendement |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission et l’ENISA, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G21, dans le but de déterminer, secteur par secteur, les services, systèmes ou produits TIC critiques, les menaces pertinentes et les vulnérabilités. |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission, l’ENISA et le Service européen pour l’action extérieure, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G21, dans le but de déterminer, secteur par secteur, les services, systèmes ou produits TIC critiques, les menaces pertinentes et les vulnérabilités. |
_________________ |
_________________ |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
Amendement 16
Proposition de directive
Considérant 68
|
|
Texte proposé par la Commission |
Amendement |
(68) Les entités devraient être encouragées à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive à participer à ces mécanismes d’échange d’informations. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. |
(68) Les entités devraient être encouragées à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive à participer à ces mécanismes d’échange d’informations. En outre, les États membres pourraient également étudier la possibilité de nouer le dialogue avec des pays partenaires partageant les mêmes valeurs. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. De même, les États membres devraient aider les autorités compétentes et les CSIRT à mettre en place des programmes gratuits ou accessibles d’assistance, de formation et d’audit en matière de cybersécurité pour les entités qui ne relèvent pas du champ d’application de la présente directive, en particulier les jeunes pousses, les PME et les organisations non gouvernementales (ONG). |
Amendement 17
Proposition de directive
Considérant 68 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(68 bis) Étant donné que la cybersécurité revêt une dimension à la fois civile et militaire, l’échange d’informations entre les secteurs (relevant de la défense, du civil, de la répression et de l’action extérieure) devrait également être encouragé. L’unité conjointe de cybersécurité pourrait jouer un rôle important dans la protection de l’Union contre les cyberattaques en aidant les acteurs à établir une compréhension commune du paysage des menaces et à coordonner leur action. |
Amendement 18
Proposition de directive
Considérant 73
|
|
Texte proposé par la Commission |
Amendement |
(73) Lorsque des amendes administratives sont imposées à une entreprise, ce terme doit, à cette fin, être compris comme une entreprise conformément aux articles 101 et 102 du traité sur le fonctionnement de l’Union européenne. Lorsque des amendes administratives sont imposées à des personnes qui ne sont pas une entreprise, l’autorité de contrôle devrait tenir compte, lorsqu’elle examine quel serait le montant approprié de l’amende, du niveau général des revenus dans l’État membre ainsi que de la situation économique de la personne en cause. Il devrait appartenir aux États membres de déterminer si et dans quelle mesure les autorités publiques devraient faire l’objet d’amendes administratives. L’imposition d’une amende administrative n’affecte pas l’exercice d’autres pouvoirs par les autorités compétentes ou l’imposition d’autres sanctions prévues dans les dispositions nationales transposant la présente directive. |
(73) Lorsque des amendes administratives sont imposées à une entreprise, ce terme doit, à cette fin, être compris comme une entreprise conformément aux articles 101 et 102 du traité sur le fonctionnement de l’Union européenne. Lorsque des amendes administratives sont imposées à des personnes qui ne sont pas une entreprise, l’autorité de contrôle devrait tenir compte, lorsqu’elle examine quel serait le montant approprié de l’amende, du niveau général des revenus dans l’État membre ainsi que de la situation économique de la personne en cause, sans préjudice des objectifs de la présente directive. Il devrait appartenir aux États membres de déterminer si et dans quelle mesure les autorités publiques devraient faire l’objet d’amendes administratives. L’imposition d’une amende administrative n’affecte pas l’exercice d’autres pouvoirs par les autorités compétentes ou l’imposition d’autres sanctions prévues dans les dispositions nationales transposant la présente directive. |
Amendement 19
Proposition de directive
Article 5 – paragraphe 2 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) une politique traitant de la cybersécurité dans le cadre de la chaîne d’approvisionnement des produits et services TIC utilisés par des entités essentielles et importantes pour la fourniture de leurs services; |
a) une politique traitant de la cybersécurité dans le cadre de la chaîne d’approvisionnement des produits et services TIC utilisés par des entités essentielles et importantes pour la fourniture de leurs services, sur la base d’une évaluation complète des menaces potentielles pour les chaînes d’approvisionnement; |
Amendement 20
Proposition de directive
Article 5 – paragraphe 2 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) une politique visant à promouvoir l’interopérabilité et le respect de normes communes de l’Union en matière de cybersécurité; |
Amendement 21
Proposition de directive
Article 5 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) une politique liée au maintien de la disponibilité générale et de l’intégrité du noyau public de l’internet ouvert; |
d) une politique liée au maintien de la disponibilité générale et de l’intégrité du noyau public de l’internet ouvert, y compris, le cas échéant, la cybersécurité des câbles de communications sous-marins; |
Amendement 22
Proposition de directive
Article 5 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) une politique de soutien aux institutions universitaires et de recherche visant à développer des outils de cybersécurité et à sécuriser les infrastructures de réseau; |
f) une politique de soutien aux institutions universitaires et de recherche en matière de cybersécurité et de développement d’outils de cybersécurité et d’infrastructures de réseau sures; |
Amendement 23
Proposition de directive
Article 5 – paragraphe 2 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité. |
h) une politique répondant aux besoins spécifiques des jeunes pousses, des PME et des ONG, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité, la réponse aux incidents de cybersécurité et la recherche d’une assistance en matière de cybersécurité; |
Amendement 24
Proposition de directive
Article 5 – paragraphe 2 – point h bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h bis) une politique pour promouvoir l’utilisation et le développement de logiciels ouverts. |
Amendement 25
Proposition de directive
Article 6 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Chaque État membre désigne l’un de ses CSIRT visés à l’article 9 comme coordinateur aux fins de la divulgation coordonnée des vulnérabilités. Le CSIRT désigné doit agir comme intermédiaire de confiance, en facilitant, si nécessaire, les interactions entre l’entité effectuant le signalement et le fabricant ou le fournisseur de produits ou de services TIC. Lorsque la vulnérabilité signalée concerne plusieurs fabricants ou fournisseurs de produits ou services TIC dans l’Union, le CSIRT désigné de chaque État membre concerné coopère avec le réseau CSIRT. |
1. Chaque État membre désigne l’un de ses CSIRT visés à l’article 9 comme coordinateur aux fins de la divulgation responsable et obligatoire des vulnérabilités. Le CSIRT désigné doit agir comme intermédiaire de confiance, en facilitant, si nécessaire, les interactions entre l’entité effectuant le signalement et le fabricant ou le fournisseur de produits ou de services TIC. Lorsque la vulnérabilité signalée concerne plusieurs fabricants ou fournisseurs de produits ou services TIC dans l’Union, le CSIRT désigné de chaque État membre concerné coopère avec le réseau CSIRT. |
Amendement 26
Proposition de directive
Article 6 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Conformément à l’article 10, paragraphe 2, les CSIRT facilitent l’accès aux informations sur les vulnérabilités enregistrées dans le registre européen des vulnérabilités et, dans le même temps, apporter un appui en matière d’atténuation des risques, aux entités qui ne relèvent pas du champ d’application de la présente directive, en particulier aux jeunes entreprises, aux PME et aux ONG. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. |
Amendement 27
Proposition de directive
Article 7 – paragraphe 3 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) les procédures et arrangements nationaux entre les autorités et les organismes nationaux compétents visant à garantir la participation et le soutien effectifs de l’État membre à la gestion coordonnée des incidents et des crises de cybersécurité majeurs au niveau de l’Union. |
f) les procédures et arrangements nationaux entre les autorités et les organismes nationaux compétents visant à garantir la participation et le soutien effectifs de l’État membre à la gestion coordonnée des incidents et des crises de cybersécurité majeurs au niveau de l’Union, y compris au regard des réponses aux demandes au titre de la clause de solidarité. |
Amendement 28
Proposition de directive
Article 7 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres communiquent à la Commission la désignation de leurs autorités compétentes visées au paragraphe 1 et soumettent leurs plans nationaux d’intervention en cas d’incident et de crise de cybersécurité visés au paragraphe 3 dans les trois mois suivant cette désignation et l’adoption de ces plans. Les États membres peuvent exclure certaines informations du plan lorsque et dans la mesure où cela est strictement nécessaire pour préserver la sécurité nationale. |
4. Les États membres communiquent à la Commission la désignation de leurs autorités compétentes visées au paragraphe 1 et soumettent leurs plans nationaux d’intervention en cas d’incident et de crise de cybersécurité visés au paragraphe 3 dans les trois mois suivant cette désignation et l’adoption de ces plans. Les États membres peuvent exclure certaines informations du plan lorsque et dans la mesure où cela est strictement nécessaire pour préserver la sécurité nationale. En cas d’incident ou de crise de cybersécurité majeur qui implique plus d’un État membre et qui est pertinent à l’échelon de l’Union, des structures de gestion de crise et de gouvernance doivent être mises en place. Ces structures organisent l’échange d’informations, la coordination et la coopération avec les structures de gestion des crises d’ordre militaire ou touchant à la sécurité extérieure, ainsi qu’avec les organes des États membres chargés de la sécurité et de la défense. |
Amendement 29
Proposition de directive
Article 9 – paragraphe 4 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 bis. Les CSIRT coopèrent et échangent des informations pertinentes avec les institutions nationales chargées du maintien de la sécurité publique, de la défense et de la sécurité nationale. |
Amendement 30
Proposition de directive
Article 9 – paragraphe 4 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 ter. Les CSIRT coopèrent et, sans préjudice du droit de l’Union, en particulier du règlement (UE) 2016/679, échangent des informations pertinentes sur les cybermenaces, les vulnérabilités, les bonnes pratiques et les normes avec des pays tiers de confiance et des organisations internationales. |
Amendement 31
Proposition de directive
Article 9 – paragraphe 4 quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
4 quater. Sans préjudice du droit de l’Union, en particulier du règlement (UE) 2016/679, les CSIRT apportent une assistance en matière de cybersécurité aux CSIRT ou à des structures équivalentes dans les pays candidats à l’adhésion à l’Union et aux autres pays tiers des Balkans occidentaux et du partenariat oriental. |
Amendement 32
Proposition de directive
Article 10 – paragraphe 2 – point e bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
e bis) la mise en place des programmes gratuits ou accessibles d’assistance, de formation et d’audit en matière de cybersécurité pour les entités qui ne relèvent pas du champ d’application de la présente directive, en particulier les jeunes pousses, les PME et les ONG; |
Amendement 33
Proposition de directive
Article 11 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre. |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données, les autorités nationales de surveillance de l’intelligence artificielle, les autorités nationales chargées de la gouvernance des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre. |
_________________ |
_________________ |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 34
Proposition de directive
Article 12 – paragraphe 3 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
3. Le groupe de coopération est composé de représentants des États membres, de la Commission et de l’ENISA. Le service européen pour l’action extérieure participe aux activités du groupe de coopération en qualité d’observateur. Les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], peuvent participer aux activités du groupe de coopération. |
3. Le groupe de coopération est composé de représentants des États membres, de la Commission, d’EU–CyCLONe, de l’ENISA et de l’Agence européenne de défense. Le service européen pour l’action extérieure participe aux activités du groupe de coopération en qualité d’observateur. Les autorités nationales de surveillance de l’intelligence artificielle, les autorités nationales chargées de la gouvernance des données et les autorités européennes de surveillance (AES), conformément à l’article 17, paragraphe 5, point c), du règlement (UE) XXXX/XXXX [le règlement sur la résilience opérationnelle numérique du secteur financier], participent aux activités du groupe de coopération. |
Amendement 35
Proposition de directive
Article 12 – paragraphe 4 – point e bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
e bis) sans préjudice du droit de l’Union, la coopération, l’assistance mutuelle et l’échange de bonnes pratiques et d’informations avec des pays tiers de confiance et des organisations internationales; |
Amendement 36
Proposition de directive
Article 13 – paragraphe 3 – point k
|
|
Texte proposé par la Commission |
Amendement |
k) la coopération et l’échange d’informations avec les centres d’opérations de sécurité (COS) régionaux et au niveau de l’Union afin d’améliorer la connaissance commune de la situation concernant les incidents et les menaces dans toute l’Union; |
k) la coopération et l’échange d’informations avec les centres d’opérations de sécurité (COS) régionaux et au niveau de l’Union et, s’il y a lieu, des CERT militaires, afin d’améliorer la connaissance commune de la situation concernant les incidents et les menaces dans toute l’Union; |
Amendement 37
Proposition de directive
Article 14 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. L’ENISA assure le secrétariat du réseau et soutient l’échange sécurisé d’informations. |
2. Le réseau UE-CyCLONe est composé des représentants de la Commission, du SEAE, de l’ENISA et des autorités des États membres chargées de la gestion des crises désignées conformément à l’article 7. L’ENISA assure le secrétariat du réseau et soutient l’échange sécurisé d’informations. Les autorités nationales chargées de la gestion des crises sont conseillées par un groupe consultatif de la société civile. Pour les incidents ou crises de cybersécurité majeurs au niveau de l’Union qui implique plus d’un État membre, une structure de gestion de crise associant tous les acteurs concernés est mise en place au niveau de l’Union. Cette structure comprend est composée de l’unité conjointe de cybersécurité, de CSIRT, du réseau des CSIRT, du groupe de coordination, de la Commission, du SEAE et de l’ENISA. Elle se charge également de la préparation et de la mise en œuvre des activités liées à l’invocation et à la mise en application de la clause de solidarité. |
Amendement 38
Proposition de directive
Article 14 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) de renforcer le niveau de préparation à la gestion des crises et incidents majeurs; |
a) de renforcer le niveau de préparation à la gestion des crises et incidents majeurs, et d’assurer la liaison avec les agences des États membres chargées de la sécurité intérieure et de la défense territoriale; |
Amendement 39
Proposition de directive
Article 17 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les membres de l’organe de direction suivent régulièrement des formations spécifiques afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer les risques et les pratiques de gestion en matière de cybersécurité et leur incidence sur les activités de l’entité. |
2. Les États membres veillent à ce que les membres de l’organe de direction suivent régulièrement des formations spécifiques afin d’acquérir des connaissances et des compétences suffisantes pour appréhender et évaluer les risques et les pratiques de gestion en matière de cybersécurité et leur incidence sur les activités de l’entité. Les États membres encouragent les entités essentielles et importantes à évaluer régulièrement les membres des organes de direction visés au paragraphe 1 du présent article au regard de l’adéquation de leurs compétences en vue de garantir le respect de l’article 18. |
Amendement 40
Proposition de directive
Article 18 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées visées au paragraphe 2, point d), les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées visées au paragraphe 2, point d), les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé, en tenant compte des normes et de la législation de l’Union en matière de cybersécurité et des facteurs de risque non techniques potentiels, tels que les vulnérabilités cachées ou les portes dérobées et les éventuelles ruptures d’approvisionnement systémiques. |
Amendement 41
Proposition de directive
Article 19 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
1. Le groupe de coopération, en coopération avec la Commission, l’ENISA et le Service européen pour l’action extérieure, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
Amendement 42
Proposition de directive
Article 19 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La Commission, après avoir consulté le groupe de coopération et l’ENISA, détermine les services, systèmes ou produits TIC critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques visée au paragraphe 1. |
2. La Commission, après avoir consulté le groupe de coopération, l’ENISA et le Service européen pour l’action extérieure, détermine les services, systèmes ou produits TIC critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques visée au paragraphe 1. |
Amendement 43
Proposition de directive
Article 19 – paragraphe 2 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
2 bis. Lors de l’identification de risques pour des services, systèmes ou chaînes d’approvisionnement informatiques critiques, la Commission, après consultation du groupe de coopération, de l’ENISA et du Service européen pour l’action extérieure, formule des recommandations à l’intention des États membres et des autorités nationales compétentes définies dans le présent règlement en vue de remédier aux risques recensés et de renforcer leur résilience à l’égard de ceux-ci. |
Amendement 44
Proposition de directive
Article 25 – paragraphe 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) des informations sur l’organe de direction responsable des mesures de gestion des risques en matière de cybersécurité prévues à l’article 18, conformément à l’article 17; |
Amendement 45
Proposition de directive
Article 29 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
c) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques, y compris aux risques liés aux chaînes d’approvisionnement visés à l’article 18, paragraphe 3; |
Amendement 46
Proposition de directive
Article 30 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
b) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques, y compris aux risques liés aux chaînes d’approvisionnement visés à l’article 18, paragraphe 3; |
Amendement 47
Proposition de directive
Annexe I – entités essentielles: secteurs, sous-secteurs et types d’entités – Secteur 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Éducation et recherche – Établissements d’enseignement supérieur et instituts de recherche |
Amendement 48
Proposition de directive
Annexe I – ENTITÉS ESSENTIELLES: SECTEURS, SOUS-SECTEURS ET TYPES D’ENTITÉS – Secteur 9 Administration publique – Type d’entité
|
|
Texte proposé par la Commission |
Amendement |
– Entités de l’administration publique des pouvoirs publics centraux |
– Entités de l’administration publique des pouvoirs publics centraux |
– Entités de l’administration publique des régions de niveau NUTS 1 énumérées à l’annexe I du règlement (CE) nº 1059/2003(27) |
– Entités de l’administration publique des régions de niveau NUTS 1 énumérées à l’annexe I du règlement (CE) nº 1059/2003 (27, 27 bis (nouveau)) |
– Entités de l’administration publique des régions de niveau NUTS 2 énumérées à l’annexe I du règlement (CE) nº 1059/2003 |
– Entités de l’administration publique des régions de niveau NUTS 2 énumérées à l’annexe I du règlement (CE) nº 1059/2003 (27 ter (nouveau)) |
__________________ |
__________________ |
27 Règlement (CE) nº 1059/2003 du Parlement européen et du Conseil du 26 mai 2003 relatif à l’établissement d’une nomenclature commune des unités territoriales statistiques (NUTS) (JO L 154 du 21.6.2003, p. 1). |
27 Règlement (CE) nº 1059/2003 du Parlement européen et du Conseil du 26 mai 2003 relatif à l’établissement d’une nomenclature commune des unités territoriales statistiques (NUTS) (JO L 154 du 21.6.2003, p. 1). |
|
27 bis (nouveau) Ou les unités administratives équivalentes, dans les États membres où la classification NUTS n’a pas encore été prise en compte dans la structure institutionnelle de l’administration. |
|
27 ter (nouveau) Ou les unités administratives équivalentes, dans les États membres où la classification NUTS n’a pas encore été prise en compte dans la structure institutionnelle de l’administration. |
PROCÉDURE DE LA COMMISSION SAISIE POUR AVIS
Titre |
Mesures en vue d’un niveau commun élevé de cybersécurité à travers l’Union, abrogation de la directive (UE) 2016/1148 |
|||
Références |
COM(2020)0823 – C9-0422/2020 – 2020/0359(COD) |
|||
Commission compétente au fond Date de l’annonce en séance |
ITRE 21.1.2021 |
|
|
|
Avis émis par Date de l’annonce en séance |
AFET 21.1.2021 |
|||
Rapporteur(e) pour avis Date de la nomination |
Markéta Gregorová 22.2.2021 |
|||
Examen en commission |
25.5.2021 |
16.6.2021 |
17.6.2021 |
|
Date de l’adoption |
14.7.2021 |
|
|
|
Résultat du vote final |
+: –: 0: |
59 5 6 |
||
Membres présents au moment du vote final |
Alviina Alametsä, Alexander Alexandrov Yordanov, Maria Arena, Petras Auštrevičius, Traian Băsescu, Anna Bonfrisco, Reinhard Bütikofer, Fabio Massimo Castaldo, Susanna Ceccardi, Włodzimierz Cimoszewicz, Katalin Cseh, Tanja Fajon, Anna Fotyga, Michael Gahler, Giorgos Georgiou, Sunčana Glavak, Raphaël Glucksmann, Klemen Grošelj, Bernard Guetta, Márton Gyöngyösi, Andrzej Halicki, Sandra Kalniete, Dietmar Köster, Maximilian Krah, Andrius Kubilius, Ilhan Kyuchyuk, David Lega, Miriam Lexmann, Nathalie Loiseau, Antonio López-Istúriz White, Jaak Madison, Claudiu Manda, Thierry Mariani, Vangelis Meimarakis, Sven Mikser, Francisco José Millán Mon, Javier Nart, Urmas Paet, Demetris Papadakis, Kostas Papadakis, Tonino Picula, Manu Pineda, Giuliano Pisapia, Thijs Reuten, Jérôme Rivière, María Soraya Rodríguez Ramos, Nacho Sánchez Amor, Isabel Santos, Jacek Saryusz-Wolski, Andreas Schieder, Radosław Sikorski, Jordi Solé, Sergei Stanishev, Tineke Strik, Hermann Tertsch, Hilde Vautmans, Harald Vilimsky, Idoia Villanueva Ruiz, Viola Von Cramon-Taubadel, Thomas Waitz, Witold Jan Waszczykowski, Charlie Weimers, Isabel Wiseler-Lima, Salima Yenbou, Željana Zovko |
|||
Suppléants présents au moment du vote final |
Ioan-Rareş Bogdan, Andrey Kovatchev, Marisa Matias, Gabriel Mato, Milan Zver |
VOTE FINAL PAR APPEL NOMINAL EN COMMISSION SAISIE POUR AVIS
59 |
+ |
ECR |
Anna Fotyga, Jacek Saryusz-Wolski, Hermann Tertsch, Witold Jan Waszczykowski |
ID |
Anna Bonfrisco, Susanna Ceccardi |
NI |
Fabio Massimo Castaldo, Márton Gyöngyösi |
PPE |
Alexander Alexandrov Yordanov, Traian Băsescu, Ioan-Rareş Bogdan, Michael Gahler, Sunčana Glavak, Andrzej Halicki, Sandra Kalniete, Andrey Kovatchev, Andrius Kubilius, David Lega, Miriam Lexmann, Antonio López-Istúriz White, Gabriel Mato, Vangelis Meimarakis, Francisco José Millán Mon, Radosław Sikorski, Isabel Wiseler-Lima, Željana Zovko, Milan Zver |
Renew |
Petras Auštrevičius, Katalin Cseh, Klemen Grošelj, Bernard Guetta, Ilhan Kyuchyuk, Nathalie Loiseau, Javier Nart, Urmas Paet, María Soraya Rodríguez Ramos, Hilde Vautmans |
S&D |
Maria Arena, Włodzimierz Cimoszewicz, Tanja Fajon, Raphaël Glucksmann, Dietmar Köster, Claudiu Manda, Sven Mikser, Demetris Papadakis, Tonino Picula, Giuliano Pisapia, Thijs Reuten, Nacho Sánchez Amor, Isabel Santos, Andreas Schieder, Sergei Stanishev |
Verts/ALE |
Alviina Alametsä, Reinhard Bütikofer, Jordi Solé, Tineke Strik, Viola Von Cramon-Taubadel, Thomas Waitz, Salima Yenbou |
5 |
- |
NI |
Kostas Papadakis |
The Left |
Giorgos Georgiou, Marisa Matias, Manu Pineda, Idoia Villanueva Ruiz |
6 |
0 |
ECR |
Charlie Weimers |
ID |
Maximilian Krah, Jaak Madison, Thierry Mariani, Jérôme Rivière, Harald Vilimsky |
Légende des signes utilisés:
+ : pour
- : contre
0 : abstention
AVIS DE LA COMMISSION DU MARCHÉ INTÉRIEUR ET DE LA PROTECTION DES CONSOMMATEURS (14.7.2021)
à l’intention de la commission de l’industrie, de la recherche et de l’énergie
concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
(COM(2020)0823 – C9-0422/2020 – 2020/0359(COD))
Rapporteur pour avis: Morten Løkkegaard
JUSTIFICATION SUCCINCTE
De manière générale, le rapporteur approuve la proposition législative de directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union (directive SRI 2). Dans un monde de plus en plus numérisé, la sécurité en ligne est essentielle pour garantir un environnement numérique sûr ainsi que le fonctionnement du marché unique, dans lequel les consommateurs et les opérateurs peuvent opérer librement.
La proposition de directive SRI 2 constitue une amélioration importante par rapport à la directive (UE) 2016/1148 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (directive SRI 1). Elle recense les principales défaillances de la directive SRI 1, notamment le faible niveau de cyber-résilience des entreprises et des secteurs, ainsi que le degré de résilience variable et l’insuffisance d’une appréciation commune de la situation et d’une réaction aux crises, dans les États membres et entre eux. Le rapporteur salue les ambitions visant à corriger ces défaillances dans la directive SRI 2.
Champ d’application
Le rapporteur se félicite de l’élargissement du champ d’application de la proposition de directive SRI 2, en particulier de la prise en compte de nouveaux secteurs tels que l’administration publique. La liste explicite des secteurs et services couverts réduira certainement la marge d’appréciation des États membres dans la définition des entités relevant de la directive et limitera par conséquent la fragmentation du marché unique.
Pour les secteurs et services concernés, la Commission propose d’appliquer la règle du plafond en tant que critère uniforme déterminant les entités qui relèvent du champ d’application de la directive. Ce critère présente sans aucun doute l’avantage de garantir la sécurité juridique tout en réduisant les divergences entre États membres.
Tout en se félicitant de l’élargissement du champ d’application sectoriel, le rapporteur estime cependant que ce critère général devrait être combiné à une évaluation du niveau de risque des entités au sein de chaque secteur. Cela permettrait d’exclure du champ d’application de la directive les entités de taille moyenne et de grande taille qui sont considérées, à la suite d’une évaluation des risques, comme présentant un faible degré de criticité et de dépendance à l’égard d’entités par ailleurs critiques.
Le rapporteur insiste sur le fait qu’il ne faudrait pas considérer que cela laisse le champ libre à des divergences d’interprétation entre les États membres. Afin d’éviter une fragmentation supplémentaire de la mise en œuvre dans les États membres, la Commission est encouragée à publier des orientations claires à cet égard.
Enfin, tout en saluant le fait que les microentreprises et les petites entreprises soient exclues du champ d’application, le rapporteur estime qu’il est nécessaire d’encourager leur inclusion volontaire, dès lors que ces entreprises font également l’objet de cyberattaques et en sont affectées.
Cadres réglementaires coordonnés en matière de cybersécurité
Le rapporteur accueille favorablement le chapitre définissant différents éléments des stratégies nationales en matière de cybersécurité et leurs outils de gestion des situations de crise. Il est proposé aux États membres, dans le cadre de leur stratégie nationale en matière de cybersécurité, d’adopter des mesures de promotion de l’utilisation de la cryptographie et du cryptage, en particulier dans le cas des PME.
Le rapporteur se félicite de la mise en place par l’ENISA d’un registre européen des vulnérabilités, mais il estime important que l’enregistrement respecte la confidentialité des informations commerciales et les secrets d’affaires, et qu’il ne constitue pas une charge inutile pour les entités.
Coopération entre les États membres
La directive SRI 2 prévoit une coopération plus structurée – particulièrement bienvenue – entre les États membres au sein du groupe de coopération, du réseau des CSIRT et du groupe chargé des incidents majeurs, nouvellement créé. Toutefois, il est nécessaire de veiller à une amélioration du niveau de confiance et de la volonté d’échanger des informations entre États membres, étant donné qu’il est essentiel que cette coopération soit efficace pour garantir un niveau élevé de cybersécurité dans l’Union.
Compte tenu de ce qui précède, plusieurs amendements ont été élaborés en vue de renforcer le rôle des réseaux. Le rapporteur considère, en particulier, que l’examen par les pairs est une manière constructive de renforcer la confiance partagée des États membres, et il est d’avis que ces derniers devraient jouer un rôle de premier plan dans l’évaluation de l’efficacité des politiques de chacun d’entre eux en matière de cybersécurité.
Gestion des risques en matière de cybersécurité
Le rapporteur se félicite de l’extension de l’évaluation des risques à l’ensemble de la chaîne d’approvisionnement (articles 18 et 19), mais souligne toutefois qu’il convient de clarifier ce point pour apporter des orientations claires aux entités soumises à cette exigence ainsi qu’aux États membres lorsqu’ils procèdent à une évaluation coordonnée des risques en matière de sécurité dans les secteurs ou les chaînes d’approvisionnement particulièrement critiques.
Obligations en matière de communication d’informations
Le rapporteur estime qu’il convient de clarifier certains points de la directive révisée, en particulier en ce qui concerne certaines des obligations qu’elle impose aux entreprises. Il s’agit de réduire la bureaucratie et de faciliter le respect des nouvelles règles par les entreprises en gardant à l’esprit l’objectif final, à savoir une mise en œuvre effective de la directive.
Le rapporteur propose d’étendre de 24 heures à 72 heures le délai de signalement des incidents pour les premières notifications, afin de permettre aux entreprises de répondre efficacement à la cyberattaque en cours avant de la notifier. En outre, il est proposé de supprimer toute référence à la notification obligatoire des «incidents potentiels».
La commission du marché intérieur et de la protection des consommateurs invite la commission de l’industrie, de la recherche et de l’énergie, compétente au fond, à prendre en considération les amendements suivants:
Amendement 1
Proposition de directive
Considérant 5
|
|
Texte proposé par la Commission |
Amendement |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace entre les autorités compétentes de chaque État membre, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive. |
(5) L’ensemble de ces divergences donnent lieu à une fragmentation du marché intérieur et sont susceptibles de produire un effet nuisible sur le fonctionnement de celui-ci, affectant plus particulièrement la fourniture transfrontière de services et le niveau de cyber-résilience en raison de l’adoption de normes différentes. La présente directive a pour objectif de supprimer ces divergences importantes entre les États membres et de renforcer le marché intérieur, notamment en définissant des règles minimales concernant le fonctionnement d’un cadre réglementaire coordonné, en établissant des mécanismes permettant une coopération efficace entre les autorités compétentes de chaque État membre, en mettant à jour la liste des secteurs et activités soumis à des obligations en matière de cybersécurité, et en prévoyant des recours et des sanctions effectifs qui sont essentiels à l’application effective de ces obligations. Il convient, par conséquent, que la directive (UE) 2016/1148 soit abrogée et remplacée par la présente directive. |
Amendement 2
Proposition de directive
Considérant 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(6 bis) La présente directive est sans préjudice des règles établies par la législation de l’Union relative à la protection des données à caractère personnel. |
Amendement 3
Proposition de directive
Considérant 9
|
|
Texte proposé par la Commission |
Amendement |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. La Commission devrait donner des orientations claires concernant les critères qui déterminent quelles microentités ou entités de petite taille seraient essentielles ou importantes, en particulier lorsqu’elles fournissent des services dans plusieurs États membres. |
Amendement 4
Proposition de directive
Considérant 10
|
|
Texte proposé par la Commission |
Amendement |
(10) La Commission, en coopération avec le groupe de coopération, peut publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. |
(10) La Commission, en coopération avec le groupe de coopération, devrait publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. |
Amendement 5
Proposition de directive
Considérant 12 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(12 bis) L’élargissement du champ d’application de cette directive implique l’inclusion d’entités soumises à une réglementation sectorielle. Afin d’éviter toute duplication ou charge réglementaire, la Commission devrait veiller à ce que les actes sectoriels exigeant que les entités essentielles ou importantes adoptent des mesures de gestion des risques en matière de cybersécurité ou notifient les incidents ou les cybermenaces importantes soient compatibles avec la présente directive. |
Amendement 6
Proposition de directive
Considérant 12 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(12 ter) La Commission devrait publier des lignes directrices claires accompagnant la présente directive afin de garantir l’harmonisation de la mise en œuvre dans les États membres et d’éviter la fragmentation. |
Amendement 7
Proposition de directive
Considérant 12 quater (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(12 quater) La Commission devrait également publier des lignes directrices afin d’aider les États membres à mettre correctement en œuvre les dispositions relatives au champ d’application, et d’évaluer la proportionnalité des obligations énoncées dans la présente directive compte tenu du caractère critique des entités entrant dans le champ d’application, en particulier lorsqu’elles s’appliquent aux entités dotées d’un modèle économique ou d’environnements d’exploitation complexes, au titre desquels ces dernières peuvent satisfaire à la fois aux critères attribués aux entités essentielles et importantes, ou exercer simultanément des activités dont certaines relèvent du champ d’application de la présente directive et d’autres non. Dans les cas où l’activité principale des entités se situe en dehors du champ d’application de la présente directive, mais qu’une autre activité secondaire entre dans le champ d’application, les dispositions ne devraient s’appliquer qu’au niveau des fonctions ou des unités au sein d’une entité relevant du champ d’application de la présente directive. |
Amendement 8
Proposition de directive
Considérant 14
|
|
Texte proposé par la Commission |
Amendement |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil17 et la présente directive. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies de cybersécurité prévoient un cadre politique pour une coordination renforcée entre l’autorité compétente en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du partage d’informations relatives aux incidents et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique. Les deux autorités devraient coopérer et échanger des informations à cette fin. |
(14) Vu les liens qui existent entre la cybersécurité et la sécurité physique des entités, il convient d’assurer la cohérence des approches entre la directive (UE) XXXX/XXXX du Parlement européen et du Conseil17 et la présente directive. À cet effet, les États membres devraient veiller à ce que les entités critiques et les entités équivalentes, au titre de la directive (UE) XXXX/XXXX, soient considérées comme des entités essentielles en vertu de la présente directive. Les États membres devraient également veiller à ce que leurs stratégies nationales de cybersécurité prévoient un cadre politique pour une coordination renforcée entre l’autorité compétente en vertu de la présente directive et l’autorité compétente en vertu de la directive (UE) XXXX/XXXX dans le cadre du signalement d’incidents, du partage d’informations relatives aux incidents, aux incidents évités et aux cybermenaces ainsi que de l’exercice des tâches de surveillance. Les autorités en vertu des deux directives devraient coopérer et échanger des informations, notamment en ce qui concerne le recensement des entités critiques, les cybermenaces, les risques en matière de cybersécurité, les incidents affectant les entités critiques ainsi que les mesures de cybersécurité adoptées par les entités critiques. Sur demande des autorités compétentes au titre de la directive (UE) XXX/XXX, les autorités compétentes au titre de la présente directive devraient être autorisées à exercer leurs pouvoirs de surveillance et d’exécution sur une entité essentielle définie comme critique. Les deux autorités devraient coopérer et échanger des informations à cette fin. |
__________________ |
__________________ |
17[insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
17 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 9
Proposition de directive
Considérant 15
|
|
Texte proposé par la Commission |
Amendement |
(15) Le fait de maintenir et préserver un système de noms de domaines (DNS) fiable, résilient et sécurisé constitue un facteur crucial pour la protection de l’intégrité d’internet et est essentiel à son fonctionnement continu et stable, dont dépendent l’économie numérique et la société. Par conséquent, la présente directive devrait s’appliquer à tous les fournisseurs de services DNS, y compris les opérateurs de serveurs racines de noms de domaines, aux serveurs de noms de domaines de premier niveau (TLD), aux serveurs d’autorité pour les noms de domaines et aux résolveurs récursifs. |
(15) Le fait de maintenir et préserver un système de noms de domaines (DNS) fiable, résilient et sécurisé constitue un facteur crucial pour la protection de l’intégrité d’internet et est essentiel à son fonctionnement continu et stable, dont dépendent l’économie numérique, le marché intérieur et la société. Par conséquent, la présente directive devrait s’appliquer à tous les fournisseurs de services DNS, y compris les opérateurs de serveurs racines de noms de domaines, aux serveurs de noms de domaines de premier niveau (TLD), aux serveurs d’autorité pour les noms de domaines et aux résolveurs récursifs, ainsi qu’aux fournisseurs de services d’anonymisation et de services d’enregistrement fiduciaire, les courtiers ou les revendeurs de domaines, et tout autre service lié à l’enregistrement des noms de domaines. |
Amendement 10
Proposition de directive
Considérant 20
|
|
Texte proposé par la Commission |
Amendement |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables. |
(20) Ces interdépendances croissantes découlent d’un réseau de fourniture de services de plus en plus transfrontière et interdépendant, qui utilise des infrastructures essentielles dans toute l’Union dans les secteurs de l’énergie, des transports, des infrastructures numériques, de l’eau potable, des eaux usées, de la santé, de certains aspects de l’administration publique et de l’espace, dans la mesure où la fourniture de certains services dépendant de structures terrestres détenues, gérées et exploitées par des États membres ou par des parties privées est concernée, ce qui ne couvre donc pas les infrastructures détenues, gérées ou exploitées par ou au nom de l’Union dans le cadre de ses programmes spatiaux. Ces interdépendances signifient que toute perturbation, même initialement limitée à une entité ou un secteur, peut produire des effets en cascade plus larges, entraînant éventuellement des incidences négatives durables et de grande ampleur pour la fourniture de services dans l’ensemble du marché intérieur. La pandémie de COVID-19 a mis en évidence la vulnérabilité de nos sociétés de plus en plus interdépendantes face à des risques peu probables et la nécessité de protéger le marché intérieur au moyen de stratégies et d’actions communes à l’échelle de l’Union. |
Amendement 11
Proposition de directive
Considérant 23
|
|
Texte proposé par la Commission |
Amendement |
(23) Les autorités compétentes ou les CSIRT devraient recevoir les notifications d’incidents provenant des entités de manière efficace et efficiente. Les points de contact uniques devraient être chargés de transmettre les notifications d’incidents aux points de contact uniques des autres États membres touchés. Au niveau des autorités des États membres, afin de garantir l’existence d’un seul point d’entrée dans chaque État membre, les points de contact uniques devraient également être les destinataires des informations pertinentes portant sur les incidents concernant les entités du secteur financier fournies par les autorités compétentes au titre du règlement XXXX/XXXX, qu’ils devraient pouvoir transmettre, le cas échéant, aux autorités nationales compétentes ou aux CSIRT en vertu de la présente directive. |
(23) Les autorités compétentes ou les CSIRT devraient recevoir les notifications d’incidents provenant des entités de manière standardisée, efficace et efficiente. Les points de contact uniques devraient être chargés de transmettre les notifications d’incidents aux points de contact uniques des autres États membres touchés. Afin de garantir l’existence d’un seul point d’entrée dans chaque État membre, les points de contact uniques devraient également être les destinataires des informations pertinentes portant sur les incidents concernant les entités du secteur financier fournies par les autorités compétentes au titre du règlement XXXX/XXXX, qu’ils devraient pouvoir transmettre, le cas échéant, aux autorités nationales compétentes ou aux CSIRT en vertu de la présente directive. |
Amendement 12
Proposition de directive
Considérant 25
|
|
Texte proposé par la Commission |
Amendement |
(25) En ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19 relatif aux données à caractère personnel, au nom et sur demande d’une entité en vertu de la présente directive, une analyse des réseaux et des systèmes d’information utilisés pour la fourniture de leurs services. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. |
(25) Afin de détecter, d’atténuer et d’éviter les menaces spécifiques en ce qui concerne les données à caractère personnel, les CSIRT devraient être en mesure de réaliser, conformément au règlement (UE) 2016/679 du Parlement européen et du Conseil19 relatif aux données à caractère personnel, au nom et sur demande d’une entité en vertu de la présente directive, une analyse proactive des réseaux et des systèmes d’information utilisés pour la fourniture de leurs services. Les États membres devraient avoir pour but d’assurer l’égalité du niveau des capacités techniques de tous les CSIRT sectoriels. Les États membres peuvent solliciter l’assistance de l’agence européenne pour la cybersécurité (ENISA) pour la mise en place des CSIRT nationaux. |
__________________ |
__________________ |
19Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
19Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1). |
Amendement 13
Proposition de directive
Considérant 26 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(26 bis) Dans le cadre de leurs stratégies nationales en matière de cybersécurité, les États membres devraient adopter des politiques de promotion et d’intégration de systèmes intelligents en vue de la prévention et de la détection des incidents et des menaces de cybersécurité. Les États membres devraient mettre en place, conformément à leurs stratégies nationales en matière de cybersécurité, des politiques axées sur la sensibilisation à la cybersécurité et la cyberculture, en vue de protéger les consommateurs. Lorsqu’ils adoptent des stratégies nationales de cybersécurité, les États membres devraient veiller à mettre en place des cadres d’action pour traiter la question de l’accès licite à l’information. |
Amendement 14
Proposition de directive
Considérant 27
|
|
Texte proposé par la Commission |
Amendement |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20 , un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
(27) Conformément à l’annexe de la recommandation (UE) 2017/1584 de la Commission sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs («plan d’action»)20, un incident majeur signifie un incident qui frappe plusieurs États membres ou qui provoque des perturbations dépassant les capacités d’action du seul État membre concerné, mettant ainsi en péril le marché intérieur. En fonction de leur cause et de leurs conséquences, les incidents majeurs peuvent dégénérer et se transformer en crises à part entière, empêchant le bon fonctionnement du marché intérieur. Vu la large portée et, dans la plupart des cas, la nature transfrontalière de ces incidents, les États membres et les institutions, organes et agences compétents de l’Union devraient coopérer au niveau technique, opérationnel et politique afin de coordonner correctement la réaction dans toute l’Union. |
__________________ |
__________________ |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
20 Recommandation (UE) 2017/1584 de la Commission du 13 septembre 2017 sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (JO L 239 du 19.9.2017, p. 36). |
Amendement 15
Proposition de directive
Considérant 28
|
|
Texte proposé par la Commission |
Amendement |
(28) Puisque l’exploitation des vulnérabilités dans les réseaux et les systèmes d’information peut causer des perturbations et des dommages considérables, l’identification et la correction rapide de ces vulnérabilités est un facteur important de la réduction du risque en matière de cybersécurité. Les entités qui mettent au point de tels systèmes devraient dont établir des procédures appropriées pour gérer les vulnérabilités découvertes. Puisque les vulnérabilités sont souvent découvertes et signalées (divulguées) par des tiers (les entités effectuant le signalement), le fabricant de produits ou le fournisseur de services TIC devraient également mettre en place les procédures nécessaires pour recevoir les informations relatives aux vulnérabilités communiquées par les tiers. À cet égard, les normes internationales ISO/CEI 30111 et ISO/CEI 29417 fournissent des orientations sur la gestion des vulnérabilités et la divulgation des vulnérabilités respectivement. En ce qui concerne la divulgation des vulnérabilités, la coordination entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC est particulièrement importante. La divulgation coordonnée des vulnérabilités consiste en un processus structuré dans lequel les vulnérabilités sont signalées aux organisations de manière à leur donner la possibilité de diagnostiquer la vulnérabilité et d’y remédier avant que des informations détaillées à ce sujet soient divulguées à des tiers ou au public. La divulgation coordonnée des vulnérabilités devrait également comprendre la coordination entre l’entité effectuant le signalement et l’organisation en ce qui concerne le calendrier des corrections et la publication des vulnérabilités. |
(28) Puisque l’exploitation des vulnérabilités dans les réseaux et les systèmes d’information peut causer des perturbations et des dommages considérables touchant les entreprises et les consommateurs, l’identification et la correction rapide de ces vulnérabilités est un facteur important de la réduction du risque en matière de cybersécurité. Les entités qui mettent au point de tels systèmes devraient dont établir des procédures appropriées pour gérer les vulnérabilités découvertes. Puisque les vulnérabilités sont souvent découvertes et signalées (divulguées) par des tiers (les entités effectuant le signalement), le fabricant de produits ou le fournisseur de services TIC devraient également mettre en place les procédures nécessaires pour recevoir les informations relatives aux vulnérabilités communiquées par les tiers. À cet égard, les normes internationales ISO/CEI 30111 et ISO/CEI 29417 fournissent des orientations sur la gestion des vulnérabilités et la divulgation des vulnérabilités respectivement. En ce qui concerne la divulgation des vulnérabilités, la coordination entre les entités effectuant le signalement et les fabricants ou les fournisseurs de produits ou de services TIC est particulièrement importante. La divulgation coordonnée des vulnérabilités consiste en un processus structuré dans lequel les vulnérabilités sont signalées aux organisations de manière à leur donner la possibilité de diagnostiquer la vulnérabilité et d’y remédier avant que des informations détaillées à ce sujet soient divulguées à des tiers ou au public. La divulgation coordonnée des vulnérabilités devrait également comprendre la coordination entre l’entité effectuant le signalement et l’organisation en ce qui concerne le calendrier des corrections et la publication des vulnérabilités. |
Amendement 16
Proposition de directive
Considérant 28 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(28 bis) La Commission, l’ENISA et les États membres devraient continuer à encourager l’harmonisation internationale avec les normes et les bonnes pratiques existantes du secteur dans le domaine de la gestion des risques, par exemple dans les domaines des évaluations de la sécurité de la chaîne d’approvisionnement, du partage d’informations et de la divulgation des vulnérabilités. |
Amendement 17
Proposition de directive
Considérant 30
|
|
Texte proposé par la Commission |
Amendement |
(30) L’accès en temps utile à des informations correctes relatives aux vulnérabilités touchant les produits et services TIC contribue à une meilleure gestion des risques en matière de cybersécurité. À cet égard, les sources d’informations publiquement accessibles concernant les vulnérabilités sont des outils importants pour les entités et leurs utilisateurs, mais également pour les autorités nationales compétentes et les CSIRT. C’est pour cette raison que l’ENISA devrait mettre en place un registre des vulnérabilités dans lequel les entités essentielles et importantes et leurs fournisseurs, ainsi que les entités qui ne relèvent pas du champ d’application de la présente directive, peuvent, à titre volontaire, divulguer les vulnérabilités et fournir des informations à cet égard afin de permettre aux utilisateurs de prendre les mesures d’atténuation appropriées. |
(30) L’accès en temps utile à des informations correctes relatives aux vulnérabilités touchant les produits et services TIC contribue à une meilleure gestion des risques en matière de cybersécurité. À cet égard, les sources d’informations publiquement accessibles concernant les vulnérabilités sont des outils importants pour les entités et leurs utilisateurs, mais également pour les autorités nationales compétentes et les CSIRT. C’est pour cette raison que l’ENISA devrait mettre en place une base de données des vulnérabilités dans laquelle les entités essentielles et importantes et leurs fournisseurs, ainsi que les entités qui ne relèvent pas du champ d’application de la présente directive, peuvent, à titre volontaire, divulguer les vulnérabilités et fournir des informations à cet égard afin de permettre aux utilisateurs de prendre les mesures d’atténuation appropriées. |
Amendement 18
Proposition de directive
Considérant 31
|
|
Texte proposé par la Commission |
Amendement |
(31) Bien que des registres ou des bases de données similaires sur les vulnérabilités existent, ils sont hébergés et gérés par des entités qui ne sont pas établies dans l’Union. Un registre européen des vulnérabilités géré par l’ENISA améliorerait la transparence du processus de publication avant la divulgation officielle d’une vulnérabilité et la résilience en cas de perturbation ou d’interruption de la fourniture de services similaires. Afin d’éviter la duplication des efforts déployés et de viser la complémentarité dans la mesure du possible, l’ENISA devrait étudier la possibilité de conclure des accords de coopération structurés avec les registres existants sur le territoire de pays tiers. |
(31) Bien que des registres ou des bases de données similaires sur les vulnérabilités existent, ils sont hébergés et gérés par des entités qui ne sont pas établies dans l’Union. Une base de données européenne des vulnérabilités gérée par l’ENISA améliorerait la transparence du processus de publication avant la divulgation officielle d’une vulnérabilité et la résilience en cas de perturbation ou d’interruption de la fourniture de services similaires. Afin d’éviter la duplication des efforts déployés et de viser la complémentarité dans la mesure du possible, l’ENISA devrait étudier la possibilité de conclure des accords de coopération structurés avec les bases de données ou registres sur les vulnérabilités sur le territoire de pays tiers et de transmettre des rapports aux registres appropriés, à condition que ces actions ne portent pas atteinte à la protection de la confidentialité et des secrets d’affaires. |
Amendement 19
Proposition de directive
Considérant 32
|
|
Texte proposé par la Commission |
Amendement |
(32) Tous les deux ans, le groupe de coopération devrait élaborer un programme de travail qui inclurait les actions qu’il doit réaliser afin de mettre en œuvre ses objectifs et ses tâches. Le calendrier du premier programme adopté au titre de la présente directive devrait être aligné sur le calendrier du dernier programme adopté au titre de la directive (UE) 2016/1148 afin d’éviter de perturber les travaux du groupe. |
(32) Tous les deux ans, le groupe de coopération devrait débattre des priorités politiques et des principaux défis en matière de cybersécurité, et élaborer un programme de travail qui inclurait les actions qu’il doit réaliser afin de mettre en œuvre ses objectifs et ses tâches. Le calendrier du premier programme adopté au titre de la présente directive devrait être aligné sur le calendrier du dernier programme adopté au titre de la directive (UE) 2016/1148 afin d’éviter de perturber les travaux du groupe. |
Amendement 20
Proposition de directive
Considérant 32 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(32 bis) Le groupe de coopération devrait être composé de représentants des États membres, de la Commission et de l’ENISA. |
Amendement 21
Proposition de directive
Considérant 34
|
|
Texte proposé par la Commission |
Amendement |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), ainsi que d’autres organes et agences compétents de l’Union à participer à ses travaux. |
Amendement 22
Proposition de directive
Considérant 35
|
|
Texte proposé par la Commission |
Amendement |
(35) Les autorités compétentes et les CSIRT devraient pouvoir participer aux programmes d’échange d’agents provenant d’autres États membres afin d’améliorer la coopération. Elles devraient prendre les mesures nécessaires pour que les agents d’autres États membres puissent jouer un rôle effectif dans les activités de l’autorité compétente hôte. |
(35) Les autorités compétentes et les CSIRT devraient pouvoir participer à des programmes d’échange et des programmes de formation en commun pour les agents provenant d’autres États membres afin d’améliorer la coopération et de renforcer la confiance entre les États membres. Elles devraient prendre les mesures nécessaires pour que les agents d’autres États membres puissent jouer un rôle effectif dans les activités de l’autorité compétente hôte ou du CSIRT. |
Amendement 23
Proposition de directive
Considérant 39
|
|
Texte proposé par la Commission |
Amendement |
(39) Aux fins de la présente directive, le terme «incidents évités» devrait faire référence à un événement qui aurait potentiellement pu causer des dommages, mais dont la réalisation totale a pu être empêchée. |
supprimé |
Amendement 24
Proposition de directive
Considérant 45 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(45 bis) En outre, les entités devraient également assurer une éducation et une formation adéquates à leur personnel en matière de cybersécurité à tous les niveaux de l’organisation. |
Amendement 25
Proposition de directive
Considérant 46
|
|
Texte proposé par la Commission |
Amendement |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission et l’ENISA, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G21 , dans le but de déterminer, secteur par secteur, les services, systèmes ou produits TIC critiques, les menaces pertinentes et les vulnérabilités. |
(46) Afin de mieux répondre aux risques principaux liés aux chaînes d’approvisionnement et d’aider les entités actives dans les secteurs couverts par la présente directive à bien gérer les risques de cybersécurité liés aux chaînes d’approvisionnement et aux fournisseurs, le groupe de coopération impliquant les autorités nationales compétentes, en collaboration avec la Commission et l’ENISA, devrait réaliser des évaluations coordonnées sectorielles des risques liés aux chaînes d’approvisionnement, comme cela a été le cas pour les réseaux 5G suite à la recommandation (UE) 2019/534 sur la cybersécurité des réseaux 5G21, dans le but de déterminer, dans chaque secteur, les services, systèmes ou produits TIC critiques, les menaces pertinentes et les vulnérabilités. |
__________________ |
__________________ |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
21 Recommandation (UE) 2019/534 de la Commission du 26 mars 2019 Cybersécurité des réseaux 5G (JO L 88 du 29.3.2019, p. 42). |
Amendement 26
Proposition de directive
Considérant 47
|
|
Texte proposé par la Commission |
Amendement |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné et de sa criticité, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
Amendement 27
Proposition de directive
Considérant 51
|
|
Texte proposé par la Commission |
Amendement |
(51) Le marché intérieur dépend plus que jamais du fonctionnement d’internet. Les services de la quasi-totalité des entités essentielles et importantes dépendent de services fournis sur internet. Afin d’assurer la prestation harmonieuse des services fournis par les entités essentielles et importantes, il est important que les réseaux de communications électroniques publics, comme les dorsales internet ou les câbles de communication sous-marins, disposent de mesures de cybersécurité appropriées et signalent les incidents qui les concernent. |
(51) Le marché intérieur dépend plus que jamais du fonctionnement d’internet. Les services de la quasi-totalité des entités essentielles et importantes dépendent de services fournis sur internet et les consommateurs dépendent de l’internet pour des éléments essentiels de leur vie quotidienne. Afin d’assurer la prestation harmonieuse des services fournis par les entités essentielles et importantes, il est important que les réseaux de communications électroniques publics, comme les dorsales internet ou les câbles de communication sous-marins, disposent de mesures de cybersécurité appropriées et signalent les incidents qui les concernent. |
Amendement 28
Proposition de directive
Considérant 52
|
|
Texte proposé par la Commission |
Amendement |
(52) Lorsque cela est approprié, les entités devraient informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux. L’obligation qui est faite aux entités d’informer les destinataires de ces menaces ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. Informer les destinataires au sujet des menaces pour la sécurité devrait être gratuit. |
(52) Les entités devraient viser à informer les destinataires de leurs services des menaces importantes et considérables, ainsi que des mesures qu’ils peuvent prendre pour atténuer le risque qui en résulte pour eux, en particulier lorsque ces mesures sont susceptibles d’améliorer la protection des consommateurs. Cela ne devrait pas les dispenser de l’obligation de prendre immédiatement, à leurs frais, les mesures appropriées pour prévenir ou remédier à toute cybermenace pour la sécurité et pour rétablir le niveau normal de sécurité du service. L’information fournie aux destinataires au sujet des menaces pour la sécurité devrait être gratuite et formulée dans un langage facile à comprendre. |
Amendement 29
Proposition de directive
Considérant 53
|
|
Texte proposé par la Commission |
Amendement |
(53) Plus particulièrement, il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public informent les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures qu’ils peuvent prendre pour sécuriser leurs communications, par exemple en recourant à des types spécifiques de logiciels ou de techniques de chiffrement. |
(53) Plus particulièrement, il convient que les fournisseurs de réseaux de communications électroniques publics ou de services de communications électroniques accessibles au public informent les destinataires des services des cybermenaces particulières et importantes pour la sécurité et des mesures supplémentaires qu’ils peuvent prendre pour sécuriser leurs appareils et communications, par exemple en recourant à des types spécifiques de logiciels ou de techniques de chiffrement. |
Amendement 30
Proposition de directive
Considérant 54
|
|
Texte proposé par la Commission |
Amendement |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques, il convient d’encourager l’utilisation du chiffrement, notamment du chiffrement de bout en bout, voire si nécessaire de l’imposer, pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins de l’article 18. Il convient de concilier l’utilisation du chiffrement de bout en bout avec les pouvoirs dont disposent les États membres pour garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et pour permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Les solutions pour un accès légal aux informations contenues dans les communications chiffrées de bout en bout devraient préserver l’efficacité du cryptage pour ce qui est de la protection de la vie privée et de la sécurité des communications, tout en apportant une réponse efficace à la criminalité. |
(54) Afin de préserver la sécurité des réseaux et services de communications électroniques, il convient d’encourager l’utilisation du chiffrement, notamment du chiffrement de bout en bout, voire si nécessaire de l’imposer, pour les fournisseurs de ces services et réseaux, conformément aux principes de sécurité et de respect de la vie privée par défaut et dès la conception aux fins des mesures de gestion du risque en matière de cybersécurité. L’utilisation du chiffrement de bout en bout ne porte pas préjudice aux pouvoirs, aux politiques et aux procédures dont disposent les États membres pour garantir la protection de leurs intérêts essentiels de sécurité et de la sécurité publique et pour permettre la détection d’infractions pénales et les enquêtes et poursuites en la matière, dans le respect du droit de l’Union. Les solutions pour un accès légal aux informations contenues dans les communications chiffrées de bout en bout devraient préserver l’efficacité du cryptage pour ce qui est de la protection de la vie privée et de la sécurité des communications, tout en apportant une réponse efficace à la criminalité. Toute action entreprise doit respecter strictement les principes de proportionnalité et de subsidiarité. |
Amendement 31
Proposition de directive
Considérant 55
|
|
Texte proposé par la Commission |
Amendement |
(55) La présente directive établit une approche en deux étapes du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident, elles devraient être tenues de présenter une notification initiale dans les 24 heures, suivie d’un rapport final un mois après au plus tard. La notification initiale ne devrait inclure que les informations strictement nécessaires pour porter l’incident à la connaissance des autorités compétentes et permettre à l’entité de demander une assistance, le cas échéant. Cette notification, le cas échéant, devrait indiquer si l’incident semble être causé par des actions illégales ou malveillantes. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. Afin d’évider que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou compromettent de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou avec le CSIRT, l’entité concernée peut ne pas respecter les délais de 24 heures pour la notification initiale et de un mois pour le rapport final. |
(55) La présente directive établit une approche consécutive du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident ou d’un incident évité, elles devraient être tenues de présenter une notification initiale dans les 72 heures, suivie d’un rapport complet au plus tard trois mois après la présentation de la notification initiale, et d’un rapport final au plus tard un mois après avoir remédié à l’incident. La notification initiale ne devrait inclure que les informations strictement nécessaires pour porter l’incident à la connaissance des autorités compétentes et permettre à l’entité de demander une assistance, le cas échéant. Cette notification, le cas échéant, devrait indiquer si l’incident semble être causé par des actions illégales ou malveillantes. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. La notification initiale devrait être précédée d’une alerte précoce dans les 24 premières heures, sans obligation de communication d’informations supplémentaires. Ce premier avertissement devrait être soumis dès que possible, ce qui permettrait aux entités de demander rapidement l’aide des autorités compétentes ou des CSIRT et aux autorités compétentes ou aux CSIRT de limiter la propagation potentielle de l’incident signalé, ainsi qu’aux CSIRT de bénéficier d’un outil de connaissance de la situation. Afin d’éviter que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou compromettent de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou avec le CSIRT, l’entité concernée peut ne pas respecter les délais prévus. |
Amendement 32
Proposition de directive
Considérant 56
|
|
Texte proposé par la Commission |
Amendement |
(56) Les entités essentielles et importantes se retrouvent souvent dans une situation dans laquelle un incident en particulier, en raison de ses caractéristiques, doit être signalé à différentes autorités en raison d’obligations de notification incluses dans différents instruments juridiques. De tels cas créent des charges supplémentaires et peuvent également conduire à des incertitudes en ce qui concerne le format et les procédures de ces notifications. C’est pourquoi, afin de simplifier le signalement des incidents de sécurité, les États membres devraient mettre en place un point d’entrée unique pour toutes les notifications requises en vertu de la présente directive et d’autres actes législatifs de l’Union, comme le règlement (UE) 2016/679 et la directive 2002/58/CE. L’ENISA, en collaboration avec le groupe de coopération, devrait mettre au point des formulaires de notification communs au moyen de lignes directrices qui permettraient de simplifier et de rationaliser les informations de signalement exigées par le droit de l’Union et de réduire les charges pesant sur les entreprises. |
(56) Les entités essentielles et importantes se retrouvent souvent dans une situation dans laquelle un incident en particulier, en raison de ses caractéristiques, doit être signalé à différentes autorités en raison d’obligations de notification incluses dans différents instruments juridiques. De tels cas créent des charges supplémentaires et peuvent également conduire à des incertitudes en ce qui concerne le format et les procédures de ces notifications. C’est pourquoi, afin de simplifier le signalement des incidents de sécurité et de respecter le principe de la transmission unique d’informations, les États membres devraient mettre en place un point d’entrée unique pour toutes les notifications requises en vertu de la présente directive et d’autres actes législatifs de l’Union, comme le règlement (UE) 2016/679 et la directive 2002/58/CE. L’ENISA, en collaboration avec le groupe de coopération, devrait mettre au point des formulaires de notification communs au moyen de lignes directrices qui permettraient de simplifier et de rationaliser les informations de signalement exigées par le droit de l’Union et de réduire les charges pesant sur les entreprises. |
Amendement 33
Proposition de directive
Considérant 59
|
|
Texte proposé par la Commission |
Amendement |
(59) Le maintien à jour des bases de données précises et complètes de noms de domaines et de données d’enregistrement (appelées «données WHOIS») ainsi que la fourniture d’un accès licite à ces données sont essentiels pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union en matière de protection des données. |
(59) Le maintien à jour des bases de données précises, vérifiées et complètes de noms de domaines et de données d’enregistrement (appelées «données WHOIS») ainsi que la fourniture d’un accès licite à ces données sont essentiels pour garantir la sécurité, la stabilité et la résilience du système de noms de domaines (DNS), lequel contribue en retour à assurer un niveau élevé commun de cybersécurité dans l’Union. Lorsque le traitement comprend des données à caractère personnel, ce traitement doit s’effectuer conformément au droit de l’Union en matière de protection des données. |
Amendement 34
Proposition de directive
Considérant 61
|
|
Texte proposé par la Commission |
Amendement |
(61) Afin d’assurer la disponibilité de données exactes et complètes sur l’enregistrement des noms de domaines, les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau (appelées «bureaux d’enregistrement») doivent collecter et garantir l’intégrité et la disponibilité des données relatives à l’enregistrement des noms de domaines. En particulier, les registres de noms domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient établir des politiques et des procédures aux fins de collecter et maintenir des données d’enregistrement exactes et complètes, ainsi que pour prévenir et corriger les données d’enregistrement inexactes, conformément aux règles de l’Union en matière de protection des données. |
(61) Afin d’assurer la disponibilité de données exactes et complètes sur l’enregistrement des noms de domaines, les registres des noms de domaines de premier niveau ainsi que les entités qui fournissent des services d’enregistrement de noms de domaines (y compris les services fournis par les registres de noms de domaines et les bureaux d’enregistrement, les fournisseurs de services d’anonymisation et de services d’enregistrement fiduciaire, les courtiers ou les revendeurs de domaines, et tout autre service lié à l’enregistrement des noms de domaines) doivent collecter et garantir l’intégrité et la disponibilité des données relatives à l’enregistrement des noms de domaines. En particulier, les registres de noms domaines de premier niveau ainsi que les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau devraient établir des politiques et des procédures aux fins de collecter et maintenir des données d’enregistrement exactes et complètes, ainsi que pour prévenir et corriger les données d’enregistrement inexactes, conformément aux règles de l’Union en matière de protection des données. |
Amendement 35
Proposition de directive
Considérant 68
|
|
Texte proposé par la Commission |
Amendement |
(68) Les entités devraient être encouragées à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive à participer à ces mécanismes d’échange d’informations. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. |
(68) Les entités devraient être encouragées et aidées par les États membres à exploiter collectivement leurs connaissances individuelles et leur expérience pratique aux niveaux stratégique, tactique et opérationnel en vue d’améliorer leurs capacités à évaluer, surveiller, se défendre et répondre de manière adéquate aux cybermenaces. Il est donc nécessaire de permettre l’émergence, au niveau de l’Union, d’accords de partage volontaire d’informations. À cette fin, les États membres devraient activement soutenir et encourager également les entités concernées qui ne relèvent pas du champ d’application de la présente directive à participer à ces mécanismes d’échange d’informations. Ces mécanismes devraient être opérés dans le plein respect des règles de concurrence de l’Union ainsi que des règles du droit de l’Union en matière de protection des données. |
Amendement 36
Proposition de directive
Considérant 69
|
|
Texte proposé par la Commission |
Amendement |
(69) Le traitement de données à caractère personnel, dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations par des entités, des autorités publiques, des CERT, des CSIRT et des fournisseurs de technologies et de services de sécurité devrait constituer un intérêt légitime du responsable du traitement concerné, tel que visé dans le règlement (UE) 2016/679. Cela devrait comprendre des mesures liées à la prévention, à la détection, à l’analyse et à la réaction aux incidents, des mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration. Ces mesures peuvent nécessiter le traitement des types de données à caractère personnel suivants: Adresses IP, localisateurs de ressources uniformes (URL), noms de domaines et adresses électroniques. |
(69) Le traitement de données à caractère personnel, qui devrait se limiter à ce qui est strictement nécessaire et proportionné aux fins de garantir la sécurité du réseau et des informations ainsi que de veiller à la protection des consommateurs, par des entités, des autorités publiques, des CERT, des CSIRT et des fournisseurs de technologies et de services de sécurité devrait constituer un intérêt légitime du responsable du traitement concerné, tel que visé dans le règlement (UE) 2016/679. Cela devrait comprendre des mesures liées à la prévention, à la détection, à l’analyse et à la réaction aux incidents, des mesures de sensibilisation à des cybermenaces spécifiques, l’échange d’informations dans le cadre de la correction des vulnérabilités et de la divulgation coordonnée, ainsi que l’échange volontaire d’informations sur ces incidents, les cybermenaces et les vulnérabilités, de même que les indicateurs de compromis, les tactiques, techniques et procédures, les alertes de cybersécurité et les outils de configuration. Ces mesures peuvent nécessiter le traitement des types de données à caractère personnel suivants: Adresses IP, localisateurs de ressources uniformes (URL), noms de domaines et adresses électroniques. |
Amendement 37
Proposition de directive
Considérant 70
|
|
Texte proposé par la Commission |
Amendement |
(70) Afin de renforcer les pouvoirs et actions de surveillance qui contribuent à assurer un respect effectif des règles, la présente directive devrait prévoir une liste minimale d’actions et de moyens de surveillance par lesquels les autorités compétentes peuvent contrôler les entités essentielles et importantes. En outre, la présente directive devrait établir une différenciation du régime de surveillance entre les entités essentielles et les entités importantes en vue de garantir un juste équilibre des obligations tant pour les entités que pour les autorités compétentes. Ainsi, les entités essentielles devraient être soumises à un régime de surveillance à part entière (ex ante et ex post), tandis que les entités importantes devraient pour leur part être soumises à un régime de surveillance léger, uniquement ex post. Pour ces dernières, cela signifie que les entités importantes ne sont pas tenues de documenter systématiquement le respect des exigences en matière de gestion des risques de cybersécurité, tandis que les autorités compétentes sont quant à elles invitées à mettre en œuvre une approche réactive de la surveillance ex post et, par conséquent, ne pas être assujetties à une obligation générale de surveillance de ces entités. |
(70) Afin de renforcer les pouvoirs et actions de surveillance qui contribuent à assurer un respect effectif des règles et d’atteindre un niveau commun élevé de sécurité au sein du secteur numérique, notamment en prévenant les risques pour les utilisateurs et autres réseaux, systèmes d’information et services, la présente directive devrait prévoir une liste minimale d’actions et de moyens de surveillance par lesquels les autorités compétentes peuvent contrôler les entités essentielles et importantes. En outre, la présente directive devrait établir une différenciation du régime de surveillance entre les entités essentielles et les entités importantes en vue de garantir un juste équilibre des obligations tant pour les entités que pour les autorités compétentes. Ainsi, les entités essentielles devraient être soumises à un régime de surveillance à part entière (ex ante et ex post), tandis que les entités importantes devraient pour leur part être soumises à un régime de surveillance léger, uniquement ex post, en tenant compte d’une approche fondée sur le risque. Pour ces dernières, cela signifie que les entités importantes ne sont pas tenues de documenter systématiquement le respect des exigences en matière de gestion des risques de cybersécurité, tandis que les autorités compétentes sont quant à elles invitées à mettre en œuvre une approche réactive de la surveillance ex post et, par conséquent, ne pas être assujetties à une obligation générale de surveillance de ces entités, sauf en cas de violation avérée des obligations. |
Amendement 38
Proposition de directive
Considérant 76
|
|
Texte proposé par la Commission |
Amendement |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension d’une certification ou d’une autorisation concernant tout ou partie des services fournis par une entité essentielle et en l’interdiction temporaire de l’exercice de fonctions de direction par une personne physique. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces sanctions ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces sanctions ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces sanctions ont été appliquées. L’imposition de ces sanctions est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
(76) Afin de renforcer encore l’efficacité et le caractère dissuasif des sanctions applicables aux violations des obligations prévues en vertu de la présente directive, les autorités compétentes devraient être habilitées à imposer des sanctions consistant en la suspension d’une certification ou d’une autorisation concernant les services en question fournis par une entité essentielle. Compte tenu de leur gravité et de leur incidence sur les activités des entités et, en définitive, sur leurs consommateurs, ces sanctions ne devraient être appliquées que proportionnellement à la gravité de la violation et en tenant compte des circonstances spécifiques de chaque cas, notamment le caractère intentionnel ou négligent de la violation, les mesures prises pour prévenir ou atténuer les dommages et/ou les pertes subis. Ces sanctions ne devraient être appliquées qu’à titre d’ultima ratio, c’est-à-dire uniquement après que les autres mesures d’exécution pertinentes prévues par la présente directive ont été épuisées, et seulement pendant la période durant laquelle les entités auxquelles elles s’appliquent prennent les mesures nécessaires pour remédier aux manquements ou se conformer aux exigences de l’autorité compétente pour laquelle ces sanctions ont été appliquées. L’imposition de ces sanctions est soumise à des garanties procédurales appropriées conformément aux principes généraux du droit de l’Union et à la charte des droits fondamentaux de l’Union européenne, y compris le droit à une protection juridictionnelle effective, une procédure régulière, la présomption d’innocence et les droits de la défense. |
Amendement 39
Proposition de directive
Considérant 79
|
|
Texte proposé par la Commission |
Amendement |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation par des experts désignés par les États membres de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres. |
(79) Un mécanisme d’évaluation par les pairs devrait être mis en place, permettant l’évaluation par des experts désignés par les États membres et de l’ENISA de la mise en œuvre des politiques de cybersécurité, y compris le niveau des capacités et des ressources disponibles des États membres, et l’échange de bonnes pratiques. |
Amendement 40
Proposition de directive
Considérant 80
|
|
Texte proposé par la Commission |
Amendement |
(80) Afin de tenir compte des nouvelles cybermenaces, de l’évolution technologique ou des spécificités sectorielles, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne en ce qui concerne les éléments en rapport avec les mesures de gestion des risques requis en vertu de la présente directive. La Commission devrait également être habilitée à adopter des actes délégués établissant quelles catégories d’entités essentielles sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques. Il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016 «Mieux légiférer»26. En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués. |
(80) Afin de tenir compte des nouvelles cybermenaces, de l’évolution technologique ou des spécificités sectorielles, il convient de déléguer à la Commission le pouvoir d’adopter des actes conformément à l’article 290 du traité sur le fonctionnement de l’Union européenne en ce qui concerne les éléments en rapport avec les mesures de gestion des risques requis en vertu de la présente directive. La Commission devrait être habilitée à adopter des actes délégués établissant les éléments techniques des mesures de gestion des risques. La Commission devrait également être habilitée à adopter des actes délégués qui précisent le type d’informations présentées par les entités essentielles et importantes au sujet de tout incident ayant une incidence significative sur la fourniture de leurs services ou de tout incident évité, et qui précisent les cas dans lesquels un incident devrait être considéré comme significatif. Il importe particulièrement que la Commission procède aux consultations appropriées durant son travail préparatoire, y compris au niveau des experts, et que ces consultations soient menées conformément aux principes définis dans l’accord interinstitutionnel du 13 avril 2016 «Mieux légiférer»26. En particulier, pour assurer leur égale participation à la préparation des actes délégués, le Parlement européen et le Conseil reçoivent tous les documents au même moment que les experts des États membres, et leurs experts ont systématiquement accès aux réunions des groupes d’experts de la Commission traitant de la préparation des actes délégués. |
__________________ |
__________________ |
26 JO L 123 du 12.5.2016, p. 1. |
26 JO L 123 du 12.5.2016, p. 1. |
Amendement 41
Proposition de directive
Considérant 81
|
|
Texte proposé par la Commission |
Amendement |
(81) Afin d’assurer des conditions uniformes de mise en œuvre des dispositions pertinentes de la présente directive concernant les modalités de procédure nécessaires au fonctionnement du groupe de coopération, les éléments techniques des mesures de gestion des risques ou le type d’informations, le format et la procédure de notification des incidents, il convient de conférer des compétences d’exécution à la Commission. Ces compétences devraient être exercées en conformité avec le règlement (UE) nº 182/2011 du Parlement européen et du Conseil27. |
(81) Afin d’assurer des conditions uniformes de mise en œuvre des dispositions pertinentes de la présente directive concernant les modalités de procédure nécessaires au fonctionnement du groupe de coopération, le format et la procédure de notification des incidents, il convient de conférer des compétences d’exécution à la Commission. Ces compétences devraient être exercées en conformité avec le règlement (UE) nº 182/2011 du Parlement européen et du Conseil27. |
__________________ |
__________________ |
27 Règlement (UE) nº 182/2011 du Parlement européen et du Conseil du 16 février 2011 établissant les règles et principes généraux relatifs aux modalités de contrôle par les États membres de l’exercice des compétences d’exécution par la Commission (JO L 55 du 28.2.2011, p. 13). |
27 Règlement (UE) nº 182/2011 du Parlement européen et du Conseil du 16 février 2011 établissant les règles et principes généraux relatifs aux modalités de contrôle par les États membres de l’exercice des compétences d’exécution par la Commission (JO L 55 du 28.2.2011, p. 13). |
Amendement 42
Proposition de directive
Article 1, paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. La présente directive établit des mesures visant à assurer un niveau commun élevé de cybersécurité dans l’Union. |
1. La présente directive établit des mesures visant à assurer un niveau commun élevé de cybersécurité dans l’Union afin de créer un environnement numérique fiable pour les consommateurs et les opérateurs économiques, ainsi que d’améliorer le fonctionnement du marché intérieur et d’en supprimer les obstacles. |
Amendement 43
Proposition de directive
Article 2 – paragraphe 2 – alinéa 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
2. Toutefois, quelle que soit leur taille, la présente directive s’applique également aux entités visées aux annexes I et II, dans les cas suivants: |
2. Toutefois, quelle que soit leur taille, la présente directive s’applique également aux entités d’un type visé aux annexes I et II, dans les cas suivants: |
Amendement 44
Proposition de directive
Article 2 – paragraphe 2 – alinéa 2 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
La Commission publie des lignes directrices afin d’aider les États membres à mettre correctement en œuvre les dispositions relatives au champ d’application, et afin d’accorder d’éventuelles dérogations au champ d’application de la directive ou à certaines de ses dispositions pour certaines entités importantes, compte tenu de leur faible criticité dans leur secteur spécifique et/ou de leur faible dépendance à l’égard d’autres secteurs ou types de services. Les États membres, en tenant pleinement compte des lignes directrices de la Commission, notifient à la Commission leurs décisions motivées à cet égard. |
Amendement 45
Proposition de directive
Article 4 – alinéa 1 – point 4
|
|
Texte proposé par la Commission |
Amendement |
(4) «stratégie nationale en matière de cybersécurité», le cadre cohérent d’un État membre fournissant des objectifs et des priorités stratégiques en matière de sécurité des réseaux et des systèmes d’information dans cet État membre; |
(4) «stratégie nationale en matière de cybersécurité», le cadre cohérent d’un État membre fournissant des objectifs et des priorités stratégiques en matière de sécurité des réseaux et des systèmes d’information dans cet État membre, ainsi que les politiques nécessaires pour les concrétiser; |
Amendement 46
Proposition de directive
Article 4 – alinéa 1 – point 5 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(5 bis) «incident transfrontalier», tout incident touchant des opérateurs sous le contrôle des autorités nationales compétentes d’au moins deux États membres différents; |
Amendement 47
Proposition de directive
Article 4 – alinéa 1 – point 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(6 bis) «incident évité», un événement qui aurait potentiellement pu causer des dommages, mais dont la réalisation totale a pu être empêchée; |
Amendement 48
Proposition de directive
Article 4 – alinéa 1 – point 15 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(15 bis) «services d’enregistrement des noms de domaines», les services fournis par les registres et les bureaux d’enregistrement des noms de domaines, les fournisseurs de services d’anonymisation et de services d’enregistrement fiduciaire, les courtiers ou les revendeurs de domaines, et tout autre service lié à l’enregistrement des noms de domaines; |
Amendement 49
Proposition de directive
Article 5 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. Chaque État membre adopte une stratégie nationale en matière de cybersécurité qui définit les objectifs stratégiques et les mesures politiques et réglementaires appropriées, en vue de parvenir à un niveau élevé de cybersécurité et de le maintenir. La stratégie nationale en matière de cybersécurité comprend notamment les éléments suivants: |
1. Chaque État membre adopte une stratégie nationale en matière de cybersécurité qui définit les objectifs stratégiques et les mesures politiques et réglementaires appropriées, notamment les ressources humaines et financières appropriées, en vue de parvenir à un niveau élevé de cybersécurité et de le maintenir. La stratégie nationale en matière de cybersécurité comprend notamment les éléments suivants: |
Amendement 50
Proposition de directive
Article 5 – alinéa 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) un cadre de gouvernance visant à atteindre ces objectifs et priorités, y compris les politiques visées au paragraphe 2 ainsi que les rôles et responsabilités des organismes et entités publics ainsi que des autres acteurs concernés; |
b) un cadre de gouvernance visant à atteindre ces objectifs et priorités, y compris les politiques visées au paragraphe 2 ainsi que les rôles et responsabilités des organismes et entités publics ainsi que des autres acteurs concernés, notamment ceux chargés du cyberrenseignement et de la cyberdéfense; |
Amendement 51
Proposition de directive
Article 5 – paragraphe 1 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) une évaluation visant à déterminer les actifs pertinents et les risques de cybersécurité dans cet État membre; |
c) une évaluation visant à déterminer les actifs pertinents et les risques de cybersécurité dans cet État membre, y compris les éventuelles pénuries qui pourraient avoir une incidence négative sur le marché unique; |
Amendement 52
Proposition de directive
Article 5 – paragraphe 1 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une liste des différents acteurs et autorités concernés par la mise en œuvre de la stratégie nationale en matière de cybersécurité; |
e) une liste des différents acteurs et autorités concernés par la mise en œuvre de la stratégie nationale en matière de cybersécurité, y compris un guichet unique pour les PME; |
Amendement 53
Proposition de directive
Article 5 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics; |
b) des lignes directrices concernant l’inclusion et la spécification d’exigences liées à la cybersécurité pour les produits et services TIC dans les marchés publics, y compris l’utilisation de produits de cybersécurité open source; |
Amendement 54
Proposition de directive
Article 5 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) une politique visant à promouvoir et à faciliter la divulgation coordonnée des vulnérabilités au sens de l’article 6; |
c) une politique visant à promouvoir et à faciliter la divulgation coordonnée des vulnérabilités au sens de l’article 6, notamment par la définition de lignes directrices et de bonnes pratiques fondées sur des normes établies et reconnues à l’échelle internationale en matière de traitement et de divulgation des vulnérabilités; |
Amendement 55
Proposition de directive
Article 5 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) une politique de promotion et de développement des compétences en matière de cybersécurité, de sensibilisation et d’initiatives de recherche et développement; |
e) une politique de promotion de la cybersécurité pour les consommateurs, qui les sensibilise aux cybermenaces, augmente la cyberculture, renforce la confiance des utilisateurs, développe les compétences et l’éducation en matière de cybersécurité technologiquement neutres, et favorise les initiatives de recherche et développement ainsi que la cybersécurité des produits connectés; |
Amendement 56
Proposition de directive
Article 5 – paragraphe 2 – point e bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
e bis) des mesures de promotion de l’utilisation de la cryptographie et du cryptage, en particulier par les PME; |
Amendement 57
Proposition de directive
Article 5 – paragraphe 2 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité. |
h) une politique de promotion de la cybersécurité répondant aux besoins spécifiques des PME lorsqu’elles s’acquittent des obligations fixées par la présente directive, ainsi qu’aux besoins spécifiques de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité, y compris, par exemple, le financement et l’éducation dans le but de favoriser l’adoption de mesures en matière de cybersécurité. |
Amendement 58
Proposition de directive
Article 5 – paragraphe 2 – point h bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h bis) cette politique comprend la mise en place d’un point de contact national unique pour les PME et d’un cadre favorisant l’utilisation la plus efficace des pôles d’innovation numérique et des fonds disponibles en vue de l’atteinte des objectifs politiques. |
Amendement 59
Proposition de directive
Article 5 – paragraphe 2 – point h ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
h ter) une politique promouvant l’utilisation cohérente et synergique des fonds disponibles; |
Amendement 60
Proposition de directive
Article 5 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres évaluent leurs stratégies nationales de cybersécurité au moins tous les quatre ans sur la base d’indicateurs clés de performance et, le cas échéant, les modifient. L’Agence de l’Union européenne pour la cybersécurité (ENISA) aide les États membres, sur demande, à élaborer une stratégie nationale et des indicateurs clés de performance aux fins de l’évaluation de la stratégie. |
4. Les États membres évaluent leurs stratégies nationales de cybersécurité au moins tous les quatre ans sur la base d’indicateurs clés de performance et, le cas échéant, les modifient. L’Agence de l’Union européenne pour la cybersécurité (ENISA) aide les États membres, sur demande, à élaborer une stratégie nationale et des indicateurs clés de performance aux fins de l’évaluation de la stratégie. L’ENISA adresse également des recommandations aux États membres sur l’élaboration d’indicateurs clés de performance en vue de l’évaluation de la stratégie nationale, qui soient comparables au niveau de l’Union. |
Amendement 61
Proposition de directive
Article 6 – titre
|
|
Texte proposé par la Commission |
Amendement |
Divulgation coordonnée des vulnérabilités et registre européen des vulnérabilités |
Divulgation coordonnée des vulnérabilités et base de données européenne des vulnérabilités |
Amendement 62
Proposition de directive
Article 6 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. L’ENISA élabore et tient à jour un registre européen des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations sur les vulnérabilités contenues dans le registre. Le registre comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. |
2. L’ENISA élabore et tient à jour une base de données européenne des vulnérabilités. À cette fin, l’ENISA établit et maintient les systèmes d’information, les politiques et les procédures appropriés, ainsi que les politiques pertinentes en matière de divulgation, en vue notamment de permettre aux entités importantes et essentielles et à leurs fournisseurs de réseaux et de systèmes d’information de divulguer et d’enregistrer facilement les vulnérabilités présentes dans les produits TIC ou les services TIC, ainsi que de donner accès à toutes les parties intéressées aux informations pertinentes sur les vulnérabilités contenues dans le registre, à condition que ces actions ne portent pas atteinte à la protection de la confidentialité et des secrets d’affaires. La base de données des vulnérabilités comprend notamment des informations décrivant la vulnérabilité, le produit TIC ou les services TIC affectés ainsi que la gravité de la vulnérabilité en termes de circonstances dans lesquelles elle peut être exploitée, la disponibilité des correctifs correspondants et, en l’absence de correctifs disponibles, des orientations adressées aux utilisateurs de produits et services vulnérables sur la manière dont les risques résultant des vulnérabilités divulguées peuvent être atténués. Afin d’éviter les doubles emplois, l’ENISA conclut un accord de partage d’informations et un accord de coopération structurée avec le registre mondial Common Vulnerabilities and Exposures (CVE) et, le cas échéant, avec d’autres bases de données développées et gérées à l’échelle mondiale par des partenaires de confiance. |
Amendement 63
Proposition de directive
Article 7 – paragraphe 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 bis. Lorsqu’un État membre désigne plus d’une autorité compétente visée au paragraphe 1, il doit indiquer clairement laquelle de ces autorités compétentes fera office de point de contact principal lors d’un incident ou d’une crise de grande ampleur. |
Amendement 64
Proposition de directive
Article 7 – paragraphe 3 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) les procédures et arrangements nationaux entre les autorités et les organismes nationaux compétents visant à garantir la participation et le soutien effectifs de l’État membre à la gestion coordonnée des incidents et des crises de cybersécurité majeurs au niveau de l’Union. |
f) les procédures et la coordination nationaux entre les autorités et les organismes nationaux compétents, y compris ceux chargés du cyber-renseignement et de la cyberdéfense, visant à garantir la participation et le soutien effectifs de l’État membre à la gestion coordonnée des incidents et des crises de cybersécurité majeurs au niveau de l’Union. |
Amendement 65
Proposition de directive
Article 10 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) l’analyse dynamique des risques et incidents et la conscience situationnelle en matière de cybersécurité; |
d) l’analyse dynamique des risques et incidents et la conscience situationnelle en matière de cybersécurité, notamment par l’analyse des alertes précoces et des notifications visées à l’article 20; |
Amendement 66
Proposition de directive
Article 10 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
e) la réalisation, à la demande d’une entité, d’un scannage proactif du réseau et des systèmes d’information utilisés pour la fourniture de leurs services; |
e) la réalisation, à la demande d’une entité, d’un scannage du réseau et des systèmes d’information utilisés pour la fourniture de leurs services afin de repérer, d’atténuer ou de prévenir des menaces spécifiques; |
Amendement 67
Proposition de directive
Article 10 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) la participation au réseau des CSIRT ainsi que la fourniture d’une assistance mutuelle aux autres membres du réseau à leur demande. |
f) la participation active au réseau des CSIRT ainsi que la fourniture d’une assistance mutuelle aux autres membres du réseau à leur demande; |
Amendement 68
Proposition de directive
Article 10 – paragraphe 2 – point f bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f bis) la fourniture d’une assistance opérationnelle et d’orientations aux entités visées aux annexes I et II, et en particulier aux PME; |
Amendement 69
Proposition de directive
Article 10 – paragraphe 2 – point f ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
f ter) la participation à des exercices conjoints de cybersécurité au niveau de l’Union. |
Amendement 70
Proposition de directive
Article 11 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que leurs autorités compétentes ou leurs CSIRT reçoivent des notifications relatives aux incidents, aux cybermenaces importantes et quasi-accidents, soumises en application de la présente directive. Lorsqu’un État membre décide que ses CSIRT ne reçoivent pas ces notifications, ils se voient accorder, dans la mesure nécessaire à l’accomplissement de leurs tâches, un accès aux données relatives aux incidents notifiés par les entités essentielles ou importantes conformément à l’article 20. |
2. Les États membres veillent à ce que leurs autorités compétentes ou leurs CSIRT reçoivent des notifications relatives aux incidents, aux cybermenaces importantes et quasi-accidents, soumises en application de la présente directive. Lorsqu’un État membre décide que ses CSIRT ne reçoivent pas ces notifications, ils se voient accorder, dans la mesure nécessaire à l’accomplissement efficace de leurs tâches, un accès adéquat aux données relatives aux incidents notifiés par les entités essentielles ou importantes conformément à l’article 20. |
Amendement 71
Proposition de directive
Article 11 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil 39[le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre. |
4. Dans la mesure nécessaire pour s’acquitter efficacement des tâches et obligations prévues par la présente directive, les États membres assurent une coopération appropriée entre les autorités compétentes et les points de contact uniques et les services répressifs, les autorités chargées de la protection des données et les autorités responsables des infrastructures critiques en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] et les autorités financières nationales désignées conformément au règlement (UE) XXXX/XXXX du Parlement européen et du Conseil39 [le règlement sur la résilience opérationnelle numérique du secteur financier] dans cet État membre, ainsi qu’avec les autorités chargées de la cyberdéfense et du cyberrenseignement. |
__________________ |
__________________ |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
39 [insérer le titre complet et la référence de la publication au JO lorsqu’elle est connue] |
Amendement 72
Proposition de directive
Article 12 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le groupe de coopération exécute ses tâches en s’appuyant sur les programmes de travail bisannuels visés au paragraphe 6. |
2. Le groupe de coopération se réunit régulièrement et exécute ses tâches en s’appuyant sur les programmes de travail bisannuels visés au paragraphe 6. |
Amendement 73
Proposition de directive
Article 12 – paragraphe 3 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Si besoin est, le groupe de coopération peut inviter des représentants des acteurs concernés à participer à ses travaux. |
Si besoin est, le groupe de coopération peut inviter des représentants des organes et agences compétents de l’Union ainsi que des acteurs concernés à participer à ses travaux. |
Amendement 74
Proposition de directive
Article 12 – paragraphe 4 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) la fourniture d’orientations aux autorités compétentes en rapport avec la transposition et la mise en œuvre de la présente directive; |
a) la fourniture d’orientations aux autorités compétentes en rapport avec la transposition et la mise en œuvre de la présente directive et la promotion de sa mise en œuvre uniforme dans les États membres; |
Amendement 75
Proposition de directive
Article 12 – paragraphe 4 – point a bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a bis) l’échange d’informations sur les priorités politiques et les principaux défis en matière de cybersécurité et la définition des principaux objectifs de la cybersécurité; |
Amendement 76
Proposition de directive
Article 12 – paragraphe 4 – point a ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
a ter) l’étude des stratégies nationales des États membres et de leur état de préparation; |
Amendement 77
Proposition de directive
Article 12 – paragraphe 4 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) l’échange de conseils et la coopération avec la Commission sur les initiatives politiques émergentes en matière de cybersécurité; |
c) l’échange de conseils et la coopération avec la Commission sur les initiatives politiques émergentes en matière de cybersécurité, ainsi qu’avec le Service européen pour l’action extérieure sur les aspects géopolitiques de la cybersécurité dans l’Union; |
Amendement 78
Proposition de directive
Article 12 – paragraphe 4 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) la discussion portant sur les rapports relatifs à l’évaluation par les pairs visés à l’article 16, paragraphe 7; |
f) la discussion portant sur les rapports relatifs à l’évaluation par les pairs visés à l’article 16, paragraphe 7, sur l’évaluation de son fonctionnement et sur les conclusions qui en découlent; |
Amendement 79
Proposition de directive
Article 12 – paragraphe 4 – point k bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
k bis) l’accompagnement de l’ENISA dans l’organisation de formations communes des autorités nationales compétentes au niveau de l’Union. |
Amendement 80
Proposition de directive
Article 12 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Au plus tard le ... 24 mois après la date d’entrée en vigueur de la présente directive et ensuite tous les deux ans, le groupe de coopération établit un programme de travail concernant les actions à entreprendre pour mettre en œuvre ses objectifs et ses tâches. Le calendrier du premier programme adopté au titre de la présente directive est aligné sur le calendrier du dernier programme adopté au titre de la directive (UE) 2016/1148. |
6. Au plus tard [12 mois après la date d’entrée en vigueur de la présente directive] et ensuite tous les deux ans, le groupe de coopération établit un programme de travail concernant les actions à entreprendre pour mettre en œuvre ses objectifs et ses tâches. Le calendrier du premier programme adopté au titre de la présente directive est aligné sur le calendrier du dernier programme adopté au titre de la directive (UE) 2016/1148. |
Amendement 81
Proposition de directive
Article 12 – paragraphe 8 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
8 bis. Le groupe de coopération publie régulièrement un rapport de synthèse de ses activités, sans préjudice de la confidentialité des informations échangées au cours de ses réunions. |
Amendement 82
Proposition de directive
Article 13 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) l’échange d’informations sur les capacités des CSIRT; |
a) l’échange d’informations sur les capacités et la préparation des CSIRT; |
Amendement 83
Proposition de directive
Article 13 – paragraphe 3 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) l’échange d’informations pertinentes sur les incidents, les quasi-accidents, les cybermenaces, les risques et les vulnérabilités; |
b) l’échange d’informations pertinentes sur les incidents, les quasi-accidents, les cybermenaces, les risques et les vulnérabilités et le soutien aux capacités opérationnelles des États membres; |
Amendement 84
Proposition de directive
Article 13 – paragraphe 3 – point d bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
d bis) l’échange et la discussion portant sur les informations relatives aux incidents de nature transfrontalière; |
Amendement 85
Proposition de directive
Article 13 – paragraphe 3 – point g – sous-point i bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
i bis) le partage d’informations; |
Amendement 86
Proposition de directive
Article 13 – paragraphe 3 – point j
|
|
Texte proposé par la Commission |
Amendement |
j) à la demande d’un CSIRT donné, l’étude des capacités et de l’état de préparation dudit CSIRT; |
j) l’étude des capacités et de l’état de préparation dudit CSIRT; |
Amendement 87
Proposition de directive
Article 13 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Aux fins du réexamen visé à l’article 35 et d’ici le 24 mois après la date d’entrée en vigueur de la présente directive, puis tous les deux ans, le réseau des CSIRT évalue les progrès réalisés dans le cadre de la coopération opérationnelle et produit un rapport. Le rapport tire notamment des conclusions sur les résultats des évaluations par les pairs visées à l’article 16, effectuées en rapport avec les CSIRT nationaux, y compris des conclusions et des recommandations, conformément au présent article. Ce rapport est aussi transmis au groupe de coopération. |
4. Aux fins du réexamen visé à l’article 35 et d’ici le 24 mois après la date d’entrée en vigueur de la présente directive, puis chaque année, le réseau des CSIRT évalue les progrès réalisés dans le cadre de la coopération opérationnelle et produit un rapport. Le rapport tire notamment des conclusions sur les résultats des évaluations par les pairs visées à l’article 16, effectuées en rapport avec les CSIRT nationaux, y compris des conclusions et des recommandations, conformément au présent article. Ce rapport est aussi transmis au groupe de coopération. |
Amendement 88
Proposition de directive
Article 14 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) de renforcer le niveau de préparation à la gestion des crises et incidents majeurs; |
a) de renforcer le niveau de préparation à la gestion des crises et incidents majeurs, y compris des cybermenaces transfrontières; |
Amendement 89
Proposition de directive
Article 14 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. UE-CyCLONe rend régulièrement compte au groupe de coopération des cybermenaces ainsi que des incidents et tendances en matière de cybersécurité, en mettant notamment l’accent sur leur incidence sur les entités essentielles et importantes. |
5. UE-CyCLONe rend régulièrement compte au groupe de coopération des cybermenaces ainsi que des incidents et tendances en matière de cybersécurité, en mettant notamment l’accent sur leur incidence sur les entités essentielles et importantes ainsi que sur leur résilience. |
Amendement 90
Proposition de directive
Article 14, paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. EU-CyCLONe coopère avec le réseau des CSIRT sur la base des modalités procédurales convenues. |
6. EU-CyCLONe coopère étroitement avec le réseau des CSIRT sur la base des modalités procédurales convenues. |
Amendement 91
Proposition de directive
Article 15 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA publie, en coopération avec la Commission, un rapport bisannuel sur l’état de la cybersécurité dans l’Union. Le rapport comporte notamment une évaluation des éléments suivants: |
1. L’ENISA publie, en coopération avec la Commission, un rapport bisannuel sur l’état de la cybersécurité dans l’Union et le présente au Parlement européen. Le rapport comporte notamment une évaluation des éléments suivants: |
Amendement 92
Proposition de directive
Article 15 – paragraphe 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) le développement des capacités de cybersécurité dans l’ensemble de l’Union; |
a) le développement des capacités de cybersécurité dans l’ensemble de l’Union, y compris le niveau général des compétences en matière de cybersécurité, le degré global de résilience du marché intérieur face aux cybermenaces et le niveau de mise en œuvre de la directive dans l’ensemble des États membres; |
Amendement 93
Proposition de directive
Article 15 – paragraphe 1 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) un indice de cybersécurité permettant une évaluation globale du niveau de maturité des capacités de cybersécurité. |
c) un indice de cybersécurité permettant une évaluation globale du niveau de maturité des capacités de cybersécurité, y compris une évaluation globale de la cybersécurité pour les consommateurs; |
Amendement 94
Proposition de directive
Article 15 – paragraphe 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) les aspects géopolitiques ayant une incidence directe ou indirecte sur la situation en matière de cybersécurité dans l’Union. |
Amendement 95
Proposition de directive
Article 16 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. La Commission établit, après consultation du groupe de coopération et de l’ENISA, et au plus tard 18 mois après l’entrée en vigueur de la présente directive, la méthodologie et le contenu d’un système d’évaluation par les pairs pour apprécier l’efficacité des politiques en matière de cybersécurité des États membres. Les évaluations sont effectuées par des experts techniques en cybersécurité provenant d’États membres différents de celui qui fait l’objet de l’évaluation et portent au moins sur les points suivants: |
1. La Commission établit, après consultation du groupe de coopération et de l’ENISA, et au plus tard 12 mois après l’entrée en vigueur de la présente directive, la méthodologie et le contenu d’un système d’évaluation par les pairs pour apprécier l’efficacité des politiques en matière de cybersécurité des États membres. Les évaluations sont effectuées par des experts techniques en cybersécurité provenant d’au moins deux États membres et de l’ENISA, différents de celui qui fait l’objet de l’évaluation et portent au moins sur les points suivants: |
Amendement 96
Proposition de directive
Article 16 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La méthodologie comprend des critères objectifs, non discriminatoires, équitables et transparents sur la base desquels les États membres désignent les experts habilités à effectuer les évaluations par les pairs. L’ENISA et la Commission désignent des experts pour participer en tant qu’observateurs aux évaluations par les pairs. La Commission, soutenue par l’ENISA, établit, dans le cadre de la méthodologie visée au paragraphe 1, un système objectif, non discriminatoire, équitable et transparent aux fins de la sélection et de la répartition aléatoire des experts pour chaque évaluation par les pairs. |
2. La méthodologie comprend des critères objectifs, non discriminatoires, technologiquement neutres, équitables et transparents sur la base desquels les États membres désignent les experts habilités à effectuer les évaluations par les pairs. L’ENISA et la Commission désignent des experts pour participer en tant qu’observateurs aux évaluations par les pairs. La Commission, soutenue par l’ENISA, établit, dans le cadre de la méthodologie visée au paragraphe 1, un système objectif, non discriminatoire, équitable et transparent aux fins de la sélection et de la répartition aléatoire des experts pour chaque évaluation par les pairs. |
Amendement 97
Proposition de directive
Article 18 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de la fourniture de leurs services. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, compte tenu de l’état des connaissances. |
1. Les États membres veillent à ce que les entités essentielles et importantes prennent des mesures techniques et organisationnelles pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de la fourniture de leurs services. Ces mesures sont appropriées et proportionnées au niveau de criticité du secteur ou du type de service, ainsi qu’au niveau de dépendance de l’entité par rapport à d’autres secteurs ou types de services, et sont adoptées à la suite d’une évaluation fondée sur les risques. Ces mesures garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, compte tenu de l’état des connaissances. En particulier, des mesures sont prises pour prévenir et réduire autant que possible les conséquences des incidents de sécurité sur les destinataires de leurs services. |
Amendement 98
Proposition de directive
Article 18 – paragraphe 2 – point d
|
|
Texte proposé par la Commission |
Amendement |
d) la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services tels que les fournisseurs de services de stockage et de traitement des données ou de services de sécurité gérés; |
d) les mesures en vue de l’évaluation des risques liés à la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services tels que les fournisseurs de services de stockage et de traitement des données ou de services de sécurité gérés; |
Amendement 99
Proposition de directive
Article 18 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) des politiques et des procédures (tests et audits) pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité; |
f) des politiques et des procédures (tests et audits), ainsi que des exercices réguliers de cybersécurité pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité; |
Amendement 100
Proposition de directive
Article 18 – paragraphe 2 – point g
|
|
Texte proposé par la Commission |
Amendement |
g) l’utilisation de la cryptographie et du cryptage. |
g) l’utilisation de la cryptographie, du cryptage et, en particulier, du chiffrement de bout en bout; |
Amendement 101
Proposition de directive
Article 18 – paragraphe 2 – point g bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
g bis) des politiques visant à garantir une formation et une sensibilisation adéquates en matière de cybersécurité. |
Amendement 102
Proposition de directive
Article 18 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées visées au paragraphe 2, point d), les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. |
3. Les États membres veillent à ce que, lorsqu’elles envisagent de prendre les mesures appropriées visées au paragraphe 2, point d), les entités tiennent compte, lorsqu’elles ont accès aux informations pertinentes, des vulnérabilités propres à chaque fournisseur et prestataire de services et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. |
Amendement 103
Proposition de directive
Article 18 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. La Commission peut adopter des actes d’exécution afin d’établir les spécifications techniques et méthodologiques des éléments visés au paragraphe 2. Lorsqu’elle prépare ces actes, la Commission procède conformément à la procédure d’examen visée à l’article 37, paragraphe 2, et suit, dans toute la mesure du possible, les normes internationales et européennes, ainsi que les spécifications techniques pertinentes. |
5. La Commission est habilitée à adopter des actes délégués afin d’établir les spécifications techniques et méthodologiques des éléments visés au paragraphe 2 et suit, dans toute la mesure du possible, les normes internationales et européennes, ainsi que les spécifications techniques pertinentes. Lors de l’élaboration des actes délégués, la Commission consulte également toutes les parties prenantes concernées. |
Amendement 104
Proposition de directive
Article 18 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. La Commission est habilitée à adopter des actes délégués conformément à l’article 36 pour compléter les éléments prévus au paragraphe 2 afin de tenir compte des nouvelles cybermenaces, des évolutions technologiques ou des spécificités sectorielles. |
6. La Commission, en coopération avec le groupe de coopération et l’ENISA, fournit des orientations et des bonnes pratiques sur le respect, par les entités, de façon proportionnée, conformément aux exigences énoncées au paragraphe 2, et en particulier à l’exigence énoncée au point d) dudit paragraphe. |
Amendement 105
Proposition de directive
Article 19 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques. |
1. En vue d’accroître le niveau global de cybersécurité, le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques de sécurité inhérents à des chaînes d’approvisionnement de services, de systèmes ou de produits TIC critiques spécifiques, en tenant compte des facteurs de risque techniques et, le cas échéant, non techniques, tels que les risques géopolitiques. |
Amendement 106
Proposition de directive
Article 20 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT conformément aux paragraphes 3 et 4 tout incident ayant une incidence significative sur la fourniture de leurs services. Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services les incidents susceptibles de nuire à la fourniture de ces services. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant aux autorités compétentes ou au CSIRT de déterminer si l’incident a une incidence au niveau transfrontalier. |
1. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT conformément aux paragraphes 3 et 4 tout incident ayant une incidence significative sur la fourniture de leurs services ou de tout incident évité. Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services les incidents susceptibles de nuire à la fourniture de ces services. Les États membres veillent à ce que ces entités signalent, entre autres, toute information permettant aux autorités compétentes ou au CSIRT de déterminer si l’incident ou l’incident évité a une incidence au niveau transfrontalier. |
Amendement 107
Proposition de directive
Article 20 – paragraphe 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 bis. Afin de simplifier les obligations de signalement, les États membres mettent en place un point d’entrée unique pour toutes les notifications requises en vertu de la présente directive et d’autres actes législatifs de l’Union, comme le règlement (UE) 2016/679 et la directive 2002/58/CE. |
Amendement 108
Proposition de directive
Article 20 – paragraphe 1 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 ter. L’ENISA, en collaboration avec le groupe de coopération, met au point des formulaires de notification communs au moyen de lignes directrices qui permettraient de simplifier et de rationaliser les informations de signalement exigées par le droit de l’Union et de réduire la charge pesant sur les entreprises en matière de conformité. |
Amendement 109
Proposition de directive
Article 20 – paragraphe 2 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les entités essentielles et importantes notifient dans les meilleurs délais aux autorités compétentes ou au CSIRT toute cybermenace importante que ces entités décèlent et qui aurait pu entraîner un incident significatif. |
supprimé |
Amendement 110
Proposition de directive
Article 20 – paragraphe 2 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Le cas échéant, ces entités notifient dans les meilleurs délais aux destinataires de leurs services qui sont potentiellement affectés par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en réponse à cette menace. Le cas échéant, les entités informent également leurs destinataires de la menace elle-même. La notification n’accroît pas la responsabilité de l’entité qui en est à l’origine. |
supprimé |
Amendement 111
Proposition de directive
Article 20 – paragraphe 3 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) l’incident a causé ou est susceptible de causer une perturbation opérationnelle importante ou des pertes financières substantielles pour l’entité concernée; |
a) l’incident a causé une perturbation opérationnelle importante ou des pertes financières substantielles pour l’entité concernée; |
Amendement 112
Proposition de directive
Article 20 – paragraphe 3 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) l’incident a affecté ou est susceptible d’affecter d’autres personnes physiques ou morales en causant des pertes matérielles ou non matérielles considérables. |
b) l’incident a affecté d’autres personnes physiques ou morales en causant des pertes matérielles ou non matérielles considérables. |
Amendement 113
Proposition de directive
Article 20 – paragraphe 3 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
3 bis. La Commission est habilitée à adopter des actes délégués, conformément à l’article 36, pour compléter la présenta directive en précisant le type d’informations soumises en vertu du paragraphe 1 du présent article et en précisant, en outre, les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3 du présent article. |
Amendement 114
Proposition de directive
Article 20 – paragraphe 4 – point -a (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
-a) une alerte précoce dans les 24 heures après avoir eu connaissance d’un incident, sans obligation pour l’entité concernée de divulguer des informations supplémentaires concernant l’incident; |
Amendement 115
Proposition de directive
Article 20 – paragraphe 4 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) sans retard injustifié et en tout cas dans les 24 heures après avoir eu connaissance de l’incident, une première notification qui, le cas échéant, indique si l’incident est vraisemblablement causé par une action illicite ou malveillante; |
a) sans retard injustifié et en tout cas dans les 72 heures après avoir eu connaissance de l’incident, une première notification qui, le cas échéant, indique si l’incident est vraisemblablement causé par une action illicite ou malveillante; |
Amendement 116
Proposition de directive
Article 20 – paragraphe 4 – point c – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
c) un rapport final au plus tard un mois après la présentation du rapport visé au point a), comprenant au moins les éléments suivants: |
c) un rapport complet au plus tard trois mois après la présentation du rapport visé au point a), comprenant au moins les éléments suivants: |
Amendement 117
Proposition de directive
Article 20 – paragraphe 4 – point c – sous-point i
|
|
Texte proposé par la Commission |
Amendement |
i) une description détaillée de l’incident, de sa gravité et de son incidence; |
i) une description plus détaillée de l’incident, de sa gravité et de son incidence; |
Amendement 118
Proposition de directive
Article 20 – paragraphe 4 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) en cas d’incident toujours en cours au moment de la présentation du rapport complet visé au point c), un rapport final est fourni un mois après que l’incident a été atténué; |
Amendement 119
Proposition de directive
Article 20 – paragraphe 7
|
|
Texte proposé par la Commission |
Amendement |
7. Lorsque la sensibilisation du public est nécessaire pour prévenir un incident ou pour faire face à un incident en cours, ou lorsque la divulgation de l’incident est par ailleurs dans l’intérêt public, l’autorité compétente ou le CSIRT et, le cas échéant, les autorités ou les CSIRT des autres États membres concernés peuvent, après avoir consulté l’entité concernée, informer le public de l’incident ou exiger de l’entité qu’elle le fasse. |
7. Lorsque la sensibilisation du public est nécessaire pour prévenir un incident ou pour faire face à un incident en cours, ou lorsque la divulgation de l’incident est par ailleurs dans l’intérêt public, l’autorité compétente ou le CSIRT et, le cas échéant, les autorités ou les CSIRT des autres États membres concernés , après avoir consulté l’entité concernée, informent le public de l’incident ou exiger de l’entité qu’elle le fasse. |
Amendement 120
Proposition de directive
Article 20 – paragraphe 8
|
|
Texte proposé par la Commission |
Amendement |
8. À la demande de l’autorité compétente ou du CSIRT, le point de contact unique transmet les notifications reçues en vertu des paragraphes 1 et 2 aux points de contact uniques des autres États membres touchés. |
8. À la demande de l’autorité compétente ou du CSIRT, le point de contact unique transmet les notifications reçues en vertu du paragraphe 1 aux points de contact uniques des autres États membres touchés. |
Amendement 121
Proposition de directive
Article 20 – paragraphe 9
|
|
Texte proposé par la Commission |
Amendement |
9. Le point de contact unique soumet mensuellement à l’ENISA un rapport de synthèse comprenant des données anonymisées et agrégées sur les incidents, les cybermenaces majeures et les quasi-accidents notifiés conformément aux paragraphes 1 et 2 et conformément à l’article 27. Afin de contribuer à la fourniture d’informations comparables, l’ENISA peut émettre des orientations techniques sur les paramètres des informations incluses dans le rapport de synthèse. |
9. Le point de contact unique soumet mensuellement à l’ENISA un rapport de synthèse comprenant des données anonymisées et agrégées sur les incidents, les cybermenaces majeures et les quasi-accidents notifiés conformément au paragraphe 1 et conformément à l’article 27. Afin de contribuer à la fourniture d’informations comparables, l’ENISA peut émettre des orientations techniques sur les paramètres des informations incluses dans le rapport de synthèse. |
Amendement 122
Proposition de directive
Article 20 – paragraphe 10
|
|
Texte proposé par la Commission |
Amendement |
10. Les autorités compétentes fournissent aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] des informations sur les incidents et les cybermenaces notifiés conformément aux paragraphes 1 et 2 par les entités essentielles identifiées comme des entités critiques, ou comme des entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques]. |
10. Les autorités compétentes fournissent aux autorités compétentes désignées en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques] des informations sur les incidents et les cybermenaces notifiés conformément au paragraphe 1 par les entités essentielles identifiées comme des entités critiques, ou comme des entités équivalentes aux entités critiques, en vertu de la directive (UE) XXXX/XXXX [directive sur la résilience des entités critiques]. |
Amendement 123
Proposition de directive
Article 20 – paragraphe 11
|
|
Texte proposé par la Commission |
Amendement |
11. La Commission peut adopter des actes d’exécution précisant plus en détail le type d’informations, le format et la procédure d’une notification présentée en vertu des paragraphes 1 et 2. La Commission peut également adopter des actes d’exécution pour préciser plus en détail les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
11. La Commission peut adopter des actes d’exécution précisant plus en détail le type d’informations, le format et la procédure d’une notification présentée en vertu du paragraphe 1. La Commission peut également adopter des actes d’exécution pour préciser plus en détail les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
Amendement 124
Proposition de directive
Article 21 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de démontrer la conformité à certaines exigences visées à l’article 18, les États membres peuvent exiger que des entités essentielles et importantes certifient certains produits TIC, services TIC et processus TIC dans le cadre de schémas européens de certification en matière de cybersécurité spécifiques adoptés conformément à l’article 49 du règlement (UE) 2019/881. Les produits, services et processus soumis à la certification peuvent être développés par une entité essentielle ou importante ou achetés à des tiers. |
1. Afin de démontrer la conformité à certaines exigences visées à l’article 18 et pour accroître le niveau de cybersécurité, les États membres, après consultation du groupe de coopération et de l’ENISA, encouragent les entités essentielles et importantes à certifier certains produits TIC, services TIC et processus TIC, soit mis au point par l’entité essentielle ou importante, soit acquis auprès de tiers, dans le cadre de schémas européens en matière de cybersécurité adoptés conformément à l’article 49 du règlement (UE) 2019/881 ou de schémas de certification similaires reconnus au niveau international. Dans la mesure du possible, les États membres encouragent l’utilisation de schémas de certification adoptés de façon harmonisée. |
Amendement 125
Proposition de directive
Article 21 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La Commission est habilitée à adopter des actes délégués précisant quelles catégories d’entités essentielles sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques en application du paragraphe 1. Les actes délégués sont adoptés conformément à l’article 36. |
2. La Commission évalue régulièrement l’efficacité et l’utilisation des schémas européens de certification en matière de cybersécurité adoptés conformément à l’article 49 du règlement (UE) 2019/881 et détermine quelles catégories d’entités essentielles sont encouragées à obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques en application du paragraphe 1. |
Amendement 126
Proposition de directive
Article 22 – paragraphe -1 (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
-1 bis. La Commission, en collaboration avec l’ENISA, soutient et promeut l’élaboration et la mise en œuvre de normes établies par les organismes de normalisation de l’Union et internationaux compétents aux fins de la mise en œuvre convergente de l’article 18, paragraphes 1 et 2. La Commission soutient la mise à jour des normes à la lumière de l’évolution technologique. |
Amendement 127
Proposition de directive
Article 22 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de favoriser la convergence de la mise en œuvre de l’article 18, paragraphes 1 et 2, les États membres encouragent, sans imposer l’utilisation d’un type particulier de technologies ni créer de discrimination en faveur d’un tel type particulier de technologies, le recours à des normes et des spécifications européennes ou internationalement reconnues pour la sécurité des réseaux et des systèmes d’information. |
1. Afin de favoriser la convergence de la mise en œuvre de l’article 18, paragraphes 1 et 2, les États membres encouragent, sans imposer l’utilisation d’un type particulier de technologies ni créer de discrimination en faveur d’un tel type particulier de technologies, et selon les orientations de l’ENISA et du groupe de coopération, le recours à des normes et des spécifications européennes ou internationalement reconnues pour la sécurité des réseaux et des systèmes d’information. |
Amendement 128
Proposition de directive
Article 23 – titre
|
|
Texte proposé par la Commission |
Amendement |
Bases de données des noms de domaines et des données d’enregistrement |
Infrastructure de bases de données des noms de domaines et des données d’enregistrement |
Amendement 129
Proposition de directive
Article 23 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau collectent et maintiennent les données d’enregistrement de noms de domaines exactes et complètes au sein d’une base de données dédiée avec la diligence requise, sous réserve du droit de l’Union en matière de protection des données à caractère personnel. |
1. Afin de contribuer à la sécurité, à la stabilité et à la résilience du DNS, les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau, collectent, vérifient et maintiennent les données d’enregistrement de noms de domaines exactes et complètes nécessaires à la fourniture de leurs services au sein d’une base de données dédiée avec la diligence requise, sous réserve du droit de l’Union en matière de protection des données à caractère personnel. |
Amendement 130
Proposition de directive
Article 23 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Les États membres veillent à ce que les bases de données relatives à l’enregistrement des noms de domaines visées au paragraphe 1 contiennent des informations pertinentes pour identifier et contacter les titulaires des noms de domaines et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau. |
2. Les États membres veillent à ce que l’infrastructure de base de données relative à l’enregistrement des noms de domaines visée au paragraphe 1 contienne des informations pertinentes, qui comprennent au moins le nom des titulaires de noms de domaines, leur adresse physique et électronique, ainsi que leur numéro de téléphone, nécessaires pour identifier et contacter les titulaires des noms de domaines et les points de contact qui gèrent les noms de domaines dans les registres des noms de domaines de premier niveau, notamment au moins le nom des titulaires de noms de domaines, leur adresse physique, leur adresse électronique, ainsi que leur numéro de téléphone. |
Amendement 131
Proposition de directive
Article 23 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau aient mis en place des politiques et des procédures visant à garantir que les bases de données contiennent des informations exactes et complètes. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
3. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau aient mis en place des politiques et des procédures visant à garantir que l’infrastructure de bases de données contienne des informations exactes, vérifiées et complètes, et que les données inexactes ou incomplètes soient corrigées ou supprimées par le titulaire du nom de domaine sans délai. Les États membres veillent à ce que ces politiques et procédures soient mises à la disposition du public. |
Amendement 132
Proposition de directive
Article 23 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau publient, dans les meilleurs délais après l’enregistrement d’un nom de domaine, des données d’enregistrement de domaine qui ne sont pas des données personnelles. |
4. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines mettent à la disposition du public, dans les meilleurs délais et en tout état de cause dans les 24 heures après l’enregistrement d’un nom de domaine, l’ensemble des données d’enregistrement de domaine de personnes morales titulaires de noms de domaines. |
Amendement 133
Proposition de directive
Article 23 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau donnent accès aux données spécifiques d’enregistrement de noms de domaines sur demande légitime et dûment justifiée des demandeurs d’accès légitimes, dans le respect du droit de l’Union en matière de protection des données. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines pour le registre de noms de domaines de premier niveau répondent dans les meilleurs délais à toutes les demandes d’accès. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
5. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines soient tenus de donner accès aux données spécifiques d’enregistrement de noms de domaines sur demande dûment justifiée des demandeurs d’accès légitimes, dans le respect du droit de l’Union en matière de protection des données. Les États membres veillent à ce que les registres des noms de domaines de premier niveau et les entités fournissant des services d’enregistrement de noms de domaines répondent dans les meilleurs délais et dans tous les cas dans un délai de 72 heures à toutes les demandes d’accès légitimes et dûment justifiées. Les États membres veillent à ce que les politiques et procédures de divulgation de ces données soient rendues publiques. |
Amendement 134
Proposition de directive
Article 24 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Aux fins de la présente directive, les entités visées au paragraphe 1 sont réputées avoir leur établissement principal dans l’Union dans l’État membre où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité. Si ces décisions ne sont pas prises dans un quelconque établissement de l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où les entités possèdent un établissement comptant le plus grand nombre de salariés dans l’Union. |
2. Aux fins de la présente directive, les entités visées au paragraphe 1 sont réputées avoir leur établissement principal dans l’Union dans l’État membre où sont prises les décisions relatives aux mesures de gestion des risques en matière de cybersécurité. Si ces décisions ne sont pas prises dans un quelconque établissement de l’Union, l’établissement principal doit être considéré comme se trouvant dans les États membres où les entités possèdent un établissement comptant le plus grand nombre de salariés dans l’Union. Ceci est fait de manière à garantir qu’aucune charge disproportionnée ne pèse sur les autorités de régulation nationales. |
Amendement 135
Proposition de directive
Article 25 – paragraphe 1 – partie introductive
|
|
Texte proposé par la Commission |
Amendement |
1. L’ENISA crée et tient un registre des entités essentielles et importantes visées à l’article 24, paragraphe 1. Les entités doivent soumettre les informations suivantes à l’ENISA au plus tard [12 mois après l’entrée en vigueur de la directive]: |
1. L’ENISA crée et tient un registre des entités essentielles et importantes visées à l’article 24, paragraphe 1. À cette fin, les entités doivent soumettre les informations suivantes à l’ENISA au plus tard [12 mois après l’entrée en vigueur de la directive]: |
Amendement 136
Proposition de directive
Article 26 – paragraphe 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) renforce le niveau de cybersécurité, notamment en sensibilisant aux cybermenaces, en limitant ou en empêchant leur «capacité de se propager», en soutenant une série de capacités de défense, en remédiant aux vulnérabilités et en les révélant, en mettant en œuvre des techniques de détection des menaces, des stratégies d’atténuation ou des étapes de réaction et de rétablissement. |
b) renforce le niveau de cybersécurité, notamment en sensibilisant aux cybermenaces, en limitant ou en empêchant leur «capacité de se propager», en soutenant une série de capacités de défense, en remédiant aux vulnérabilités et en les révélant, en mettant en œuvre des techniques de détection et de prévention des menaces, des stratégies d’atténuation ou des étapes de réaction et de rétablissement. |
Amendement 137
Proposition de directive
Article 26 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Les États membres établissent des règles précisant la procédure, les éléments opérationnels (y compris l’utilisation de plateformes TIC dédiées), le contenu et les conditions des accords de partage d’informations visés au paragraphe 2. Ces règles fixent également les détails de la participation des autorités publiques à ces accords, ainsi que les éléments opérationnels, y compris l’utilisation de plateformes informatiques dédiées. Les États membres offrent un soutien à l’application de ces accords conformément à leurs politiques visées à l’article 5, paragraphe 2, point g). |
3. Les États membres établissent des lignes directrices précisant la procédure, les éléments opérationnels (y compris l’utilisation de plateformes TIC dédiées), le contenu et les conditions des accords de partage d’informations visés au paragraphe 2. Ces lignes directrices incluent également les détails de la participation, le cas échéant, des autorités publiques et des experts indépendants à ces accords, ainsi que les éléments opérationnels, y compris l’utilisation de plateformes informatiques dédiées. Les États membres offrent un soutien à l’application de ces accords conformément à leurs politiques visées à l’article 5, paragraphe 2, point g). |
Amendement 138
Proposition de directive
Article 26 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. Conformément au droit de l’Union, l’ENISA soutient la mise en place des mécanismes de partage d’informations en matière de cybersécurité visés au paragraphe 2 par la fourniture de bonnes pratiques et d’orientations. |
5. Conformément au droit de l’Union, l’ENISA soutient la mise en place des mécanismes de partage d’informations en matière de cybersécurité visés au paragraphe 2 par la fourniture de bonnes pratiques et d’orientations, ainsi qu’en facilitant le partage d’informations au niveau de l’Union, tout en sauvegardant les informations commerciales sensibles. À la demande des entités essentielles et importantes, le groupe de coopération est invité à fournir des bonnes pratiques et des orientations. |
Amendement 139
Proposition de directive
Article 27 – alinéa -1 (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
-1 bis. Les États membres veillent à ce que les entités essentielles et importantes puissent notifier, sur une base volontaire, les cybermenaces que ces entités décèlent et qui aurait pu entraîner un incident significatif. Les États membres veillent à ce qu’aux fins de ces notifications, les entités agissent conformément à la procédure établie à l’article 20. Les signalements volontaires n’ont pas pour effet d’imposer à l’entité qui est à l’origine du signalement des obligations supplémentaires. |
Amendement 140
Proposition de directive
Article 27 – alinéa 1
|
|
Texte proposé par la Commission |
Amendement |
Sans préjudice de l’article 3, les États membres veillent à ce que les entités qui ne relèvent pas du champ d’application de la présente directive puissent, à titre volontaire, transmettre des notifications relatives aux incidents importants, aux cybermenaces ou aux incidents évités. Lorsqu’ils traitent des notifications, les États membres agissent conformément à la procédure énoncée à l’article 20. Les États membres peuvent traiter les notifications obligatoires en leur donnant la priorité par rapport aux notifications volontaires. Un signalement volontaire n’a pas pour effet d’imposer à l’entité qui est à l’origine du signalement des obligations supplémentaires auxquelles elle n’aurait pas été soumise si elle n’avait pas transmis ladite notification. |
1. Sans préjudice de l’article 3, les États membres veillent à ce que les entités qui ne relèvent pas du champ d’application de la présente directive puissent, à titre volontaire, transmettre des notifications relatives aux incidents importants, aux cybermenaces ou aux incidents évités. Lorsqu’ils traitent des notifications, les États membres agissent conformément à la procédure énoncée à l’article 20. Les États membres traitent les notifications obligatoires en leur donnant la priorité par rapport aux notifications volontaires. Un signalement volontaire n’a pas pour effet d’imposer à l’entité qui est à l’origine du signalement des obligations supplémentaires auxquelles elle n’aurait pas été soumise si elle n’avait pas transmis ladite notification, mais l’État membre peut lui faire bénéficier de l’assistance des CSIRT. |
Amendement 141
Proposition de directive
Article 28 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Les États membres veillent à ce que les autorités compétentes procèdent à une surveillance efficace et prennent les mesures nécessaires pour assurer le respect de la présente directive, et notamment des obligations énoncées aux articles 18 et 20. |
1. Les États membres veillent à ce que les autorités compétentes procèdent à une surveillance efficace et prennent les mesures nécessaires pour assurer le respect de la présente directive, et notamment des obligations énoncées aux articles 18 et 20, et bénéficient de moyens suffisants pour jouer leur rôle. |
Amendement 142
Proposition de directive
Article 28 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités chargées de la protection des données. |
2. Pour traiter des incidents donnant lieu à des violations de données à caractère personnel, les autorités compétentes coopèrent étroitement avec les autorités chargées de la protection des données, notamment avec celles d’autres États membres, le cas échéant. |
Amendement 143
Proposition de directive
Article 29 – paragraphe 2 – point c
|
|
Texte proposé par la Commission |
Amendement |
c) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
c) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques, réalisés par un organisme indépendant qualifié ou une autorité compétente; |
Amendement 144
Proposition de directive
Article 29 – paragraphe 2 – point f
|
|
Texte proposé par la Commission |
Amendement |
f) des demandes d’accès à des données, à des documents ou à toutes informations nécessaires à l’accomplissement de leurs missions de surveillance; |
f) des demandes d’accès à des données, documents ou informations pertinents nécessaires à l’accomplissement de leurs missions de surveillance; |
Amendement 145
Proposition de directive
Article 29 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Lorsqu’elles exercent leurs pouvoirs en vertu du paragraphe 2, points e) à g), les autorités compétentes mentionnent la finalité de la demande et précisent quelles sont les informations exigées. |
3. Lorsqu’elles exercent leurs pouvoirs en vertu du paragraphe 2, points e) à g), les autorités compétentes mentionnent la finalité de la demande, précisent quelles sont les informations exigées et limitent leurs demandes au périmètre de l’incident ou du sujet de préoccupation. |
Amendement 146
Proposition de directive
Article 29 – paragraphe 5 – alinéa 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) de suspendre ou de demander à un organisme de certification ou d’autorisation de suspendre une certification ou une autorisation concernant tout ou partie des services ou activités fournis par une entité essentielle; |
a) de suspendre ou de demander à un organisme de certification ou d’autorisation de suspendre une certification ou une autorisation concernant des services ou activités concernés fournis par une entité essentielle; |
Amendement 147
Proposition de directive
Article 29 – paragraphe 5 – alinéa 1 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) d’imposer ou de demander aux juridictions ou organes compétents d'imposer, conformément à la législation nationale, une interdiction temporaire interdisant à toute personne exerçant des responsabilités dirigeantes à un niveau de directeur général ou de représentant légal dans cette entité essentielle, ainsi qu’à toute autre personne physique tenue pour responsable de la violation, d’exercer des responsabilités dirigeantes dans cette entité. |
supprimé |
Amendement 148
Proposition de directive
Article 30, paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Lorsque, selon les éléments de preuve ou les indications communiquées, une entité importante ne respecte pas les obligations énoncées dans la présente directive, et notamment aux articles 18 et 20, les États membres veillent à ce que les autorités compétentes prennent des mesures, le cas échéant, dans le cadre de mesures de contrôle ex post. |
1. Lorsque, selon les éléments de preuve ou les indications communiquées, une entité importante ne respecte pas les obligations énoncées dans la présente directive, et notamment aux articles 18 et 20, les États membres veillent à ce que les autorités compétentes prennent des mesures, le cas échéant et en compte tenu d’une approche fondée sur le risque, dans le cadre de mesures de contrôle ex post. |
Amendement 149
Proposition de directive
Article 30 – paragraphe 2 – point b
|
|
Texte proposé par la Commission |
Amendement |
b) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques; |
b) des audits de sécurité ciblés fondés sur des évaluations des risques ou sur des informations disponibles ayant trait aux risques, réalisés par un organisme indépendant qualifié ou une autorité compétente; |
Amendement 150
Proposition de directive
Article 30 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Lorsqu’elles exercent leurs pouvoirs en vertu du paragraphe 2, points d) ou e), les autorités compétentes mentionnent la finalité de la demande et précisent quelles sont les informations exigées. |
3. Lorsqu’elles exercent leurs pouvoirs en vertu du paragraphe 2, points d) ou e), les autorités compétentes mentionnent la finalité de la demande, précisent quelles sont les informations exigées et limitent leurs demandes au périmètre de l’incident ou du sujet de préoccupation. |
Amendement 151
Proposition de directive
Article 31 – paragraphe 4
|
|
Texte proposé par la Commission |
Amendement |
4. Les États membres veillent à ce que les violations des obligations énoncées à l’article 18 ou à l’article 20, conformément aux paragraphes 2 et 3 du présent article, soient soumises à des amendes administratives d’un montant maximum s’élevant à au moins 10 000 000 EUR ou à 2 % du chiffre d’affaires annuel mondial total de l’exercice précédent de l’entreprise à laquelle l’entité essentielle ou importante appartient, le montant le plus élevé étant retenu. |
4. Les États membres veillent à ce que les violations des obligations énoncées à l’article 18 ou à l’article 20, conformément aux paragraphes 2 et 3 du présent article, soient soumises à des amendes administratives d’un montant maximum s’élevant à 10 000 000 EUR ou à 2 % du chiffre d’affaires annuel mondial total de l’exercice précédent de l’entreprise à laquelle l’entité essentielle ou importante appartient, le montant le plus élevé étant retenu. |
Amendement 152
Proposition de directive
Article 32 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l’infraction commise par une entité essentielle ou importante à l’égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement dans un délai raisonnable. |
1. Lorsque les autorités compétentes disposent d’indications selon lesquelles l’infraction commise par une entité essentielle ou importante à l’égard des obligations énoncées aux articles 18 et 20 donne lieu à une violation de données à caractère personnel au sens de l’article 4, paragraphe 12, du règlement (UE) 2016/679, devant être notifiée en vertu de l’article 33 dudit règlement, elles en informent les autorités de contrôle compétentes en vertu des articles 55 et 56 dudit règlement sans retard injustifié et, dans tous les cas, dans un délai de 72 heures. |
Amendement 153
Proposition de directive
Article 32 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. Lorsque l’autorité de contrôle compétente en vertu du règlement (UE) 2016/679 est établie dans un autre État membre que l’autorité compétente, l’autorité compétente informe l’autorité de contrôle établie dans le même État membre. |
3. Lorsque l’autorité de contrôle compétente en vertu du règlement (UE) 2016/679 est établie dans un autre État membre que l’autorité compétente, l’autorité compétente informe également l’autorité de contrôle établie dans le même État membre. |
Amendement 154
Proposition de directive
Article 36 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. Le pouvoir d’adopter des actes délégués visé à l’article 18, paragraphe 6, et à l’article 21, paragraphe 2, est conféré à la Commission pour une période de cinq ans à compter du […]. |
2. Le pouvoir d’adopter des actes délégués visé à l’article 18, paragraphe 5, et à l’article 20, paragraphe 3, est conféré à la Commission pour une période de cinq ans à compter du […]. |
Amendement 155
Proposition de directive
Article 36 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. La délégation de pouvoir visée à l’article 18, paragraphe 6, et à l’article 21, paragraphe 2, peut être révoquée à tout moment par le Parlement européen ou le Conseil. La décision de révocation met fin à la délégation de pouvoir qui y est précisée. La révocation prend effet le jour suivant celui de la publication de ladite décision au Journal officiel de l’Union européenne ou à une date ultérieure qui est précisée dans ladite décision. Elle ne porte pas atteinte à la validité des actes délégués déjà en vigueur. |
3. Un acte délégué adopté en vertu de l’article 18, paragraphe 5, et de l’article 20, paragraphe 3, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de trois mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de trois mois à l’initiative du Parlement européen ou du Conseil. |
Amendement 156
Proposition de directive
Article 36 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Un acte délégué adopté en vertu de l’article 18, paragraphe 6, et de l’article 21, paragraphe 2, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de deux mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de deux mois à l’initiative du Parlement européen ou du Conseil. |
6. Un acte délégué adopté en vertu de l’article 18, paragraphe 5, et de l’article 20, paragraphe 3, n’entre en vigueur que si le Parlement européen ou le Conseil n’a pas exprimé d’objections dans un délai de deux mois à compter de la notification de cet acte au Parlement européen et au Conseil ou si, avant l’expiration de ce délai, le Parlement européen et le Conseil ont tous deux informé la Commission de leur intention de ne pas exprimer d’objections. Ce délai est prolongé de deux mois à l’initiative du Parlement européen ou du Conseil. |
ANNEXE: LISTE DES ENTITÉS OU PERSONNES
AYANT APPORTÉ LEUR CONTRIBUTION À LA RAPPORTEURE
La liste suivante est établie sur une base purement volontaire, sous la responsabilité exclusive de la rapporteure. La rapporteure a reçu des contributions des entités ou personnes suivantes pour l’élaboration du projet d’avis, jusqu’à son adoption en commission.
Person |
Entity |
|
BSA (The Software Alliance) |
|
BusinessEurope |
|
Confederation of Danish Industries |
|
Danish Permanent Representation |
|
Deutsche Telekom |
|
Digital Europe |
|
DOT Europe |
|
ETNO (European Telecommunications Network Operators) |
|
French Permanent Representation |
|
German Permanent Representation |
|
HUAWEI |
|
IFPI |
|
INTEL |
|
ITI (The Information Technology Industry Council) |
|
Kaspersky |
|
MÆRSK |
|
Microsoft |
|
ICANN |
|
MOTION PICTURE ASSOCIATION |
|
Orgalim |
|
Palo Alto Networks |
|
Rettighedsalliancen |
PROCÉDURE DE LA COMMISSION SAISIE POUR AVIS
Titre |
Mesures en vue d’un niveau commun élevé de cybersécurité à travers l’Union, abrogation de la directive (UE) 2016/1148 |
|||
Références |
COM(2020)0823 – C9-0422/2020 – 2020/0359(COD) |
|||
Commission compétente au fond Date de l’annonce en séance |
ITRE 21.1.2021 |
|
|
|
Avis émis par Date de l’annonce en séance |
IMCO 21.1.2021 |
|||
Rapporteur(e) pour avis Date de la nomination |
Morten Løkkegaard 9.2.2021 |
|||
Examen en commission |
26.5.2021 |
21.6.2021 |
|
|
Date de l’adoption |
12.7.2021 |
|
|
|
Résultat du vote final |
+: –: 0: |
42 1 2 |
||
Membres présents au moment du vote final |
Alex Agius Saliba, Andrus Ansip, Pablo Arias Echeverría, Alessandra Basso, Brando Benifei, Adam Bielan, Hynek Blaško, Biljana Borzan, Vlad-Marius Botoş, Markus Buchheit, Andrea Caroppo, Anna Cavazzini, Dita Charanzová, Deirdre Clune, David Cormand, Carlo Fidanza, Evelyne Gebhardt, Alexandra Geese, Sandro Gozi, Maria Grapini, Svenja Hahn, Virginie Joron, Eugen Jurzyca, Marcel Kolaja, Kateřina Konečná, Andrey Kovatchev, Jean-Lin Lacapelle, Maria-Manuel Leitão-Marques, Morten Løkkegaard, Antonius Manders, Leszek Miller, Anne-Sophie Pelletier, Miroslav Radačovský, Christel Schaldemose, Andreas Schwab, Tomislav Sokol, Ivan Štefanec, Róża Thun und Hohenstein, Marco Zullo |
|||
Suppléants présents au moment du vote final |
Clara Aguilera, Maria da Graça Carvalho, Christian Doleschal, Claude Gruffat, Jiří Pospíšil, Kosma Złotowski |
VOTE FINAL PAR APPEL NOMINAL
EN COMMISSION SAISIE POUR AVIS
42 |
+ |
ECR |
Adam Bielan, Carlo Fidanza, Kosma Złotowski |
ID |
Alessandra Basso, Hynek Blaško, Markus Buchheit, Virginie Joron, Jean-Lin Lacapelle |
PPE |
Pablo Arias Echeverría, Andrea Caroppo, Maria da Graça Carvalho, Deirdre Clune, Christian Doleschal, Andrey Kovatchev, Antonius Manders, Jiří Pospíšil, Andreas Schwab, Tomislav Sokol, Ivan Štefanec, Róża Thun und Hohenstein |
Renew |
Andrus Ansip, Vlad-Marius Botoş, Dita Charanzová, Sandro Gozi, Morten Løkkegaard, Marco Zullo |
S&D |
Alex Agius Saliba, Clara Aguilera, Brando Benifei, Biljana Borzan, Evelyne Gebhardt, Maria Grapini, Maria-Manuel Leitão-Marques, Leszek Miller, Christel Schaldemose |
The Left |
Kateřina Konečná, Anne-Sophie Pelletier |
Verts/ALE |
Anna Cavazzini, David Cormand, Alexandra Geese, Claude Gruffat, Marcel Kolaja |
1 |
- |
NI |
Miroslav Radačovský |
2 |
0 |
ECR |
Eugen Jurzyca |
Renew |
Svenja Hahn |
Légende des signes utilisés:
+ : pour
- : contre
0 : abstention
AVIS DE LA COMMISSION DES TRANSPORTS ET DU TOURISME (14.7.2021)
à l’intention de la commission de l’industrie, de la recherche et de l’énergie
sur la proposition de directive du Parlement européen et du Conseil concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148
(COM(2020)0823 – C9-0422/2020 – 2020/0359(COD))
Rapporteur pour avis: Jakop G. Dalunde
JUSTIFICATION SUCCINCTE
Le secteur des transports apparaît de plus en plus vulnérable et exposé aux cybermenaces. En raison de ses spécificités, le secteur présente également un certain nombre de vulnérabilités différentes. Les amendements de ce projet d’avis, bien qu’ils aient un caractère général, sont donc proposés en tenant compte de ces particularités. Mes propositions concernent le secteur des transports pour les raisons suivantes:
il s’agit souvent d’une activité internationale dans laquelle de nombreuses entités relèvent de la juridiction de plusieurs États membres. Le secteur affiche dès lors d’importantes disparités concernant les obligations en matière de gestion et de signalement des risques de cybersécurité entre les États membres;
le secteur des transports repose sur l’échange sécurisé de données entre les différents acteurs. Compte tenu de la nature interconnectée des activités logistiques, une cybersécurité insuffisante au sein d’une entité peut compromettre l’ensemble du système et entraîner de graves conséquences pour les opérations des autres entités;
le transport est un secteur à forte intensité de main-d’œuvre et donc particulièrement sensible aux menaces de cybersécurité visant les employés.
Pour ces raisons, les amendements visent essentiellement à évaluer le degré de disparité entre les États membres concernant les obligations en matière de cybersécurité, à favoriser l’harmonisation de ces obligations par des moyens non législatifs et à promouvoir la formation du personnel et la connaissance des risques de cybersécurité.
Outre ces points généraux, il convient de noter que le secteur des transports utilise de plus en plus de capteurs à distance capables de se connecter à l’internet pour offrir des services et que les véhicules contiennent de plus en plus de dispositifs numériques. Bien qu’ils ne fassent pas nécessairement partie de systèmes d’information plus vastes, ces dispositifs peuvent nécessiter des évaluations spécifiques de la sécurité.
La commission des transports et du tourisme invite la commission de l’industrie, de la recherche et de l’énergie, compétente au fond, à prendre en considération les amendements suivants:
Amendement 1
Proposition de directive
Considérant 3
|
|
Texte proposé par la Commission |
Amendement |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, notamment dans le cadre des échanges transfrontières. Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire à la poursuite des activités économiques sur le marché intérieur, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et causer un préjudice majeur à l’économie et la société de l’Union. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais pour le bon fonctionnement du marché intérieur. |
(3) Les réseaux et systèmes d’information sont devenus une caractéristique essentielle de la vie quotidienne en raison de la transformation numérique rapide et de l’interconnexion de la société, contribuant à la croissance de nouveaux modèles d’entreprise et de nouveaux services, tels que ceux liés à l’économie des petits boulots, à la demande et des plateformes, notamment dans le cadre des échanges transfrontières et de l’approche de la mobilité à la demande (Mobility as-a-Service approach ou MaaS). Cette évolution a conduit à une expansion du paysage des menaces qui pèsent sur la cybersécurité et à l’émergence de nouveaux défis, qui nécessitent des réponses adaptées, coordonnées et novatrices dans tous les États membres. Le nombre, l’ampleur, la sophistication, la fréquence et les effets des incidents de cybersécurité ne cessent de croître et représentent une menace considérable pour le fonctionnement des réseaux et des systèmes d’information. En conséquence, les incidents de cybersécurité peuvent nuire au bien-être de la société, à la poursuite des activités économiques sur le marché intérieur ainsi qu’aux activités sociales, entraîner des pertes financières importantes, entamer la confiance des utilisateurs et des travailleurs, causant un préjudice majeur à l’économie et la société de l’Union, voire constituer une menace terroriste.. La préparation à la cybersécurité et l’effectivité de la cybersécurité sont dès lors plus importantes que jamais pour préserver les libertés et droits fondamentaux de l’Union et le bon fonctionnement du marché intérieur. En outre, la cybersécurité est un facteur essentiel permettant à de nombreux secteurs critiques, tels que les transports, d’embrasser la transformation numérique et de saisir pleinement les avantages économiques, sociaux et durables de la numérisation. |
Amendement 2
Proposition de directive
Considérant 9
|
|
Texte proposé par la Commission |
Amendement |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. |
(9) Toutefois, les microentités ou les entités de petite taille qui remplissent certains critères indiquant qu’elles jouent un rôle essentiel pour les économies ou les sociétés des États membres ou pour des secteurs ou des types de services particuliers devraient également être couvertes par la présente directive, et les États membres devraient être chargés d’établir une liste de ces entités, et de la transmettre à la Commission. Cet exercice devrait être réalisé en parfaite connaissance de la spécificité des petites et moyennes entreprises (PME) et ne devrait pas constituer une charge administrative excessive pour les PME. |
Amendement 3
Proposition de directive
Considérant 10
|
|
Texte proposé par la Commission |
Amendement |
(10) La Commission, en coopération avec le groupe de coopération, peut publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. |
(10) La Commission, en coopération avec le groupe de coopération et les parties prenantes concernées, peut publier des lignes directrices concernant la mise en œuvre des critères applicables aux microentreprises et aux entreprises de petite taille. La Commission devrait également veiller à ce que des orientations appropriées soient données à toutes les micro et petites entreprises relevant du champ d’application de la présente directive. La Commission devrait, avec le soutien des États membres, fournir aux microentreprises et aux petites entreprises des informations à cet égard. . |
Amendement 4
Proposition de directive
Considérant 12
|
|
Texte proposé par la Commission |
Amendement |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents ou des cybermenaces importantes et que cette obligation produit un effet au moins équivalent à celui des obligations prévues par la présente directive, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. La Commission peut publier des lignes directrices relatives à la mise en œuvre de la lex specialis. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
(12) La législation et les instruments sectoriels peuvent contribuer à garantir des niveaux élevés de cybersécurité tout en tenant pleinement compte du caractère spécifique et complexe de ces secteurs. Lorsqu’un acte juridique sectoriel de l’Union impose aux entités essentielles ou importantes d’adopter des mesures de gestion des risques en matière de cybersécurité ou de notifier des incidents ou des cybermenaces importantes et que cette obligation produit un effet au moins équivalent à celui des obligations prévues par la présente directive, il convient d’appliquer ces dispositions sectorielles, y compris en matière de surveillance et d’application. Afin d’éviter toute insécurité juridique dans l’interprétation et l’application de la présente directive, la Commission devrait veiller à la cohérence entre la présente directive et la législation sectorielle applicable. À cette fin, la Commission devrait recenser les doubles emplois et les redondances dans la législation, les exigences réglementaires ou les procédures applicables, en vue de les supprimer. La Commission peut publier des lignes directrices relatives à la mise en œuvre de la lex specialis. La présente directive n’empêche pas l’adoption d’actes sectoriels de l’Union supplémentaires prévoyant des mesures de gestion des risques en matière de cybersécurité et la notification des incidents. La présente directive est sans préjudice des compétences de mise en œuvre existantes qui ont été conférées à la Commission dans un certain nombre de secteurs, notamment les transports et l’énergie. |
Amendement 5
Proposition de directive
Considérant 15 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(15 bis) La numérisation accrue de secteurs économiques clés, tels que les transports, devrait s’effectuer de manière sécurisée, avec une résilience intégrée pour garantir que l’ensemble de la chaîne d’approvisionnement réagisse de manière adéquate aux risques et aux menaces. Il est donc nécessaire d’adopter une approche coordonnée pour garantir un niveau minimal de sécurité pour les appareils connectés, en particulier dans des secteurs tels que les transports et dans lesquels ils sont installés dans les véhicules et déploient systématiquement le chiffrement de bout en bout. |
Amendement 6
Proposition de directive
Considérant 17
|
|
Texte proposé par la Commission |
Amendement |
(17) Vu l’émergence de technologies innovantes et de nouveaux modèles commerciaux, de nouveaux modèles de déploiement et de service d’informatique en nuage devraient apparaître sur le marché en cause en réaction aux besoins changeants des clients. Dans un tel contexte, les services d’informatique en nuage peuvent être fournis sous une forme extrêmement distribuée, toujours plus près de l’endroit où les données sont générées ou collectées, entraînant ainsi une transition du modèle traditionnel vers un modèle très distribué (le traitement des données à la périphérie, ou «edge computing»). |
(17) Vu l’émergence de technologies innovantes, telles que l’intelligence artificielle, de nouveaux modèles commerciaux et de nouveaux modèles de travail flexible et à distance, de nouveaux modèles de déploiement et de service d’informatique en nuage devraient apparaître sur le marché en cause en réaction aux besoins changeants des clients et des entreprises . Dans un tel contexte, les services d’informatique en nuage peuvent être fournis sous une forme extrêmement distribuée, toujours plus près de l’endroit où les données sont générées ou collectées, entraînant ainsi une transition du modèle traditionnel vers un modèle très distribué (le traitement des données à la périphérie, ou «edge computing»). |
Amendement 7
Proposition de directive
Considérant 18 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(18 bis) Étant donné que le déploiement de la mobilité autonome apportera des avantages considérables, mais qu’elle entraînera également une série de nouveaux risques, notamment en ce qui concerne la sécurité du trafic routier, la cybersécurité, les droits de propriété intellectuelle, les questions relatives à la protection des données et à l’accès aux données, les infrastructures techniques, la normalisation et l’emploi, il est essentiel de veiller à ce que le cadre juridique de l’Union réponde de manière adéquate à ces enjeux et gère efficacement tous les risques qui pèsent sur la sécurité des réseaux et des systèmes d’information. |
Amendement 8
Proposition de directive
Considérant 18 ter (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(18 ter) La pandémie de COVID-19 a démontré l’importance de préparer l’Union à la décennie numérique ainsi que la nécessité d’améliorer en permanence la cyber-résilience. La présente directive vise par conséquent à établir des règles minimales concernant le fonctionnement du cadre réglementaire coordonné afin de permettre la transformation numérique, l’innovation dans les transports autonomes, la logistique et la gestion du trafic dans tous les modes de transport, et d’améliorer auprès des utilisateurs, en particulier dans les microentreprises, les PME et les jeunes entreprises, la résilience face aux cyberattaques et la capacité à remédier aux vulnérabilités. |
Amendement 9
Proposition de directive
Considérant 19
|
|
Texte proposé par la Commission |
Amendement |
(19) Les fournisseurs de services postaux au sens de la directive 97/67/CE du Parlement européen et du Conseil18, ainsi que les fournisseurs de services de livraison express ou de messagerie, devraient être soumis à la présente directive s’ils fournissent au moins l’une des étapes de la chaîne postale de livraison, notamment la levée, le tri ou la distribution, y compris les services d’enlèvement. Les services de transport qui ne sont pas réalisés en lien avec l’une de ces étapes devraient sortir de la portée des services postaux. |
(19) Les fournisseurs de services postaux au sens de la directive 97/67/CE du Parlement européen et du Conseil18, ainsi que les fournisseurs de services de livraison express ou de messagerie, devraient être soumis à la présente directive s’ils fournissent au moins l’une des étapes de la chaîne postale de livraison, notamment la levée, le tri ou la distribution, y compris les services d’enlèvement. Les services de transport et de livraison qui ne sont pas réalisés en lien avec l’une de ces étapes devraient sortir de la portée des services postaux. |
__________________ |
__________________ |
18 Directive 97/67/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant des règles communes pour le développement du marché intérieur des services postaux de la Communauté et l’amélioration de la qualité du service (JO L 15 du 21.1.1998, p. 14). |
18 Directive 97/67/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant des règles communes pour le développement du marché intérieur des services postaux de la Communauté et l’amélioration de la qualité du service (JO L 15 du 21.1.1998, p. 14). |
Amendement 10
Proposition de directive
Considérant 27 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(27 bis) Les États membres devraient, dans leurs stratégies nationales en matière de cybersécurité, répondre aux besoins spécifiques des PME en matière de cybersécurité, à savoir une faible sensibilisation à la cybersécurité, un manque de sécurité informatique à distance, un coût élevé des solutions de cybersécurité et un niveau accru de menace. Les États membres devraient disposer d’un point de contact en matière de cybersécurité afin de permettre aux PME d’accéder aux informations, services et orientations utiles. |
Amendement 11
Proposition de directive
Considérant 33
|
|
Texte proposé par la Commission |
Amendement |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques auxquelles il convient de répondre par une meilleure application des règles existantes. |
(33) Lorsqu’il met au point les documents d’orientation, le groupe de coopération devrait toujours: dresser l’état des lieux des solutions et des expériences nationales, évaluer les effets produits par les éléments livrables du groupe de coopération sur les approches nationales, discuter des défis en matière de mise en œuvre et formuler des recommandations spécifiques, notamment en vue de faciliter l’harmonisation de la transposition de la présente directive entre les États membres, auxquelles il convient de répondre par une meilleure application des règles existantes. Le groupe de coopération devrait également recenser les solutions nationales afin de promouvoir la compatibilité des solutions de cybersécurité appliquées à chaque secteur spécifique en Europe. Cela vaut tout particulièrement pour les secteurs qui ont un caractère international et transfrontière, tels que les transports. |
Amendement 12
Proposition de directive
Considérant 34
|
|
Texte proposé par la Commission |
Amendement |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), l’Agence de l’Union européenne pour la sécurité aérienne (AESA) et l’Agence de l’Union européenne pour le programme spatial (EUSPA), à participer à ses travaux. |
(34) Le groupe de coopération devrait conserver sa forme de forum flexible et continuer d’être en mesure de réagir aux priorités politiques et aux difficultés nouvelles et en évolution, tout en tenant compte de la disponibilité des ressources. Il devrait régulièrement organiser des réunions conjointes avec les parties intéressées privées de toute l’Union en vue de discuter des activités menées par le groupe et de recueillir des informations sur les nouveaux défis politiques. Afin d’améliorer la coopération au niveau de l’Union, le groupe devrait envisager d’inviter, le cas échéant, les organes et agences de l’Union participant à la politique de cybersécurité, comme le Centre européen de lutte contre la cybercriminalité (EC3), le Centre européen de compétences industrielles, technologiques et de recherche en matière de cybersécurité, les agences de l’Union européenne chargées de la sécurité des transports, – l’Agence de l’Union européenne pour la sécurité aérienne (AESA), l’Agence européenne pour la sécurité maritime (AESM), l’Agence de l’Union européenne pour les chemins de fer (ERA) – l’Agence de l’Union européenne pour le programme spatial (EUSPA) et tout autre organe et agence dont les travaux sont pertinents, à participer à ses travaux. |
Amendement 13
Proposition de directive
Considérant 37 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(37 bis) Une trop grande disparité des obligations en matière de gestion et de signalement des risques de cybersécurité dans la transposition de la présente directive par les États membres pourrait mettre en danger le niveau commun de cybersécurité au sein de l’Union. L’Agence de l’Union européenne chargée de la sécurité des réseaux et de l’information (ENISA) devrait donc, en coopération avec la Commission, évaluer le degré de divergence concernant les obligations en matière de gestion et de signalement des risques de cybersécurité entre les États membres dans son rapport bisannuel sur l’état de la cybersécurité au sein de l’Union. |
Amendement 14
Proposition de directive
Considérant 46 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
(46 bis) Afin de préserver et de protéger les chaînes d’approvisionnement critiques, l’accent devrait également être mis sur la protection de l’ensemble de la chaîne de transport et de logistique. La chaîne de transport et de logistique est composée d’un grand nombre d’acteurs et de systèmes interconnectés: les marchandises sont transportées de manière intermodale par air, route, rail, voies navigables intérieures et transport maritime. Ce processus nécessite un échange rapide et fiable de données entre les différents maillons de la chaîne de transport et de logistique au moyen de différentes interfaces. En raison de la nature interconnectée des différents maillons de la chaîne, une cybersécurité insuffisante risque de compromettre le fonctionnement de l’ensemble de la chaîne par les effets domino créés par un cyberincident dans une ou plusieurs parties de la chaîne de transport et de logistique. |
Amendement 15
Proposition de directive
Considérant 47
|
|
Texte proposé par la Commission |
Amendement |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
(47) Les évaluations des risques liés aux chaînes d’approvisionnement, à la lumière des caractéristiques du secteur concerné, devraient tenir compte des facteurs techniques et, le cas échéant, non techniques, y compris ceux définis dans la recommandation (UE) 2019/534, dans l’évaluation coordonnée à l’échelle de l’Union des risques concernant la sécurité des réseaux 5G et dans la boîte à outils de l’UE pour la cybersécurité 5G convenue par le groupe de coopération. Afin de déterminer quelles chaînes d’approvisionnement devraient être soumises à une évaluation coordonnée des risques, il convient de tenir compte des critères suivants: i) la mesure dans laquelle les entités essentielles et importantes utilisent des services, systèmes ou produits TIC critiques spécifiques et en dépendent; ii) la pertinence des services, systèmes ou produits TIC critiques spécifiques pour la réalisation des fonctions sensibles ou critiques, notamment le traitement de données à caractère personnel; iii) la disponibilité d’autres services, systèmes ou produits TIC; iv) la résilience de la chaîne d’approvisionnement générale des services, systèmes ou produits TIC face aux événements perturbateurs; iv bis) la mesure dans laquelle les services, systèmes ou produits TIC critiques spécifiques utilisés directement par les consommateurs sont résilients et conformes à une approche conviviale;et v) concernant les services, systèmes ou produits TIC émergents, leur potentielle importance à l’avenir pour les activités des entités. |
Amendement 16
Proposition de directive
Considérant 55
|
|
Texte proposé par la Commission |
Amendement |
(55) La présente directive établit une approche en deux étapes du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident, elles devraient être tenues de présenter une notification initiale dans les 24 heures, suivie d’un rapport final un mois après au plus tard. La notification initiale ne devrait inclure que les informations strictement nécessaires pour porter l’incident à la connaissance des autorités compétentes et permettre à l’entité de demander une assistance, le cas échéant. Cette notification, le cas échéant, devrait indiquer si l’incident semble être causé par des actions illégales ou malveillantes. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. Afin d’évider que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou compromettent de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou avec le CSIRT, l’entité concernée peut ne pas respecter les délais de 24 heures pour la notification initiale et de un mois pour le rapport final. |
(55) La présente directive établit une approche en deux étapes du signalement des incidents afin de trouver le juste équilibre entre, d’une part, le signalement rapide qui aide à atténuer la propagation potentielle des incidents et permet aux entités de chercher de l’aide et, d’autre part, le signalement approfondi qui permet de tirer des leçons précieuses des incidents individuels et d’améliorer au fil du temps la résilience des entreprises individuelles et de secteurs tout entiers face aux cybermenaces. Lorsque les entités prennent connaissance d’un incident, elles devraient être tenues de présenter une notification initiale dans les 36 heures, suivie d’un rapport final un mois après au plus tard. La notification initiale ne devrait inclure que les informations strictement nécessaires pour porter l’incident à la connaissance des autorités compétentes et permettre à l’entité de demander une assistance, le cas échéant. Cette notification, le cas échéant, devrait indiquer si l’incident semble être causé par des actions illégales ou malveillantes. Les États membres devraient veiller à ce que l’obligation de présenter cette notification initiale ne détourne pas les ressources de l’entité effectuant le signalement des activités liées à la gestion de l’incident, qui doivent être prioritaires. Afin d’évider que les obligations de signalement des incidents détournent les ressources des activités de gestion des incidents ou compromettent de quelque manière que ce soit les efforts déployés par les entités à cet égard, les États membres devraient également prévoir que, dans des cas dûment justifiés et en accord avec les autorités compétentes ou avec le CSIRT, l’entité concernée peut ne pas respecter les délais de 36 heures pour la notification initiale et de un mois pour le rapport final. |
Amendement 17
Proposition de directive
Article 2 – paragraphe 2 – alinéa 2
|
|
Texte proposé par la Commission |
Amendement |
Les États membres établissent une liste des entités identifiées conformément aux points b) à f) et la soumettent à la Commission au plus tard [6 mois après la date limite de transposition]. Les États membres réexaminent la liste régulièrement, puis au moins tous les deux ans, et, le cas échéant, la mettent à jour. |
Les États membres, en étroite coopération avec les parties prenantes du secteur concerné, établissent une liste des entités identifiées conformément aux points b) à f) et la soumettent à la Commission au plus tard [6 mois après la date limite de transposition]. Les États membres réexaminent la liste régulièrement, puis au moins tous les deux ans, et, le cas échéant, la mettent à jour. |
Amendement 18
Proposition de directive
Article 2 – paragraphe 6
|
|
Texte proposé par la Commission |
Amendement |
6. Lorsque des dispositions de réglementations sectorielles du droit de l’Union imposent à des entités essentielles ou importantes soit d’adopter des mesures de gestion des risques en matière de cybersécurité, soit de notifier des incidents ou des cybermenaces importantes, et lorsque ces exigences sont au moins équivalentes dans leurs effets aux obligations prévues par la présente directive, les dispositions pertinentes de la présente directive, y compris la disposition relative à la surveillance et à l’exécution prévue au chapitre VI, ne sont pas applicables. |
6. Lorsque des dispositions de réglementations sectorielles du droit de l’Union imposent à des entités essentielles ou importantes soit d’adopter des mesures de gestion des risques en matière de cybersécurité, soit de notifier des incidents ou des cybermenaces importantes, et lorsque ces exigences sont au moins équivalentes dans leurs effets aux obligations prévues par la présente directive, y compris en ce qui concerne les prérogatives, le mandat et les fonctions des autorités de surveillance respectives, les dispositions pertinentes de la présente directive, y compris la disposition relative à la surveillance et à l’exécution prévue au chapitre VI, ne sont pas applicables. |
Amendement 19
Proposition de directive
Article 5 – paragraphe 2 – point h
|
|
Texte proposé par la Commission |
Amendement |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation et de soutien visant à améliorer leur résilience aux menaces de cybersécurité. |
h) une politique répondant aux besoins spécifiques des PME, en particulier de celles qui sont exclues du champ d’application de la présente directive, en matière d’orientation, fournissant les informations et le soutien nécessaires et complets pour améliorer leur résilience aux menaces de cybersécurité. |
Amendement 20
Proposition de directive
Article 12 – paragraphe 4 – point a
|
|
Texte proposé par la Commission |
Amendement |
a) la fourniture d’orientations aux autorités compétentes en rapport avec la transposition et la mise en œuvre de la présente directive; |
a) la fourniture d’orientations aux autorités compétentes en rapport avec la transposition et la mise en œuvre de la présente directive, afin de manière à réduire au minimum les disparités entre les normes en matière de gestion des risques de cybersécurité et d’obligation de signalement entre les États membres; |
Amendement 21
Proposition de directive
Article 12 – paragraphe 4 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) le recensement des solutions nationales afin de promouvoir la compatibilité des solutions de cybersécurité appliquées à chaque secteur spécifique dans l’ensemble de l’Union; |
Amendement 22
Proposition de directive
Article 15 – paragraphe 1 – point c bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
c bis) le degré de disparité entre les États membres concernant les obligations en matière de gestion et de signalement des risques de cybersécurité et la mesure dans laquelle cette disparité affecte le niveau commun de cybersécurité dans l’Union. |
Amendement 23
Proposition de directive
Article 16 – paragraphe 1 – point iii bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
III bis) des recommandations sur la manière d’améliorer la cohérence et la sécurité juridique dans l’interprétation et l’application de la présente directive et de la législation sectorielle applicable, en mettant l’accent sur le recensement et la suppression des doubles emplois et des redondances dans la législation, les exigences réglementaires ou les procédures applicables; |
Amendement 24
Proposition de directive
Article 18 – paragraphe 2 – point b bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
b bis) des politiques, des programmes et des procédures pour garantir que les employés disposent de connaissances suffisantes pour appréhender les risques en matière de cybersécurité ainsi que d’une expérience pratique répondant à des normes élevées en matière de cybersécurité. |
Amendement 25
Proposition de directive
Article 18 – paragraphe 2 – point e
|
|
Texte proposé par la Commission |
Amendement |
(e) la sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités; |
e) la sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris les éléments mobiles tels que les véhicules et les capteurs à distance, ainsi que le traitement et la divulgation des vulnérabilités; |
Amendement 26
Proposition de directive
Article 18 – paragraphe 5
|
|
Texte proposé par la Commission |
Amendement |
5. La Commission peut adopter des actes d’exécution afin d’établir les spécifications techniques et méthodologiques des éléments visés au paragraphe 2. Lorsqu’elle prépare ces actes, la Commission procède conformément à la procédure d’examen visée à l’article 37, paragraphe 2, et suit, dans toute la mesure du possible, les normes internationales et européennes, ainsi que les spécifications techniques pertinentes. |
5. La Commission peut adopter des actes délégués afin d’établir les spécifications techniques et méthodologiques des éléments visés au paragraphe 2. Les actes délégués sont adoptés conformément à l’article 36 et suivent, dans toute la mesure du possible, les normes internationales et européennes, ainsi que les spécifications techniques pertinentes. |
Amendement 27
Proposition de directive
Article 18 – paragraphe 6 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
6 bis. Afin de garantir une politique efficace et de faciliter sa mise en œuvre, la Commission consulte les entités essentielles et importantes, en particulier avant l’adoption des actes délégués visés aux paragraphes 5 et 6. |
Amendement 28
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point a
|
|
Texte proposé par la Commission |
Amendement |
(a) sans retard injustifié et en tout cas dans les 24 heures après avoir eu connaissance de l’incident, une première notification qui, le cas échéant, indique si l’incident est vraisemblablement causé par une action illicite ou malveillante; |
a) sans retard injustifié et en tout cas dans les 36 heures après avoir eu connaissance de l’incident, une première notification qui, le cas échéant, indique si l’incident est vraisemblablement causé par une action illicite ou malveillante; |
Amendement 29
Proposition de directive
Article 20 – paragraphe 4 – alinéa 1 – point b – sous-point iii
|
|
Texte proposé par la Commission |
Amendement |
iii) les mesures d’atténuation appliquées et en cours. |
iii) les mesures d’atténuation appliquées et en cours, ainsi que leurs résultats. |
Amendement 30
Proposition de directive
Article 20 – paragraphe 11
|
|
Texte proposé par la Commission |
Amendement |
11. La Commission peut adopter des actes d’exécution précisant plus en détail le type d’informations, le format et la procédure d’une notification présentée en vertu des paragraphes 1 et 2. La Commission peut également adopter des actes d’exécution pour préciser plus en détail les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
11. La Commission peut adopter des actes délégués conformément à l’article 36 précisant plus en détail le type d’informations, le format et la procédure d’une notification présentée en vertu des paragraphes 1 et 2 du présent article. La Commission peut également adopter des actes d’exécution pour préciser plus en détail les cas dans lesquels un incident est considéré comme significatif au sens du paragraphe 3. Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 37, paragraphe 2. |
Amendement 31
Proposition de directive
Article 21 – paragraphe 1
|
|
Texte proposé par la Commission |
Amendement |
1. Afin de démontrer la conformité à certaines exigences visées à l’article 18, les États membres peuvent exiger que des entités essentielles et importantes certifient certains produits TIC, services TIC et processus TIC dans le cadre de schémas européens de certification en matière de cybersécurité spécifiques adoptés conformément à l’article 49 du règlement (UE) 2019/881. Les produits, services et processus soumis à la certification peuvent être développés par une entité essentielle ou importante ou achetés à des tiers. |
1. Afin de démontrer la conformité à certaines exigences visées à l’article 18, les États membres encouragent les entités essentielles et importantes à certifier certains produits TIC, services TIC et processus TIC, soit mis au point par l’entité essentielle ou importante, soit acquis auprès de tiers, dans le cadre de schémas européens de certification en matière de cybersécurité spécifiques adoptés conformément à l’article 49 du règlement (UE) 2019/881 ou de schémas de certification similaires reconnus au niveau international. |
Amendement 32
Proposition de directive
Article 21 – paragraphe 1 bis (nouveau)
|
|
Texte proposé par la Commission |
Amendement |
|
1 bis. Les exigences de la présente directive en matière de certification de cybersécurité sont sans préjudice de l’article 56, paragraphes 2 et 3, du règlement (UE) 2019/881. |
Amendement 33
Proposition de directive
Article 21 – paragraphe 2
|
|
Texte proposé par la Commission |
Amendement |
2. La Commission est habilitée à adopter des actes délégués précisant quelles catégories d’entités essentielles sont tenues d’obtenir un certificat et dans le cadre de quels régimes européens de certification de cybersécurité spécifiques en application du paragraphe 1. Les actes délégués sont adoptés conformément à l’article 36. |
supprimé |
Amendement 34
Proposition de directive
Article 21 – paragraphe 3
|
|
Texte proposé par la Commission |
Amendement |
3. La Commission peut demander à l’ENISA de préparer un schéma candidat conformément à l’article 48, paragraphe 2, du règlement (UE) 2019/881 dans les cas où il n’existe pas de schéma européen de certification de cybersécurité approprié aux fins du paragraphe 2. |
3. Afin d’élever le niveau global de résilience en matière de cybersécurité, la Commission peut demander à l’ENISA de préparer un schéma candidat conformément aux articles 47 et 48 du règlement (UE) 2019/881 dans les cas où il n’existe pas de schéma européen de certification de cybersécurité approprié aux fins du paragraphe 2. Ces schémas candidats satisfont aux exigences énoncées à l’article 56, paragraphes 2 et 3, du règlement (UE) 2019/881. |
PROCÉDURE DE LA COMMISSION SAISIE POUR AVIS
Titre |
Mesures en vue d’un niveau commun élevé de cybersécurité à travers l’Union, abrogation de la directive (UE) 2016/1148 |
|||
Références |
COM(2020)0823 – C9-0422/2020 – 2020/0359(COD) |
|||
Commission compétente au fond Date de l’annonce en séance |
ITRE 21.1.2021 |
|
|
|
Avis émis par Date de l’annonce en séance |
TRAN 21.1.2021 |
|||
Rapporteur(e) pour avis Date de la nomination |
Jakop G. Dalunde 3.2.2021 |
|||
Date de l’adoption |
12.7.2021 |
|
|
|
Résultat du vote final |
+: –: 0: |
48 0 1 |
||
Membres présents au moment du vote final |
Magdalena Adamowicz, Andris Ameriks, Izaskun Bilbao Barandica, Paolo Borchia, Marco Campomenosi, Massimo Casanova, Ciarán Cuffe, Jakop G. Dalunde, Johan Danielsson, Karima Delli, Anna Deparnay-Grunenberg, Gheorghe Falcă, Giuseppe Ferrandino, Mario Furore, Søren Gade, Isabel García Muñoz, Elsi Katainen, Kateřina Konečná, Julie Lechanteux, Peter Lundgren, Benoît Lutgen, Elżbieta Katarzyna Łukacijewska, Marian-Jean Marinescu, Tilly Metz, Cláudia Monteiro de Aguiar, Caroline Nagtegaal, Jan-Christoph Oetjen, Philippe Olivier, João Pimenta Lopes, Rovana Plumb, Dominique Riquet, Dorien Rookmaker, Massimiliano Salini, Sven Schulze, Vera Tax, Barbara Thaler, Henna Virkkunen, Petar Vitanov, Elissavet Vozemberg-Vrionidi, Roberts Zīle, Kosma Złotowski |
|||
Suppléants présents au moment du vote final |
Clare Daly, Nicola Danti, Angel Dzhambazki, Tomasz Frankowski, Michael Gahler, Maria Grapini, Alessandra Moretti, Marianne Vind |
VOTE FINAL PAR APPEL NOMINAL
EN COMMISSION SAISIE POUR AVIS
48 |
+ |
ECR |
Angel Dzhambazki, Peter Lundgren, Roberts Zīle, Kosma Złotowski |
ID |
Paolo Borchia, Marco Campomenosi, Massimo Casanova, Julie Lechanteux, Philippe Olivier |
NI |
Mario Furore, Dorien Rookmaker |
PPE |
Magdalena Adamowicz, Gheorghe Falcă, Tomasz Frankowski, Michael Gahler, Elżbieta Katarzyna Łukacijewska, Benoît Lutgen, Marian-Jean Marinescu, Cláudia Monteiro de Aguiar, Massimiliano Salini, Sven Schulze, Barbara Thaler, Henna Virkkunen, Elissavet Vozemberg-Vrionidi |
Renew |
Izaskun Bilbao Barandica, Nicola Danti, Søren Gade, Elsi Katainen, Caroline Nagtegaal, Jan-Christoph Oetjen, Dominique Riquet |
S&D |
Andris Ameriks, Johan Danielsson, Giuseppe Ferrandino, Isabel García Muñoz, Maria Grapini, Alessandra Moretti, Rovana Plumb, Vera Tax, Marianne Vind, Petar Vitanov |
The Left |
Clare Daly, Kateřina Konečná |
Verts/ALE |
Ciarán Cuffe, Jakop G. Dalunde, Karima Delli, Anna Deparnay-Grunenberg, Tilly Metz |
0 |
- |
|
|
1 |
0 |
The Left |
João Pimenta Lopes |
Légende des signes utilisés:
+ : pour
- : contre
0 : abstention
PROCÉDURE DE LA COMMISSION COMPÉTENTE AU FOND
Titre |
Mesures en vue d’un niveau commun élevé de cybersécurité à travers l’Union, abrogation de la directive (UE) 2016/1148 |
|||
Références |
COM(2020)0823 – C9-0422/2020 – 2020/0359(COD) |
|||
Date de la présentation au PE |
16.12.2020 |
|
|
|
Commission compétente au fond Date de l’annonce en séance |
ITRE 21.1.2021 |
|
|
|
Commissions saisies pour avis Date de l’annonce en séance |
AFET 21.1.2021 |
ECON 21.1.2021 |
IMCO 21.1.2021 |
TRAN 21.1.2021 |
|
CULT 21.1.2021 |
LIBE 21.1.2021 |
|
|
Avis non émis Date de la décision |
ECON 26.1.2021 |
CULT 11.1.2021 |
|
|
Commissions associées Date de l’annonce en séance |
LIBE 20.5.2021 |
|
|
|
Rapporteurs Date de la nomination |
Bart Groothuis 14.1.2021 |
|
|
|
Examen en commission |
13.4.2021 |
26.5.2021 |
|
|
Date de l’adoption |
28.10.2021 |
|
|
|
Résultat du vote final |
+: –: 0: |
70 3 1 |
||
Membres présents au moment du vote final |
Nicola Beer, François-Xavier Bellamy, Hildegard Bentele, Tom Berendsen, Vasile Blaga, Michael Bloss, Manuel Bompard, Paolo Borchia, Marc Botenga, Markus Buchheit, Cristian-Silviu Buşoi, Carlo Calenda, Maria da Graça Carvalho, Ignazio Corrao, Ciarán Cuffe, Josianne Cutajar, Nicola Danti, Pilar del Castillo Vera, Christian Ehler, Valter Flego, Niels Fuglsang, Lina Gálvez Muñoz, Claudia Gamon, Bart Groothuis, Christophe Grudler, András Gyürk, Henrike Hahn, Robert Hajšel, Ivo Hristov, Ivars Ijabs, Romana Jerković, Eva Kaili, Seán Kelly, Izabela-Helena Kloc, Łukasz Kohut, Zdzisław Krasnodębski, Andrius Kubilius, Miapetra Kumpula-Natri, Thierry Mariani, Marisa Matias, Eva Maydell, Georg Mayer, Joëlle Mélin, Dan Nica, Angelika Niebler, Ville Niinistö, Aldo Patriciello, Mauri Pekkarinen, Tsvetelina Penkova, Morten Petersen, Markus Pieper, Clara Ponsatí Obiols, Manuela Ripa, Robert Roos, Sara Skyttedal, Maria Spyraki, Jessica Stegrud, Beata Szydło, Riho Terras, Grzegorz Tobiszowski, Isabella Tovaglieri, Viktor Uspaskich, Henna Virkkunen, Pernille Weiss, Carlos Zorrinho |
|||
Suppléants présents au moment du vote final |
Rasmus Andresen, Marek Paweł Balt, Klemen Grošelj, Adam Jarubas, Elena Lizzi, Adriana Maldonado López, Bronis Ropė, Jordi Solé, Nils Torvalds |
|||
Date du dépôt |
4.11.2021 |
VOTE FINAL PAR APPEL NOMINAL EN COMMISSION COMPÉTENTE AU FOND
70 |
+ |
ECR |
Izabela-Helena Kloc, Zdzisław Krasnodębski, Robert Roos, Beata Szydło, Grzegorz Tobiszowski |
ID |
Paolo Borchia, Markus Buchheit, Elena Lizzi, Thierry Mariani, Georg Mayer, Joëlle Mélin, Isabella Tovaglieri |
NI |
András Gyürk, Clara Ponsatí Obiols, Viktor Uspaskich |
PPE |
François-Xavier Bellamy, Hildegard Bentele, Tom Berendsen, Vasile Blaga, Cristian-Silviu Buşoi, Maria da Graça Carvalho, Pilar del Castillo Vera, Christian Ehler, Adam Jarubas, Seán Kelly, Andrius Kubilius, Eva Maydell, Angelika Niebler, Aldo Patriciello, Markus Pieper, Sara Skyttedal, Maria Spyraki, Riho Terras, Henna Virkkunen, Pernille Weiss |
Renew |
Nicola Beer, Nicola Danti, Valter Flego, Claudia Gamon, Bart Groothuis, Klemen Grošelj, Christophe Grudler, Ivars Ijabs, Mauri Pekkarinen, Morten Petersen, Nils Torvalds |
S&D |
Marek Paweł Balt, Carlo Calenda, Josianne Cutajar, Niels Fuglsang, Lina Gálvez Muñoz, Robert Hajšel, Ivo Hristov, Romana Jerković, Eva Kaili, Łukasz Kohut, Miapetra Kumpula-Natri, Adriana Maldonado López, Dan Nica, Tsvetelina Penkova, Carlos Zorrinho |
Verts/ALE |
Rasmus Andresen, Michael Bloss, Ignazio Corrao, Ciarán Cuffe, Henrike Hahn, Ville Niinistö, Manuela Ripa, Bronis Ropė, Jordi Solé |
3 |
- |
The Left |
Manuel Bompard, Marc Botenga, Marisa Matias |
1 |
0 |
ECR |
Jessica Stegrud |
Légende des signes utilisés:
+ : pour
- : contre
0 : abstention
- [1] JO C 286 du 16.7.2021, p. 170.
- [2] 2020/0359(COD).
- [3] Avis 5/2021: https://edps.europa.eu/system/files/2021-05/21-03-11_edps_nis2-opinion_fr_0.pdf.
- [4] Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).
- [5] Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques), JO L 201 du 31.7.2002, p. 37.
- [6] 2020/0365(COD).
- [7] Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (JO L 119 du 4.5.2016, p. 1).
- [8] Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques), JO L 201 du 31.7.2002, p. 37.