<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Perrine Viard, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/perrine-viard/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/perrine-viard/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 09 Jul 2025 12:45:07 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Perrine Viard, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/perrine-viard/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Réglementations cybersécurité : Comment gérer la complexité d&#8217;un empilement réglementaire croissant ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 09 Jul 2025 12:45:05 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26584</guid>

					<description><![CDATA[<p>Les réglementations en cybersécurité se multiplient depuis les années 2010 et cette dynamique se poursuit, portée par l’intensification des menaces, l’essor rapide de nouvelles technologies, la dépendance croissante des entreprises à l’IT et un contexte géopolitique instable. Si cette dynamique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/">Réglementations cybersécurité : Comment gérer la complexité d&rsquo;un empilement réglementaire croissant ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les réglementations en cybersécurité se multiplient depuis les années 2010 et cette dynamique se poursuit, portée par l’intensification des menaces, l’essor rapide de nouvelles technologies, la dépendance croissante des entreprises à l’IT et un contexte géopolitique instable. Si cette dynamique vise à mieux protéger les acteurs économiques et les infrastructures critiques, elle engendre aussi une complexité croissante pour les entreprises, notamment celles ayant une forte empreinte internationale, qui doivent composer avec un empilement de réglementations souvent hétérogènes. Dans ce contexte, plus de 76 % des RSSI considèrent que la fragmentation des réglementations entre les juridictions affecte considérablement la capacité de leurs organisations à maintenir la conformité<a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p style="text-align: justify;">Dans cet article, nous faisons le point sur les dernières actualités réglementaires cybersécurité et les challenges qu’elles engendrent, et nous vous proposons deux approches pour gérer au mieux l’empilement des réglementations.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Etat des lieux : Des réglementations cybersécurité toujours plus nombreuses</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">En Europe, un renforcement des réglementations cybersécurité associé à un élargissement du périmètre d’applicabilité</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces dernières années, l’<strong>Union Européenne a poursuivi sa dynamique de réglementation</strong> en matière de cybersécurité et de résilience, avec l’entrée en vigueur de réglementations structurantes telles que DORA, NIS2, le CRA ou encore l’IA Act. Ces réglementations concernent également un plus grand nombre d’acteurs, avec une extension des secteurs régulés.</p>
<p style="text-align: justify;">La première est le <strong>règlement DORA</strong>. Entré en vigueur en janvier 2025, il impose aux entités financières des obligations visant à renforcer leur résilience numérique, en se concentrant sur quatre grands axes : la gestion des risques liés aux TIC, la gestion des incidents, les tests de résilience opérationnelle et la gestion des risques liés aux prestataires de services TIC.</p>
<p style="text-align: justify;">La <strong>directive NIS2</strong>, entrée en vigueur en octobre 2024, vient quant à elle élargir les objectifs et le périmètre d’application de NIS1. Elle s’applique désormais à deux types d’entités :  </p>
<ul style="text-align: justify;">
<li><strong>Les Entités Essentielles (EE),</strong> déjà présentes sous le nom d’Opérateur de Services Essentiels (OES) dans NIS1. La liste des secteurs d’activités concernés a cependant été élargie.</li>
<li><strong>Les Entités Importantes (EI). </strong>La construction de cette dernière catégorie vise à accompagner le développement des usages numériques dans la société. Elle concerne par exemple le secteur de la fabrication d&rsquo;équipements informatiques. Les EI sont considérés comme moins critiques que les EE, les obligations qui leur sont imposées par les transpositions nationales seront donc moins contraignantes.</li>
</ul>
<p style="text-align: justify;">Dans le même temps, l’UE s’est également dotée de la <strong>directive sur la</strong> <strong>Résilience des Entités Critiques (REC),</strong> entrée en vigueur en octobre 2024 comme NIS2. Cette directive impose aux infrastructures critiques de mettre en place des mesures de prévention, de protection et de gestion des risques afin de garantir la continuité des services vitaux pour la stabilité économique et sociale de l’Union.  </p>
<p style="text-align: justify;">Les <strong>directives</strong> <strong>NIS 2 et REC</strong> devaient être transposées dans les législations nationales au plus tard le <strong>17 octobre 2024</strong>. À ce jour, seuls quelques États membres ont achevé ce processus. En France, après un premier vote au Sénat le 12 mars 2025 les débats ont désormais rejoint l’Assemblée nationale. Prochaine étape : une lecture en séance publique est prévue pour la mi-septembre.  </p>
<p style="text-align: justify;">En complément, pour répondre à la montée des cybermenaces liées aux produits numériques, l’Union européenne a adopté le <strong>Cyber Resilience Act</strong>, en vigueur depuis le 10 décembre 2024. Ce texte s’applique aux produits avec éléments numériques (produits de consommation, smart cities, logiciels non essentiels) et aux produits critiques avec éléments numériques (pare-feux, systèmes de contrôle industriels, logiciels essentiels). Il impose notamment qu’ils soient conçus sans vulnérabilités connues, accompagnés d’une documentation claire et soumis à une gestion rigoureuse des failles.</p>
<p style="text-align: justify;">Au-delà des frontières de l’UE, <strong>le Royaume-Uni</strong> a également renforcé son cadre réglementaire, conscient que le rythme législatif n’avait pas suivi l’évolution rapide des technologies et faisant face à une recrudescence des cyberattaques visant des infrastructures critiques, telles que le NHS ou le ministère de la Défense. Le gouvernement britannique a ainsi présenté en avril 2025 le <strong>Cyber Security and Resilience Bill</strong>, un projet de loi inspiré de la directive NIS2 et visant à renforcer la résilience du pays face à l’intensification des menaces numériques.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une dynamique similaire constatée en Asie</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les réglementations cybersécurité se sont également renforcées en Asie ces dernières années, en particulier en Chine et à Hong-Kong.</p>
<p style="text-align: justify;"><strong>En Chine</strong>, le <strong>Network Data Security Management Regulations</strong> est entré en vigueur le 1<sup>er</sup> janvier 2025. Il vient compléter, préciser et étendre les obligations issues des précédentes réglementations (CSL, DSL, PIPL). Il couvre <strong>toutes les données électroniques traitées via des réseaux</strong>, <strong>y compris les données non personnelles</strong> et s’articule autour de trois axes majeurs : </p>
<ul style="text-align: justify;">
<li>La protection des données à caractère personnel, avec un accent sur le consentement explicite, la portabilité et la transparence ; </li>
<li>La gestion des données importantes, imposant leur identification, documentation et sécurisation ;</li>
<li>La responsabilisation des grandes plateformes numériques, soumises à des obligations renforcées en matière de gouvernance, de transparence et d’éthique algorithmique.</li>
</ul>
<p style="text-align: justify;"><strong>À Hong Kong</strong>, un nouveau dispositif visant à renforcer la sécurité des infrastructures critiques a été adopté le 19 mars 2025 et devrait entrer en vigueur le 1er janvier 2026. Les principales exigences du <em>Computer Systems Bill</em> s’articulent autour de quatre thématiques : une <strong>structure</strong><strong> organisationnelle</strong> renforcée (présence locale, unité cybersécurité, déclaration des changements), la <strong>prévention des menaces</strong> (plan de sécurité, évaluation annuelle, audit), la <strong>gestion des incidents</strong> (notification rapide, plan de réponse, rapport écrit), ainsi que des <strong>obligations de reporting</strong> auprès des autorités.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Des approches divergentes entre l’Union Européenne et les Etats-Unis, qui viennent complexifier la gestion de la conformité</h3>
<p style="text-align: justify;"> </p>
<h5 style="text-align: justify;"><span style="color: revert; font-size: revert; font-weight: revert;">A. Affaiblissement du PCLOB : quel avenir pour les transferts de données entre UE et Etats-Unis ?</span></h5>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les accords pour les transferts de données à caractère personnel entre l’UE et les États-Unis ont connu <strong>plusieurs ruptures</strong>, marquées par les <strong>arrêts Schrems I et Schrems II</strong>, qui ont successivement invalidé les accords transatlantiques en raison du non-respect des exigences de la CJUE. Puis, en 2023, la Commission européenne adopte le <strong>Data Privacy Framework (DPF)</strong>, censé rétablir un cadre juridique conforme en s’appuyant notamment sur le PCLOB, organe indépendant chargé de contrôler les pratiques de renseignement américaines.</p>
<p style="text-align: justify;">Cependant, le 27 janvier 2025, l’administration Trump révoque plusieurs membres du PCLOB, rendant l’organe inopérant. Cette décision <strong>fragilise la validité du DPF</strong>, poussant les entreprises à revenir aux Transfert Impact Assessments (TIA), complexes, coûteux et incertains sur le plan juridique.</p>
<p> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-26585 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1.png" alt="" width="959" height="575" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1.png 959w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-768x460.png 768w" sizes="(max-width: 959px) 100vw, 959px" /></p>
<p> </p>
<p style="text-align: center;"><em>Historique sur les relations UE-USA en matière de transferts de données à caractère personnel</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Une invalidité du DPF soulèverait à nouveau des questions quant à l’encadrement juridique des transferts de données à caractère personnel entre UE et Etats-Unis. Dans ce contexte d’instabilité juridique, une solution durable pourrait émerger de la technologie plutôt que du droit. Cela pourrait par exemple être le <strong>chiffrement homomorphique</strong> qui, bien que peu mature, constitue une piste prometteuse pour garantir la sécurité des données, à condition de développer des solutions européennes souveraines.</p>
<p style="text-align: justify;"> </p>
<h5 style="text-align: justify;">B. Des approches divergentes pour l’encadrement de l’intelligence artificielle</h5>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’intelligence artificielle a connu ces dernières années un essor fulgurant, avec lequel apparaissent aussi de nouveaux risques et menaces cybersécurité. Pour répondre à ces enjeux, l’Union européenne et les États-Unis adoptent des approches réglementaires opposées.</p>
<p style="text-align: justify;">L’Union Européenne a choisi la mise en œuvre d’une réglementation pour encadrer le développement de l’intelligence artificielle. <strong>L’AI Act</strong> a ainsi été adopté en mai 2024, et vient imposer des mesures de sécurité à mettre en œuvre suivant les niveaux de risques des systèmes.</p>
<p style="text-align: justify;">Les États-Unis, à l’inverse, misent sur une stratégie axée sur la compétitivité technologique et la souveraineté industrielle, avec une réglementation minimaliste. Cette orientation s’est concrétisée avec le décret <strong>Executive Order 14179</strong> du 23 janvier 2025, intitulé « <strong>Removing Barriers to American Leadership in Artificial Intelligence</strong> ». Ce décret impose l’élaboration d’un plan d’action pour consolider la position dominante des États-Unis sur l’intelligence artificielle. Il abroge également les mesures jugées contraignantes pour l’innovation, et entend écarter tout parti pris idéologique ou agenda social dans le développement des systèmes d’intelligence artificielle.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Dans ce contexte de renforcement des réglementations, quelle approche adopter pour gérer l’empilement ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La dynamique de renforcement des réglementations à l’international contribue à un empilement de multiples réglementations qui rendent complexe la gestion de la conformité, en particulier pour les entreprises ayant une forte empreinte internationale. Face à cette complexité, deux grandes approches peuvent être privilégiées, suivant le contexte, l’organisation et l’empreinte internationale des entreprises.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Approche centralisée</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La première approche repose sur <strong>l’élaboration d’un référentiel global de mesures.</strong> Ce référentiel peut être basé sur des standards internationaux reconnus tels que l’ISO/IEC 27001 ou le NIST CSF 2.0, ou sur une réglementation jugée clé et particulièrement complète. L’ensemble des réglementations applicables est ensuite <strong>mappé sur ce référentiel</strong>, permettant d’assurer une couverture transverse des obligations par <strong>un standard unique</strong>.</p>
<p style="text-align: justify;">La responsabilité de la mise en œuvre des mesures de mise en conformité est portée par les équipes centrales ou locales, suivant la nature des mesures, avec toujours un fort contrôle au niveau central.</p>
<p style="text-align: justify;">Cette approche est particulièrement adaptée pour les entreprises disposant d’une <strong>organisation et d’un système d’information centralisés</strong>, et avec une <strong>empreinte internationale limitée</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Approche décentralisée</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La deuxième approche privilégie une <strong>organisation décentralisée</strong> de la conformité, s’appuyant sur les équipes locales. Dans ce cadre, un <strong>référentiel réglementaire global</strong> est défini au niveau central, qui constitue un <strong>socle minimal de conformité pour l’ensemble des régions</strong>. Il couvre généralement <strong>85 à 90 %</strong> des exigences de l’ensemble des réglementations qu’on pourra retrouver au niveau local.</p>
<p style="text-align: justify;">En revanche, on ne cherche pas, dans cette approche, à compléter le référentiel global sur la base de l’analyse de l’ensemble des réglementations locales. La <strong>responsabilité de l’ajustement aux exigences locales ou régionales</strong> est portée par les RSSI locaux, qui assurent la conformité aux mesures locales, en particulier les 10 à 15 % de mesures non couvertes dans le référentiel global. Cette organisation permet une <strong>mise en œuvre différenciée selon les régions</strong>, tout en conservant un cadre normatif central.</p>
<p style="text-align: justify;">Ce modèle est particulièrement adapté aux <strong>structures décentralisées</strong>, caractérisées par une <strong>forte autonomie locale</strong> et une <strong>empreinte internationale étendue</strong>. Il offre une <strong>plus grande agilité</strong> face aux évolutions réglementaires, en s’appuyant sur la connaissance fine des contextes nationaux, tout en allégeant la charge de pilotage central.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Cas concret de l’accompagnement d’un client fortement implanté à l’international</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un programme de cybersécurité récemment mis en œuvre au sein d’un groupe international illustre une approche décentralisée mais avec un fort contrôle du groupe.</p>
<p style="text-align: justify;">Le <strong>cadre de conformité, défini par le siège, repose sur des objectifs de sécurité fondé sur des scénarios de menaces</strong>, et s’appuie sur un socle commun intégrant les principales réglementations applicables. Ce <strong>socle est articulé à partir d’une matrice multi-référentiels</strong> (DORA, NIS2, ISO 27001). Les <strong>entités locales assurent le déploiement</strong> opérationnel des <strong>mesures définies au niveau groupe</strong>, ainsi que leur contrôle interne, sous la coordination d’un responsable RSSI local chargé de consolider les informations et d’en assurer la remontée d’information. Le dispositif prévoit également une <strong>capacité d’ajustement local</strong>, permettant de formuler des remarques sur la stratégie centrale, notamment pour éviter les potentielles contradictions avec les réglementations locales.</p>
<p style="text-align: justify;">Le <strong>RSSI groupe joue un rôle de supervision transverse</strong>. Il vérifie que les exigences définies au niveau central sont bien prises en compte par les RSSI locaux, même si ces derniers ont la responsabilité de leur mise en œuvre. Il s’assure également que les dispositifs déployés sont alignés à la fois avec les exigences du groupe et avec les réglementations locales. Son rôle n’est pas de remettre en cause les choix locaux, mais d’en <strong>vérifier la cohérence avec le cadre global</strong>.</p>
<p style="text-align: justify;">En matière de <strong>gouvernance des contrôles</strong>, chaque exigence réglementaire, qu’elle soit d’origine locale ou groupe, est associée à un contrôle spécifique. Une gouvernance claire entre les niveaux groupe et local est donc indispensable pour gérer un catalogue de contrôles cohérent, éviter les redondances et garantir une bonne articulation dans le dispositif de conformité.</p>
<p style="text-align: justify;">Ce modèle permet de garantir un <strong>socle de sécurité homogène, tout en préservant la flexibilité nécessaire à l’adaptation aux réglementations locales</strong>. Cependant, il présente également certaines limites. En particulier sa structuration centralisée, bien que garante d’une cohérence globale, induit une certaine <strong>lourdeur dans la gestion quotidienne</strong>, notamment lorsqu’il s’agit de faire évoluer le dispositif ou d’intégrer rapidement de nouvelles exigences réglementaires.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Possibilité d’un découplage des SI</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au-delà de ces approches, certaines entreprises font le choix d’aller vers un <strong>découplage de leurs systèmes d’information</strong>. Ce choix est réalisé dans un contexte où les tensions géopolitiques influencent de plus en plus les stratégies cybersécurité. Dans ce contexte, la place croissante de la <strong>souveraineté</strong> et du <strong>protectionnisme</strong> dans les réglementations cybersécurité engendre des <strong>contradictions entre réglementations</strong> et rend difficile, voire impossible, la mise en conformité d’un SI unique à des réglementations de différentes plaques géographiques.</p>
<p style="text-align: justify;">Le découplage vient répondre à ces problématiques en prévoyant des infrastructures, des applications ou encore des équipes dédiées sur les différentes plaques géographiques, généralement US, UE et Asie, avec un filtrage strict entre les zones.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Vers une phase de consolidation et de rationalisation ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans ce contexte, on semble se diriger vers phase de <strong>consolidation des réglementations</strong>, avec la mise en œuvre des textes récemment adoptés et un ralentissement de la publication de nouvelles réglementations. Des évolutions pourraient tout de même arriver afin de prendre en compte l’émergence de nouvelles technologies, en particulier l’informatique quantique.</p>
<p style="text-align: justify;">Par ailleurs, face à une complexité réglementaire croissante dans l’UE, la Commission européenne semble amorcer une nouvelle phase de <strong>rationalisation</strong>, visant à alléger certaines obligations jugées inadaptées. Cette volonté de rationalisation se traduit notamment par un projet d’allègement ciblé du RGPD pour les PME-TPE.  </p>
<p style="text-align: justify;">Une autre piste de <strong>simplification</strong> passe par la mise en place de <strong>mécanismes de reconnaissance mutuelle</strong> entre réglementations dans différents pays. La conformité réglementaire des entreprises pourrait alors être simplifiée à condition que les Etats intègrent explicitement cette logique dans leur réglementation nationale. La France, par exemple, envisage d’intégrer ce mécanisme dans le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité. Cependant, une reconnaissance mutuelle pourrait engendrer un risque de dumping réglementaire : certaines entreprises pourraient choisir les référentiels les moins exigeants afin de réduire le coût et la complexité de la mise en conformité, au détriment de la sécurité.</p>
<p style="text-align: justify;">Ce principe n’est pourtant pas complètement nouveau : le RGPD reconnaît déjà des pays tiers comme disposant d’un niveau de protection « adéquat » (ex. : Japon, Canada, Argentine), facilitant ainsi les transferts de données avec ces pays.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.weforum.org/publications/global-cybersecurity-outlook-2025/">Global Cybersecurity Outlook 2025 | World Economic Forum</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/">Réglementations cybersécurité : Comment gérer la complexité d&rsquo;un empilement réglementaire croissant ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </title>
		<link>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 14 May 2025 09:49:59 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Digital compliance]]></category>
		<category><![CDATA[Donnée de santé]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25968</guid>

					<description><![CDATA[<p>La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&#8217;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&rsquo;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des données de santé. Elle vise à garantir un niveau élevé de protection pour ces données particulièrement sensibles, en imposant des exigences strictes en matière de sécurité, de disponibilité et de confidentialité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un contexte où la transformation numérique du secteur de la santé s&rsquo;accélère, la protection des données de santé est un enjeu toujours plus critique. En 2021, notre article « Certification Hébergeur de Données de Santé : deux ans déjà ! », par Laurent Guille et Alexandra Cuillerdier, dressait un premier bilan prometteur du référentiel HDS. Face à la croissance des enjeux liés à la souveraineté des données et à la cybersécurité, une refonte s&rsquo;imposait. Cette évolution vers HDS v2, entrée en vigueur en 2024, marque un tournant dans l&rsquo;approche de l&rsquo;hébergement des données de santé en France, en renforçant la protection et la souveraineté des données de santé dans un contexte numérique en constante évolution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">HDS v1 : un premier cadre structurant mais perfectible</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Depuis son introduction en 2018, le référentiel HDS a contribué à structurer et professionnaliser le secteur de l&rsquo;hébergement des données de santé. Cependant, cette première version du référentiel présentait certaines limitations. En particulier, le cadre initial présentait des zones d&rsquo;ombre concernant la souveraineté des données, notamment sur la localisation et le contrôle des données de santé. En outre, l&rsquo;évolution rapide des menaces cyber et des technologies imposait une mise à jour substantielle des exigences de sécurité pour maintenir un niveau de protection adapté aux risques actuels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Refonte du cadre technique et sécuritaire</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Sur le plan technique, les nouvelles exigences de la norme ISO 27001:2023 sont adoptées au sein de la nouvelle version de HDS. Cette mise à jour intègre une gestion des risques de sécurité adaptée aux nouveaux contextes numériques, ainsi que de nouveaux contrôles liés à la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les autres références normatives sont quant à elles rationnalisées. Les références aux normes ISO 20000-1, ISO27017 et ISO27018 disparaissent dans le cadre d&rsquo;HDS v2 tandis que 31 exigences spécifiques sont directement intégrées dans le référentiel, qui s&rsquo;appuie également sur la norme ISO/IEC-17021-1:2015 pour encadrer l&rsquo;évaluation de la conformité. Cette nouvelle version vient également préciser l’articulation avec les exigences du référentiel SecNumCloud afin de faciliter l’obtention de la certification HDS pour les hébergeurs déjà qualifiés SecNumCloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Un renforcement majeur de la souveraineté numérique</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;une des évolutions les plus marquantes d&rsquo;HDS v2 concerne le renforcement de la souveraineté numérique. Le nouveau référentiel impose désormais que l&rsquo;hébergement physique des données de santé soit réalisé exclusivement sur le territoire de l&rsquo;Espace Économique Européen (EEE). Cette exigence vient renforcer les garanties en termes de protection des données et contribue à l&rsquo;émergence d&rsquo;un écosystème d&rsquo;acteurs européens dans le domaine de la santé numérique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Elle est complétée par le renforcement de la transparence, qui devient également un enjeu central du dispositif, avec deux obligations majeures :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Les hébergeurs doivent désormais publier sur leur site internet une cartographie des éventuels transferts de données vers des pays hors EEE, permettant ainsi aux personnes concernées et aux acteurs de santé d&rsquo;avoir une visibilité claire sur le parcours de leurs données ;</span></li>
<li><span data-contrast="auto"> En cas d&rsquo;accès distant aux données depuis un pays tiers ou de soumission à une législation extra-européenne n&rsquo;assurant pas un niveau de protection adéquat au sens de l&rsquo;article 45 du RGPD, l&rsquo;hébergeur doit en informer ses clients dans le contrat. Il doit notamment préciser les risques associés et détailler les mesures technique et juridiques mises en œuvre pour les limiter.</span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Renforcement des exigences contractuelles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;encadrement de la sous-traitance fait l&rsquo;objet d&rsquo;une attention particulière dans HDS v2. Les mesures associées sont renforcées et les hébergeurs doivent désormais notamment :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Détailler précisément les activités d&rsquo;hébergement certifiées dans leurs contrats ;</span></li>
<li><span data-contrast="auto"> Maintenir une transparence totale sur leur chaîne de sous-traitance ;</span></li>
<li><span data-contrast="auto"> S&rsquo;assurer que leurs sous-traitants respectent les mêmes exigences de sécurité et de localisation des données ;</span></li>
<li><span data-contrast="auto"> Mettre en place des mécanismes de contrôle et d&rsquo;audit de leurs sous-traitants.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ces nouvelles obligations contractuelles visent à garantir une meilleure maîtrise de la chaîne de valeur et une plus grande transparence pour les responsables de traitement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Conséquences pratiques pour l&rsquo;écosystème</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour les hébergeurs de données de santé, ces évolutions du référentiel impliquent u</span><span data-contrast="auto">ne adaptation de leurs infrastructures pour garantir la localisation des données dans l&rsquo;EEE. Elles nécessitent également une </span> <span data-contrast="auto">mise à niveau de leurs mesures de sécurité pour répondre aux exigences de la version 2023 de la norme ISO 27001 et la revue des contrats, tant avec leurs clients qu&rsquo;avec leurs sous-traitants.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Perspectives et mise en œuvre</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette nouvelle version modernisée du référentiel HDS permet de répondre aux enjeux croissants de sécurité, de souveraineté et de transparence. Sa mise en œuvre s&rsquo;échelonne sur environ deux ans, avec une application immédiate pour les nouvelles certifications à partir du 16 novembre 2024, et une période de transition jusqu&rsquo;au 16 mai 2026 pour les hébergeurs déjà certifiés HDS v1.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">À plus long terme, plusieurs questions se posent sur l&rsquo;évolution du dispositif. À l&rsquo;heure où la directive NIS 2 intègre déjà les prestataires de soins de santé et l&rsquo;industrie pharmaceutique parmi ses secteurs d&rsquo;activité essentiels, tout en classant la fabrication de dispositifs médicaux et de diagnostic in vitro dans ses secteurs importants, l&rsquo;émergence d&rsquo;HDS 2 soulève une question : la coopération européenne pourrait-elle aboutir à un cadre encore plus intégré pour la protection des données de santé et harmoniser les pratiques à l&rsquo;échelle du continent ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 10:18:52 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI ACT]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[Artificial intelligence act]]></category>
		<category><![CDATA[SIA]]></category>
		<category><![CDATA[Union européenne]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23342</guid>

					<description><![CDATA[<p>Nous y sommes, le 21 mai 2024, la réglementation européenne sur l’intelligence artificielle voit le jour après 4 années de négociations. Depuis février 2020, l’Union Européenne (UE) s’intéresse aux Systèmes d’intelligence artificielle (SIA) avec la publication du premier livre blanc...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/">La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Nous y sommes, le 21 mai 2024, la réglementation européenne sur l’intelligence artificielle voit le jour après 4 années de négociations. Depuis février 2020, l’Union Européenne (UE) s’intéresse aux Systèmes d’intelligence artificielle (SIA) avec la publication du premier livre blanc sur l’IA par la Commission européenne. Quatre ans plus tard, le 13 mars 2024, le Parlement Européen approuve <em>le règlement sur l’intelligence artificielle</em> (AI Act) à une large majorité de 523 voix sur 618 et l’Europe devient le premier continent à fixer des règles claires pour l’utilisation de l’IA.</p>
<p style="text-align: justify;">Pour arriver à ce vote favorable, le Parlement Européen a dû faire face à de lourdes oppositions des lobbyistes, notamment certaines entreprises d’IA qui pouvaient jusqu’à présent bénéficier d’un très large panel de données d’entraînement, sans se soucier des droits d’auteurs. Certains gouvernements ont aussi tenté de faire barrage. C’est le cas de l’Etat Français, qui craignait que la réglementation puisse freiner le développement de la French Tech.</p>
<p style="text-align: justify;">Le 9 décembre 2023, le Parlement et le Conseil tombent d’accord sur un texte, après trois jours de « pourparlers-marathon » et des mois de négociations. Un nombre quasi record de 771 amendements ont été intégrés au texte de loi, c’est plus que pour le RGPD, et c’est dire les difficultés rencontrées pour l’adoption de ce texte.</p>
<p style="text-align: justify;">Le <em>règlement sur l’intelligence artificielle</em> (AI Act) est approuvé le 13 mars 2024 par le Parlement Européen, puis le 21 mai 2024 par le Conseil Européen. Il s’agit de la dernière étape du processus décisionnel <a href="https://siecledigital.fr/tag/europe/">européen</a>, ouvrant la voie à la mise en application du texte. S’agissant d’un règlement, il est directement applicable à l’ensemble des pays membres de l’UE. Les prochaines échéances sont données dans la figure 6, à la fin de cet article.</p>
<p style="text-align: justify;"><img decoding="async" class="size-full wp-image-23347 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR.png" alt="" width="3659" height="1954" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR.png 3659w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-1536x820.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-2048x1094.png 2048w" sizes="(max-width: 3659px) 100vw, 3659px" /></p>
<p style="text-align: center;"><em>Figure 1 : Chronologie de l’adoption de l’AI Act</em></p>
<h3 style="text-align: justify;"> </h3>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Quels sont les acteurs concernés et les autorités de surveillance ?</strong></span></h2>
<p style="text-align: justify;">L’AI Act concerne essentiellement cinq grands types d’acteurs : les fournisseurs, les intégrateurs, les importateurs, les distributeurs et les organisations utilisatrices d’IA Naturellement, les fournisseurs, les distributeurs et les organisations utilisatrices sont les plus visés par la réglementation.</p>
<p style="text-align: justify;">Chaque état de l’UE est responsable de « l’application et de la mise en œuvre du règlement » en son sein et doit désigner une autorité de contrôle nationale. En France, la CNIL pourrait être un bon candidat<sup>1</sup> et a créé, en janvier 2023, un « Service de l’intelligence artificielle ».</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Une nouvelle hiérarchie des risques qui amène des exigences de cybersécurité</strong></span></h2>
<p style="text-align: justify;">L’AI Act définit un SIA comme un système automatisé qui est conçu pour fonctionner à différents niveaux d’autonomie et qui, à partir de données d’entrée, déduit des recommandations ou des décisions qui peuvent influencer les environnements physiques ou virtuels.</p>
<p style="text-align: justify;">Les SIA sont classés sur quatre niveaux en fonction du risque qu’ils représentent : les risques inacceptables, les risques hauts, les risques limités et les risques faibles.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-23349" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR.png" alt="" width="3882" height="948" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR.png 3882w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-768x188.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-1536x375.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-2048x500.png 2048w" sizes="(max-width: 3882px) 100vw, 3882px" /></p>
<p style="text-align: center;"><em>Figure 2 : Classification des risques, exigences et sanctions</em></p>
<p style="text-align: justify;"> </p>
<ol style="text-align: justify;">
<li><span style="color: #53548a;"><strong>Les SIA à risque inacceptable</strong></span> sont ceux engendrant des risques qui contreviennent aux valeurs de l’UE et qui portent atteinte aux droits fondamentaux.<span style="color: #53548a;"> <strong>Ces SIA sont tout simplement interdits</strong></span>, ils ne peuvent ni être commercialisés au sein de l’UE, ni être exportés. Les différents risques jugés inacceptables et par conséquent induisant qu’un SIA soit interdit sont cités dans la figure ci-après. La commercialisation de ce type de SIA est passible d’une amende de 7% du chiffre d’affaires annuel de l’entreprise ou de 35 millions €.</li>
</ol>
<p><img loading="lazy" decoding="async" class="wp-image-23351 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR.png" alt="" width="500" height="329" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR.png 2121w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-290x191.png 290w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-768x505.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-1536x1011.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-2048x1348.png 2048w" sizes="auto, (max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><em style="font-size: revert; color: initial;">Figure 3 : Les cas d’usage de risques inacceptables</em></p>
<ol style="text-align: justify;" start="2">
<li><span style="color: #53548a;"><strong>Les SIA à haut risque</strong> </span>présentent un risque <span style="color: #53548a;"><strong>d’impact négatif</strong></span> sur la sécurité ou les droits fondamentaux. On y retrouve par exemple les systèmes d’identification biométrique ou de gestion de la main-d’œuvre. Ils sont la cible de la quasi-totalité des exigences mentionnées dans le texte. Il est demandé, pour ces SIA, une déclaration de conformité et leur enregistrement dans la base de données de l’UE. De plus, ils sont soumis à des <span style="color: #53548a;"><strong>exigences en cybersécurité</strong></span> qui sont présentées dans la figure 4. Le non-respect des critères donnés est sanctionné à hauteur maximum de 3% du chiffre d’affaires annuel de l’entreprise ou 15 millions € d’amende.</li>
<li><span style="color: #53548a;"><strong>Les SIA à risque limité</strong></span> sont les systèmes d’IA interagissant avec les personnes physiques et n’étant ni à risque inacceptable, ni à haut risque. On y retrouve par exemple des deepfakes à vocation artistique ou pédagogique. Dans ce cas, les <span style="color: #53548a;"><strong>utilisateurs doivent être informés</strong> </span>sur le fait que le contenu a été généré par l’IA. Un manque de transparence peut être sanctionné à 7,5M€ ou 1% du chiffre d’affaires.</li>
<li><span style="color: #53548a;"><strong>Les SIA à risque faible</strong></span> sont ceux qui n’entrent pas dans les catégories citées ci-dessus. Il s’agit par exemple des IA de jeux vidéo ou des filtres anti-spams. <span style="color: #53548a;"><strong>Aucune sanction n’est prévue pour ces systèmes</strong></span>, ils sont soumis à l’application volontaire de codes de conduite et représentent la plus grande partie des SAI actuellement utilisés en UE.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Des exigences en cybersécurité adressées aux SIA à haut risque</strong></span></h2>
<p style="text-align: justify;">Bien que le règlement sur l’AI Act ne soit pas uniquement axé sur la cybersécurité, ce dernier fixe un certain nombre d’exigences dans ce domaine :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23354" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR.png" alt="" width="1934" height="1895" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR.png 1934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-195x191.png 195w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-40x39.png 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-768x753.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-1536x1505.png 1536w" sizes="auto, (max-width: 1934px) 100vw, 1934px" /></p>
<p style="text-align: center;"><em>Figure 4 : Les exigences de l’AI Act en termes de cybersécurité</em></p>
<p style="text-align: justify;">Nous avons identifié <span style="color: #53548a;"><strong>sept grandes catégories</strong></span> d’exigences cybersécurité :</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Gestion des risques</span> :</strong> Le texte impose, pour les SIA à haut risque, un système de gestion des risques qui se déroule tout au long du cycle de vie du SIA. Il doit prévoir, entre autres, l’identification et l’analyse des risques actuels, à venir et la maîtrise des risques résiduels.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Security by design</span> :</strong> L’AI Act demande aux SIA à haut risque de tenir compte du niveau de risque. Les risques doivent être réduits « autant que possible grâce à une conception et un développement approprié ». Le règlement évoque aussi la maîtrise des boucles de rétroaction dans le cas d’un SIA qui continuerait son apprentissage après la mise sur le marché.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Documentation</span> :</strong> Chaque SIA doit être accompagné d’une documentation technique qui prouve que les exigences indiquées dans l’annexe 4 du texte de loi sont bien respectées. En plus de cette documentation technique à l’adresse des autorités nationales, l’AI Act exige la rédaction d’un mode d’emploi compréhensible par les utilisateurs. Il contient par exemple, les mesures mises en place pour la maintenance du système et la collecte des logs.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Gouvernance des données</span> :</strong> L’AI Act réglemente d’une part le choix des données d’entraînement<sup>2</sup> et d’autre part, la sécurité des données de l’utilisateur. Les données d’entrainement doivent être examinées de manière à ce qu’elles ne contiennent aucun biais<sup>3</sup> ou insuffisance susceptible d’entraîner des discriminations ou d&rsquo;affecter la santé et la sécurité des personnes. Ces données doivent être représentatives de l’environnement dans lequel le SIA sera utilisé. Pour la protection des données à caractère personnel, la résolution des problèmes liés à des biais (présentés plus tôt), dans la mesure où il ne peut être traité autrement, fait office de seule dérogation pour l’accès aux données sensibles (origines, convictions politiques, données biométriques ou de santé…). Cet accès est soumis à plusieurs obligations de confidentialité et à la suppression de ces données une fois le biais corrigé.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Tenue de registres</span> :</strong> L’enregistrement automatique de journaux (logs) fait partie des exigences cyber de l’AI Act. Ces derniers doivent, tout au long de leur cycle de vie, relever les éléments pertinents pour l&rsquo;identification de situations à risque et pour permettre la facilitation de la surveillance postérieure à la mise sur le marché.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Résilience </span>:</strong> L’AI Act impose aux SIA à haut risque d’être résistants aux tentatives de personnes extérieures visant à modifier leur utilisation ou leurs performances. Le texte appuie notamment sur le risque « d’empoisonnement » des données<sup>4</sup>. De plus, des solutions techniques redondantes, telles que des plans de sauvegarde ou des mesures de sécurité après défaillance, doivent être intégrées au programme afin de garantir la robustesse des systèmes d’IA à haut risque.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Surveillance humaine</span> : </strong>L’AI Act introduit une obligation de surveillance des SIA par l’être humain. Cela passe d’abord par une conception adaptée à la surveillance et au contrôle humain. Ensuite, il est imposé que la conception du modèle assure qu’aucune action ou décision ne soit prise par le responsable du déploiement sans l’approbation de deux personnes physiques compétentes, à quelques exceptions près.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le nouveau cas des IA à usage général : des exigences particulières </strong></span></h2>
<p style="text-align: justify;">Depuis la proposition de loi d’avril 2021, les négociations ont mené à l’apparition d’un nouveau terme dans le règlement : celui de GenIA ou « modèle d’IA à usage général ». Ce dernier est défini dans le texte comme un modèle d&rsquo;IA qui présente une généralité significative et qui est capable d&rsquo;exécuter de manière compétente un large éventail de tâches distinctes. Ces modèles forment une catégorie de SIA bien distincte et doivent répondre à des exigences particulières. Le nouveau chapitre V du règlement leur est dédié. On y retrouve principalement des obligations de transparence vis-à-vis de l’UE, des fournisseurs et des utilisateurs ainsi que le respect des droits d’auteurs. Enfin, les fournisseurs doivent désigner un mandataire responsable du respect de ces exigences.  Mais la nouvelle version de l’AI Act a également introduit une nouvelle notion : celle de GenIA à « risque systémique », qui sont les plus réglementés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Qu’est-ce qu’un GenIA à risque systémique ?</strong></span></h2>
<p style="text-align: justify;">L’AI Act définit un « risque systémique » comme « un risque à fort impact des modèles d&rsquo;IA à usage général, ayant une incidence significative sur le marché de l&rsquo;Union Européenne en raison de leur portée ou d&rsquo;effets négatifs sur la santé publique, la sûreté, la sécurité publique, les droits fondamentaux ou la société dans son ensemble, pouvant être propagé à grande échelle. » Concrètement, un GenIA est considéré comme présentant un risque systémique s’il dispose d’une capacité de fort impact selon les critères suivants :</p>
<ol style="text-align: justify;">
<li>Une quantité de calcul utilisé pour son entraînement supérieur à 10^25 FLOPS<sup>5</sup></li>
<li>Une décision de la Commission sur la base de divers critères définis en Annexe XIII tels que la complexité des paramètres du modèle ou sa portée parmi les entreprises et les consommateurs.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Quelles sont les mesures à mettre en œuvre ?</strong></span></h2>
<p style="text-align: justify;">Si le SIA rentre dans ces catégories, il devra se soumettre à de nombreuses exigences, notamment en matière de cybersécurité.  Par exemple, l’article 55 1a) demande aux fournisseurs de ces SIA de mettre en place des essais contradictoires des modèles en vue d&rsquo;identifier et d&rsquo;atténuer le risque systémique. De plus, les GenIA à risque systémique doivent présenter, au même titre que les SIA à haut risque, un niveau approprié de protection en cybersécurité et une protection de l’infrastructure physique du modèle. Enfin, à l’image du RGPD avec les violations de données personnelles, l’AI Act exige, en cas d’incident grave, de contacter le Bureau de l&rsquo;IA<sup>6</sup> ainsi que l’autorité nationale compétente. Les mesures correctives pour remédier à l’incident doivent aussi être communiquées.</p>
<p style="text-align: justify;">Le schéma suivant résume les différentes exigences en fonction du modèle d’IA d’usage général :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23356" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR.png" alt="" width="3314" height="2180" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR.png 3314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-290x191.png 290w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-768x505.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-1536x1010.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-2048x1347.png 2048w" sizes="auto, (max-width: 3314px) 100vw, 3314px" /></p>
<p style="text-align: center;"><em>Figure 5 : Les exigences des différents modèles GenIA</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Est-il possible d’alléger certaines exigences ?</span> </strong></h2>
<p style="text-align: justify;">Dans le cas d’un modèle d’IA à usage général ne présentant pas de risque systémique, il est possible de réduire considérablement les obligations du règlement en le rendant libre de consultation, de modification et de distribution (Open Source<sup>7</sup>). Dans ce cas, le fournisseur est tenu de respecter les droits d’auteurs et de mettre à disposition du public un résumé suffisamment détaillé du contenu utilisé pour entraîner le modèle d&rsquo;IA.</p>
<p style="text-align: justify;">En revanche, un GenIA à risque systémique devra forcément respecter les exigences énoncées plus haut. Cependant il est possible de demander à réévaluer son modèle d’IA en prouvant que ce dernier ne présente plus de risque systémique afin de se défaire des exigences supplémentaires. Cette réévaluation est possible deux fois par an et est validée par la Commission européenne sur des critères objectifs (Annexe XIII).</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Comment se préparer à la conformité à l’AI Act ?</strong></span></h2>
<p style="text-align: justify;">Pour bien se préparer, il convient de respecter <span style="color: #53548a;"><strong>l’approche par les risques qui est imposée par le texte</strong></span>. La première étape consiste à faire l’<span style="color: #53548a;"><strong>inventaire de ses cas d’usage</strong></span>, autrement dit, identifier tous les SIA que l’organisation développe ou emploie. Dans un second temps, il s’agit de<span style="color: #53548a;"> <strong>classer ses SIA par niveau de risque</strong></span> (par exemple à travers une heat map). Les mesures applicables seront alors identifiées en fonction du niveau de risque des SIA. L’AI Act impose également la mise en œuvre d’un<span style="color: #53548a;"> <strong>processus d’intégration de la sécurité dans les projets</strong><strong> d’IA</strong> </span>qui permet, comme pour tout projet, d’évaluer les risques du projet par rapport à l’organisation et d’élaborer un plan de remédiation de ces risques qui soit pertinent.</p>
<p style="text-align: justify;">Pour initier la mise en conformité aux mesures applicables, il convient de démarrer par la mise à jour de la documentation et des outils existants, en particulier :</p>
<ul style="text-align: justify;">
<li><span style="color: #53548a;"><strong>Politiques de sécurité</strong> </span>pour définir des exigences propres à la sécurité de l’IA ;</li>
<li><span style="color: #53548a;"><strong>Questionnaire d’évaluation</strong> </span>de la sensibilité des projets ciblant les questions pertinentes pour les projets d’IA ;</li>
<li>Librairie de <span style="color: #53548a;"><strong>scénarios de risque</strong> </span>avec les attaques spécifiques à l’IA ;</li>
<li>Librairie de <span style="color: #53548a;"><strong>mesures de sécurité à insérer dans les projets d’IA</strong>.</span></li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Quelles sont les prochaines étapes ?</span> </strong></h2>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23359" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR.png" alt="" width="2000" height="806" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR.png 2000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-1536x619.png 1536w" sizes="auto, (max-width: 2000px) 100vw, 2000px" /></p>
<p style="text-align: center;"><em>Figure 6 : Chronologie de la mise en application de l’AI Act</em></p>
<p> </p>
<p>&#8212;</p>
<p style="text-align: justify;"><sup>1 </sup>La CNIL et ses équivalents européens pourraient mettre à profit leur expérience afin contribuer à une gouvernance plus harmonisée (entre les États membres et entre les textes eux-mêmes).</p>
<p style="text-align: justify;"><sup>2</sup> Données d’entrainements : Large ensemble de données d’exemples utilisées pour apprendre à l&rsquo;IA à faire des prédictions ou prendre des décisions.</p>
<p style="text-align: justify;"><sup>3 </sup>Biais : Un biais algorithmique est le fait que le résultat d&rsquo;un algorithme ne soit pas neutre, loyal ou équitable que ce soit de manière inconsciente ou délibérée.</p>
<p style="text-align: justify;"><sup>4</sup> Empoisonnement des données : Les attaques par empoisonnement visent à modifier le comportement du système d’IA en introduisant des données corrompues en phase d’<a href="https://www.cnil.fr/definition/entrainement-ou-apprentissage">entraînement</a> (ou d’apprentissage).</p>
<p style="text-align: justify;"><sup>5</sup> FLOPS : Unité de mesure de la puissance d&rsquo;un ordinateur correspondant au nombre d&rsquo;opérations en virgule flottante qu&rsquo;il effectue par seconde, par exemple, GPT-4 a été entrainé avec une puissance de calcul de l’ordre de 10^28 FLOPs contre 10^22 pour GPT-1.</p>
<p style="text-align: justify;"><sup>6</sup> Bureau de L’IA : Organisme européen en charge de la mise en œuvre du règlement. A ce titre, il se voit confier de nombreuses tâches comme le développement d’outils ou de méthodologies ou encore la coopération avec les différents acteurs impliqués par ce règlement.</p>
<p style="text-align: justify;"><sup>7</sup> Open Source : Sont considérés en licence libre et ouverte (Open Source), les modèles d’IA qui permettent leur libre consultation, modification et distribution. Leurs paramètres et informations sur l’utilisation du modèle doivent être rendus publics.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/">La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle</title>
		<link>https://www.riskinsight-wavestone.com/2024/04/lai-act-les-cles-pour-comprendre-la-premiere-legislation-mondiale-sur-lintelligence-artificielle/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/04/lai-act-les-cles-pour-comprendre-la-premiere-legislation-mondiale-sur-lintelligence-artificielle/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 15:10:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI ACT]]></category>
		<category><![CDATA[Artificial intelligence act]]></category>
		<category><![CDATA[GPAI]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IA ACT]]></category>
		<category><![CDATA[SIA]]></category>
		<category><![CDATA[Union européenne]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22812</guid>

					<description><![CDATA[<p>Le 13 mars 2024, le Parlement a adopté définitivement la version finale du Règlement Européen Artificial Intelligence Act, aussi dit « AI Act »[1]. Près de trois ans après la publication de la première version du texte, les vingt-sept pays de l’Union...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/lai-act-les-cles-pour-comprendre-la-premiere-legislation-mondiale-sur-lintelligence-artificielle/">L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le 13 mars 2024, le Parlement a adopté définitivement la version finale du Règlement Européen <em>Artificial Intelligence Act</em>, aussi dit « AI Act »<a href="#_ftn1" name="_ftnref1">[1]</a>. Près de trois ans après la publication de la première version du texte, les vingt-sept pays de l’Union Européenne sont parvenus à un accord historique sur les premières règles harmonisées à l’échelle mondiale en matière d’intelligence artificielle. La version finale du texte est attendue pour le 22 avril 2024, avant publication au Journal Officiel de l’Union Européenne.</p>
<p style="text-align: justify;">L’AI Act vise à garantir que les systèmes et modèles d’intelligence artificielle commercialisés au sein de l’Union européenne soient utilisés de manière éthique, sûre et <span style="color: #53548a;"><strong>respectueuse des droits fondamentaux de l’UE</strong></span>. Cette loi a également été rédigée pour renforcer la compétitivité et l’innovation des entreprises en matière d’IA. L’AI Act réduira les risques de dérives, renforçant la confiance des utilisateurs dans son utilisation et adoption.</p>
<p style="text-align: justify;">France Digitale, la plus grande association de startups en Europe, Gide, un cabinet d’avocats d’affaires français à dimension internationale, et Wavestone, ont réuni leurs forces pour co-écrire un livre blanc pour vous permettre de comprendre et appliquer la loi européenne sur l’IA : <a href="https://fr.wavestone.com/fr/insight/lai-act-les-cles-pour-comprendre-et-appliquer-la-loi-europeenne-sur-lintelligence-articificielle/">L&rsquo;AI Act : les clés pour comprendre et appliquer la loi européenne sur l&rsquo;intelligence artificielle</a>.</p>
<p style="text-align: justify;">Dans cette publication, France Digitale, Gide et Wavestone vous partagent leur vision de l’AI Act, des types de systèmes concernés aux grandes étapes de la mise en conformité.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span style="color: #50067a;"><strong>Quelques définitions pour commencer</strong></span></h3>
<p style="text-align: justify;">L’AI Act effectue une distinction entre les systèmes et les modèles d’intelligence artificielle qu’il définit comme suit :</p>
<ul style="text-align: justify;">
<li>Un <span style="color: #53548a;"><strong>système d’intelligence artificielle </strong></span>(SIA) est un système automatisé conçu pour fonctionner à différents niveaux d’autonomie et qui peut générer des prédictions, des recommandations ou des décisions qui influencent les environnements physiques ou virtuels.</li>
<li>Un <span style="color: #53548a;"><strong>modèle d’intelligence artificielle à usage général</strong></span> (“General Purpose AI systems” ou “GPAI”) est un système d’IA polyvalent, capable d’exécuter un large éventail de tâches distinctes. Il peut être intégré dans une variété de systèmes ou d’applications, démontrant ainsi une grande flexibilité et adaptabilité.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span style="color: #50067a;"><strong>Acteurs concernés</strong></span></h3>
<p style="text-align: justify;">L’AI Act concerne tous les<span style="color: #53548a;"> <strong>fournisseurs, distributeurs ou déployeurs</strong></span> de systèmes et de modèles d’IA, <span style="color: #53548a;"><strong>personnes morales</strong></span> (entreprises, fondations, associations, laboratoires de recherche, etc.), dont le siège social se situe dans l’Union européenne, ou lorsque le siège social est situé en dehors de l’Union européenne, qui commercialisent leur système ou modèle d’IA dans l’Union européenne.</p>
<p style="text-align: justify;">Le niveau de réglementation et les obligations associées <span style="color: #53548a;"><strong>dépendent du niveau de risque que présente le système ou le modèle d’IA.</strong></span></p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><span style="color: #50067a;"><strong>La classification des SIA selon le niveau de risque</strong></span></h3>
<p style="text-align: justify;">L’AI Act introduit une classification des systèmes d’intelligence artificielle. Les SIA doivent être analysés et hiérarchisés en fonction du risque qu&rsquo;ils présentent pour les utilisateurs : <span style="color: #53548a;"><strong>minime</strong>, <strong>faible</strong>, <strong>haut</strong></span> et <span style="color: #53548a;"><strong>inacceptable</strong></span>. Les différents niveaux de risque impliquent plus ou moins d’obligations.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-22934 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3.png" alt="" width="4201" height="2227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3.png 4201w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3-768x407.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3-1536x814.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/IA-Act-FR-v3-2048x1086.png 2048w" sizes="auto, (max-width: 4201px) 100vw, 4201px" /></p>
<p>Les SIA à risque inacceptable sont interdits par l’AI Act et les SIA à risque minime n’ont pas d’obligations vis-à-vis du texte. Ce sont donc <span style="color: #53548a;"><strong>les SIA à risque haut et à risque faible qui concentrent l’essentiel des mesures prévues par le Règlement.</strong></span></p>
<p style="text-align: justify;">Des obligations particulières s’appliquent aux IA génératives et au développement de modèles d’IA à usage général (e.g. Large Language Models ou “LLMs”) selon différents facteurs : puissance de calcul, nombre d’utilisateur, utilisation d’un modèle open-source etc.</p>
<p style="text-align: justify;">Afin de répondre aux nouveaux enjeux liés à l’émergence de l’intelligence artificielle générative, l’AI Act prévoit notamment des mesures spécifiques de cybersécurité, qui visent à réduire les risques engendrés par l’émergence de l’intelligence artificielle générative.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans une prochaine publication, nous reviendrons en détails sur les volets cybersécurité de l’AI Act. D’ici là, vous pouvez retrouver nos dernières publications sur l’IA et la cybersécurité : « <a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/">Sécuriser l’IA : Les Nouveaux Enjeux de Cybersécurité</a> », « <a href="https://www.riskinsight-wavestone.com/2023/10/lindustrialisation-de-lia-par-les-cybercriminels-faut-il-vraiment-sinquieter/">L’industrialisation de l’IA par les cybercriminels, faut-il vraiment s’inquiéter ?</a> », ou encore « <a href="https://www.riskinsight-wavestone.com/2023/10/quand-les-mots-deviennent-des-armes-prompt-injection-et-intelligence-artificielle/">Quand les mots deviennent des armes : prompt Injection et Intelligence artificielle</a> ».</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.lemonde.fr/economie/article/2024/02/02/intelligence-artificielle-la-france-accepte-de-valider-l-ai-act-apres-sept-mois-d-opposition_6214488_3234.html">Intelligence artificielle : la France accepte de valider l’AI Act après sept mois d’opposition (lemonde.fr)</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/lai-act-les-cles-pour-comprendre-la-premiere-legislation-mondiale-sur-lintelligence-artificielle/">L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/04/lai-act-les-cles-pour-comprendre-la-premiere-legislation-mondiale-sur-lintelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Paysage réglementaire cyber : enjeux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21324</guid>

					<description><![CDATA[<p>La hausse des cyberattaques est estimée à 38% en 2022[1]. Ce chiffre en est l&#8217;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La hausse des cyberattaques est estimée à 38% en 2022<a href="#_ftn1" name="_ftnref1">[1]</a>. Ce chiffre en est l&rsquo;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et maintenir la confiance numérique, les états ont depuis longtemps réglementé le cyberespace et continuent à le faire pour s’adapter aux différentes évolutions. On a donc vu progressivement émerger de multiples réglementations imposant la mise en œuvre de mesures de cybersécurité et de protection des données, assorties de différents niveaux de sanctions possibles en cas de non-conformités. Les entreprises sont donc désormais confrontées à un paysage réglementaire complexe qui nécessite la mise en place de stratégies de conformité avec des modèles organisationnels adaptés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une densification et une complexification du paysage réglementaire cybersécurité</h2>
<p style="text-align: justify;">Les <strong>premières tentatives de réglementations</strong> en matière de protection des données à caractère personnel et de cybersécurité restent <strong>partielles jusqu’au début des années 2000</strong>. Elles sont alors initiées essentiellement par les Etats-Unis et l’Union Européenne. Elles sont d’abord axées sur la protection des données à caractère personnel, en France avec la <em><u>Loi Informatique et Libertés</u></em> (1978) et aux Etats-Unis avec des réglementations sectorielles :  le <em><u>Privacy Act</u></em> (1974) pour le secteur public, le <em><u>Health</u></em><em><u> Insurance Portability and Accountability Act</u></em> pour le secteur de la santé (1996) et le <em><u>Gramm–Leach–Bliley Act</u></em> (1999) pour le secteur financier.</p>
<p style="text-align: justify;">Les <strong>premières réglementations cybersécurité</strong> ont ensuite vu le jour au <strong>début des années 2000 dans le secteur financier</strong> et visaient à améliorer la sécurité des services fournis. Parmi les réglementations notables, on peut citer le <u>Sarbanes-Oxley Act</u> (2002), aux Etats-Unis, renforçant la transparence des entreprises en matière de contrôle interne ainsi que la Directive sur les <u>Services de Paiement</u> (2007), au sein de l’Union Européenne, qui règlemente la sécurité des paiements et des opérations en ligne.</p>
<p style="text-align: justify;"><strong>Depuis le début des années 2010</strong>, des réglementations plus structurantes ont émergé pour constituer un <strong>premier socle réglementaire cyber</strong>, toujours dans les mêmes régions. Ces réglementations sont principalement centrées sur la protection des infrastructures critiques, avec en France <em>la <u>Loi de Programmation Militaire de 2013-2018</u> </em>(2013), aux Etats-Unis le <em><u>National Cyber Security and Critical Infrastructure Protection Act</u></em> (2014), mais aussi la directive <em><u>Network and Information Security 1</u></em> (2016) promulguée par l’Union Européenne.</p>
<p style="text-align: justify;">Ce n’est qu’<strong>à la fin des années 2010 que la volonté de réglementer l’espace cyber devient plus globale</strong>. Alors que de nombreux pays ont emboîté le pas des Etats-Unis et de l’Union Européenne, des réglementations cyber plus contraignantes émergent également, engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information. Cela se manifeste à travers l’arrivée de réglementations majeures sur la <strong>protection des données à caractère personnel</strong> à travers le monde : le <em><u>Règlement Général sur la Protection des Données</u></em> (RGPD, 2018) en Europe, le <em><u>California Consumer Privacy Act</u></em> (CCPA, 2020) en Californie, la<u> <em>Loi pour la Protection des Données personnelles</em> </u>(LGPD, 2020) au Brésil, la <em><u>Personal Information Protection Law</u></em> (PIPL, 2021) en Chine, ou encore le<em> <u>Personal Data Law</u></em> (2022) en Russie.</p>
<p style="text-align: justify;">D’autres réglementations visant à <strong>protéger les systèmes d’informations </strong>se multiplient, avec la <em><u>Cybersecurity Law</u></em> en Chine (2017), la <em><u>Réglementation Cybersécurité NYCRR 500</u></em> pour l’Etat de New-York (2017), ou encore la nouvelle mouture de la <em><u>Directive NIS</u></em> (2023) et DORA en Europe.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21325" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png" alt="" width="978" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png 978w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-768x377.png 768w" sizes="auto, (max-width: 978px) 100vw, 978px" /></p>
<p style="text-align: center;"><em>Evolution du paysage réglementaire cybersécurité<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À ce paysage réglementaire cybersécurité complexe vient par ailleurs s’ajouter un <strong>vaste écosystème d’exigences et standards cybersécurité</strong>, avec <strong>différents niveaux de contraintes</strong> : des exigences réglementaires issues de réglementations cyber ou non, à valeur obligatoire, des recommandations ou encore des exigences ayant valeur de contrat. Dans ce contexte, il est nécessaire de bien identifier l’ensemble des exigences applicables et le niveau de contrainte qu’elles imposent.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png" alt="" width="872" height="310" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png 872w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-768x273.png 768w" sizes="auto, (max-width: 872px) 100vw, 872px" /></p>
<p style="text-align: center;"><em>Typologies d’exigences et standards cybersécurité, au-delà des réglementations cyber</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une stratégie de conformité réglementaire cybersécurité à adapter au nouveau paradigme</h2>
<p style="text-align: justify;">Face à la complexification du paysage réglementaire cybersécurité de par le monde, la conformité ne peut être pensée uniquement comme une conformité totale à l’ensemble des exigences réglementaires applicables. Face à des exigences pointues et coûteuses à appliquer, voire parfois contradictoires, il devient nécessaire de mettre en place des <strong>stratégies de conformité</strong> <strong>cyber basées sur les risques</strong>. Leur définition sera basée sur l’étude du niveau de conformité réglementaire de l’existant, sur l’évaluation de l’effort et de la complexité des mesures devant être déployées pour la mise en conformité à chaque réglementation, mise au regard des risques associés à de potentielles non-conformités, tant en termes de sanctions qu’en termes de protection du SI. Cette analyse, loin de vouloir échapper à la loi, vise à bien identifier le bénéfice/risque des activités et peut conduire à réorienter des activités, limiter leurs périmètres, ou encore agir de concert avec l’écosystème pour faire évoluer les exigences.</p>
<p style="text-align: justify;">Afin de mettre en œuvre une telle stratégie, il est d’abord essentiel d’<strong>identifier l’ensemble des réglementations applicables </strong>et de mettre en place une <strong>veille réglementaire</strong> permettant de suivre l’évolution des réglementations et les actualités associées. Une organisation à deux niveaux doit ensuite être mise en place afin <strong>d’assurer le pilotage de la conformité réglementaire cyber.</strong></p>
<p style="text-align: justify;"><strong>Un premier niveau de pilotage global </strong>visant à disposer d’une vue d’ensemble haut-niveau : une analyse globale du niveau de conformité cyber doit être réalisée. Elle pourra s’appuyer sur un référentiel cybersécurité reconnu tel que NIST ou ISO 27001 pour les exigences sécurité. Pour les exigences relatives à la protection des données à caractère personnel, le RGPD est un bon socle puisque l’essentiel des réglementations sur cette thématique à l’international en sont dérivées. Le NIST privacy et les normes ISO privacy constituent également des référentiels solides en la matière. Ces référentiels pourront être mappés avec les principales réglementations applicables et on pourra tirer parti des synergies existantes entre les réglementations, comme l’illustrent les deux exemples ci-dessous.</p>
<p style="text-align: justify;">Pour compléter cette analyse, un plan d’audit devra être déroulé afin d’évaluer plus précisément la conformité aux réglementations locales clés.</p>
<p> </p>
<p style="text-align: justify;"><span style="text-decoration: line-through;"><img loading="lazy" decoding="async" class=" wp-image-21329 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png" alt="" width="356" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-215x191.png 215w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-44x39.png 44w" sizes="auto, (max-width: 356px) 100vw, 356px" /> <img loading="lazy" decoding="async" class=" wp-image-21331 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png" alt="" width="346" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-43x39.png 43w" sizes="auto, (max-width: 346px) 100vw, 346px" /></span></p>
<p style="text-align: justify;">                                                                                   </p>
<p style="text-align: justify;"> </p>
<table style="height: 23px; width: 100%; border-collapse: collapse; border-style: solid; border-color: #ffffff;" border="0">
<tbody>
<tr style="height: 23px;">
<td style="width: 42.7381%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la <u>LPM</u></em></td>
<td style="width: 13.9285%; height: 23px; border-style: solid; border-color: #ffffff;"> </td>
<td style="width: 43.3333%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la norme<u> ISO2702</u></em></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un deuxième <strong>niveau de pilotage « local », à l’échelle géographique ou métier, </strong>visant à assurer la conformité réglementaire locale dans chacune des régions où le groupe est présent. Cela nécessite tout d’abord la mise en place d’une veille locale afin d’identifier et de connaître précisément les réglementations et les actualités associés. Cela passe ensuite par l’analyse détaillée du niveau de conformité aux réglementations locales, l’identification des spécificités et des besoins pour assurer le bon niveau de conformité, et la remontée de ces éléments au groupe pour assurer le pilotage global des actions de conformité.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des réglementations protectionnistes questionnant le besoin de découplage des systèmes d’information</h2>
<p style="text-align: justify;">Être conforme à une multitude de règlementations cybersécurité devient un véritable défi pour les entreprises présentes à l’international et disposant d’un système d’information centralisé. Cela s’explique par l’empilement de ces réglementations avec parfois des dispositions incompatibles ou contradictoires entre certaines réglementations, mais aussi en raison de l’émergence d’exigences engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information.</p>
<p style="text-align: justify;">C’est entre autres le cas de la <strong>réglementation PIPL en Chine</strong>, et en particulier son article 40 qui prévoit que le transfert de données hors de Chine sera autorisé seulement si leur traitement est conforme à l’évaluation de sécurité établie par l’administration chinoise. Cette réglementation sera applicable au-delà d’un certain volume de données à caractère personnel (pas encore spécifié par les autorités chinoises).</p>
<p style="text-align: justify;">Des <strong>incompatibilités entre les réglementations</strong> ont également vu le jour entre les Etats-Unis et l’Union Européenne. Cette situation est illustrée par l’invalidation du <em><u>Privacy Shield </u></em><a href="#_ftn3" name="_ftnref3"><em><strong>[3]</strong></em></a> américain par la Cour de Justice de l’Union Européenne, ses arrêts <em><u>Schrems</u></em> remettant en question la capacité des hébergeurs Cloud américains à traiter les données personnelles de leurs clients européens conformément aux exigences européennes.</p>
<p style="text-align: justify;">Dans ce contexte de renforcement des exigences de cybersécurité et de protection des données à caractère personnel, exacerbé par les volontés protectionnistes de certains Etats, il peut devenir nécessaire d’<strong>étudier les besoins de découplage des systèmes d’information globalisés et centralisés </strong>en considérant la séparation en plusieurs zones géographiques, qui pourraient être :</p>
<ul style="text-align: justify;">
<li>Une zone comprenant les Etats-Unis et le Royaume-Uni ;</li>
<li>Une deuxième zone centrée sur la Chine ;</li>
<li>Une troisième zone composée de l’Union Européenne et les pays adéquats<a href="#_ftn4" name="_ftnref4">[4]</a> au sens du GDPR.</li>
</ul>
<p style="text-align: justify;">Selon leur réalité réglementaire et les évolutions potentielles, les autres pays ou régions pourraient être rattachés à l’une ou l’autre de ces trois zones.</p>
<p style="text-align: justify;">À l’avenir, les systèmes d’information de ces différentes zones pourraient s’appuyer plus largement sur les <strong>clouds souverains</strong> qui sont en cours de développement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des contraintes qui peuvent même exhorter à l’arrêt de l’activité dans une région</h2>
<p style="text-align: justify;">Nous observons même l’arrêt ou le décalage de lancement d’activités de plusieurs entreprises dans certains pays où les contraintes réglementaires et risques de sanctions associés sont trop importants au regard des enjeux métiers et de la stratégie de l’entreprise. C’est notamment le cas dans certains Etats des Etats-Unis, et en Europe, où certains grands acteurs freinent leur développement à cause du RGPD (exemple de l’open AI/ Bard de Google, encore le lancement de Thread par Meta).</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: left;">Perspectives : quelles évolutions en 2023 et après ?</h2>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21333" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png" alt="" width="3900" height="828" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png 3900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-1536x326.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-2048x435.png 2048w" sizes="auto, (max-width: 3900px) 100vw, 3900px" /></strong></p>
<p> </p>
<p style="text-align: justify;">Le paysage réglementaire, complexe comme évoqué précédemment, va continuer à s’étoffer dans les mois et les années à venir. A la fois sur des sujets nouveaux (IA, sécurité des produits) comme sur des pans existants, comme les infrastructures critiques.</p>
<p style="text-align: justify;">Sur le volet « infrastructure critique », après de premières phases de réglementations centrées sur la protection des données à caractère personnel, les autorités ont veillé à la protection des infrastructures critiques, qui se poursuit avec notamment la directive <em><u>NIS 2</u></em>. Adoptée le 10 novembre 2022 et bientôt transposée en droit français, elle vise à réduire les disparités entre les Etats membres, renforcer la cybersécurité dans un contexte de digitalisation croissant et établir des mesures de sécurité pour améliorer le niveau de sécurité des infrastructures critiques au sein des Etats membres de l’UE.</p>
<p style="text-align: justify;">Une nouvelle phase se profile désormais, durant laquelle les réglementations se concentreront sur la sécurité des produits numériques, avec en particulier :</p>
<ul style="text-align: justify;">
<li>L’<strong><u>AI Act</u></strong>, réglementation européenne visant à définir un référentiel commun pour le développement et l’utilisation de l’Intelligence Artificielle (IA). Dans un contexte d’accélération fulgurante des usages de l’IA, de nouvelles réglementations devraient également émerger de par le monde, et notamment en Chine où des mesures ont d’ores-et-déjà été prises et ont entraîné la fermeture de 55 applications et 4200 sites entre janvier et mars 2023<a href="#_ftn5" name="_ftnref5">[5]</a>.</li>
<li>Le <strong><u>Cyber<em> Résilience Act</em></u></strong><em> (</em>R.A), réglementation européenne elle aussi, qui vise à renforcer le niveau de sécurité des produits numériques en imposant des mesures à respecter par les constructeurs dès la conception des produits. Sans compter l’annonce récente par la Maison Blanche de l’initative « Cyber trust mark » ciblant le même objectif mais avec une approche différente<a href="#_ftn6" name="_ftnref6">[6]</a>.</li>
</ul>
<p style="text-align: justify;">L&rsquo;enjeu réglementaire n&rsquo;est donc pas près de réduire et les équipes cyber doivent s&rsquo;y préparer. Il sera, a minima, nécessaire de renforcer les liens avec les métiers concernés et également avec les équipes juridiques. Les entreprises les plus matures dans le domaine ont créé des pôles juridiques au sein même des équipes cyber, pour échanger avec les différents services juridiques. Ceci n&rsquo;est pas forcément nécessaire en fonction de l&rsquo;organisation de chaque structure, mais peut aussi être un gage de mobilisation important.</p>
<p style="text-align: justify;">Dans tous les cas, l&rsquo;enjeu sera pour les entreprises d&rsquo;arriver à transformer ces exigences réglementaires, souvent obligatoires, en un avantage concurrentiel dans leurs activités, en ne faisant pas de la conformité punitive, a minima, mais bien en s&#8217;emparant du sujet et en faisant un acte de transformation de ces pratiques qu&rsquo;elle pourra valoriser extérieurement.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/">https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Liste non exhaustive des réglementations cyber</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue">https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue</a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Pays en adéquation avec le niveau de protection requis par l’UE</em> <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde">https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde</a></p>
<p style="text-align: justify;"><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html">https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/">https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
