{"id":1146,"date":"2024-01-29T16:47:57","date_gmt":"2024-01-29T16:47:57","guid":{"rendered":"https:\/\/nis2resources.eu\/?page_id=1146"},"modified":"2024-08-11T22:16:06","modified_gmt":"2024-08-11T22:16:06","slug":"preambule","status":"publish","type":"page","link":"https:\/\/nis2resources.eu\/fr\/directive-5\/preambule\/","title":{"rendered":"Pr\u00e9ambule"},"content":{"rendered":"
du 17 avril 2019<\/p>\n\n\n\n
sur l'ENISA (l'Agence de l'Union europ\u00e9enne pour la s\u00e9curit\u00e9 et la sant\u00e9 au travail). Cybers\u00e9curit\u00e9Cybers\u00e9curit\u00e9<\/span> \"cybers\u00e9curit\u00e9\", la cybers\u00e9curit\u00e9 telle que d\u00e9finie \u00e0 l'article 2, point 1), du r\u00e8glement (UE) 2019\/881 ; - D\u00e9finition selon l'article 6 de la directive (UE) 2022\/2555 (directive NIS2)<\/a>\r\r\"cybers\u00e9curit\u00e9\" : les activit\u00e9s n\u00e9cessaires pour prot\u00e9ger les r\u00e9seaux et les syst\u00e8mes d'information, les utilisateurs de ces syst\u00e8mes et les autres personnes concern\u00e9es par les cybermenaces ; - D\u00e9finition selon l'article 2, point 1), du r\u00e8glement (UE) 2019\/881 ;<\/span><\/span><\/span>) et sur la certification en mati\u00e8re de cybers\u00e9curit\u00e9 des technologies de l'information et des communications et abrogeant le r\u00e8glement (UE) n\u00b0 526\/2013 (loi sur la cybers\u00e9curit\u00e9)<\/p>\n\n\n\n (Texte pr\u00e9sentant de l'int\u00e9r\u00eat pour l'EEE)<\/p>\n<\/div>\n\n\n\n <\/p>\n\n\n\n LE PARLEMENT EUROP\u00c9EN ET LE CONSEIL DE L'UNION EUROP\u00c9ENNE, Consid\u00e9rant que<\/p>\n\n\n\n (1) Les syst\u00e8mes de r\u00e9seaux et d'information ainsi que les r\u00e9seaux et services de communications \u00e9lectroniques jouent un r\u00f4le essentiel dans la soci\u00e9t\u00e9 et sont devenus l'\u00e9pine dorsale de la croissance \u00e9conomique. Les technologies de l'information et de la communication (TIC) sont \u00e0 la base des syst\u00e8mes complexes qui soutiennent les activit\u00e9s quotidiennes de la soci\u00e9t\u00e9, assurent le fonctionnement de nos \u00e9conomies dans des secteurs cl\u00e9s tels que la sant\u00e9, l'\u00e9nergie, la finance et les transports et, en particulier, soutiennent le fonctionnement du march\u00e9 int\u00e9rieur.<\/p>\n\n\n\n (2) L'utilisation des r\u00e9seaux et des syst\u00e8mes d'information par les citoyens, les organisations et les entreprises dans l'ensemble de l'Union est d\u00e9sormais omnipr\u00e9sente. La num\u00e9risation et la connectivit\u00e9 deviennent des caract\u00e9ristiques essentielles d'un nombre toujours croissant de produits et de services et, avec l'av\u00e8nement de l'internet des objets (IdO), un nombre extr\u00eamement \u00e9lev\u00e9 de dispositifs num\u00e9riques connect\u00e9s devraient \u00eatre d\u00e9ploy\u00e9s dans l'Union au cours de la prochaine d\u00e9cennie. Alors qu'un nombre croissant d'appareils est connect\u00e9 \u00e0 l'internet, la s\u00e9curit\u00e9 et la r\u00e9silience ne sont pas suffisamment int\u00e9gr\u00e9es d\u00e8s la conception, ce qui conduit \u00e0 une cybers\u00e9curit\u00e9 insuffisante. Dans ce contexte, le recours limit\u00e9 \u00e0 la certification fait que les utilisateurs individuels, organisationnels et professionnels ne disposent pas d'informations suffisantes sur les caract\u00e9ristiques de cybers\u00e9curit\u00e9 des produits, services et processus TIC, ce qui mine la confiance dans les solutions num\u00e9riques. Les r\u00e9seaux et les syst\u00e8mes d'information sont capables de soutenir tous les aspects de notre vie et de stimuler la croissance \u00e9conomique de l'Union. Ils sont la pierre angulaire de la r\u00e9alisation du march\u00e9 unique num\u00e9rique.<\/p>\n\n\n\n (3) La num\u00e9risation et la connectivit\u00e9 accrues augmentent les risques en mati\u00e8re de cybers\u00e9curit\u00e9, rendant ainsi la soci\u00e9t\u00e9 dans son ensemble plus vuln\u00e9rable aux cybermenaces et exacerbant les dangers auxquels sont confront\u00e9s les individus, y compris les personnes vuln\u00e9rables telles que les enfants. Afin d'att\u00e9nuer ces risques, il convient de prendre toutes les mesures n\u00e9cessaires pour am\u00e9liorer la cybers\u00e9curit\u00e9 dans l'Union, de sorte que les r\u00e9seaux et syst\u00e8mes d'information, les r\u00e9seaux de communication, les produits, services et dispositifs num\u00e9riques utilis\u00e9s par les citoyens, les organisations et les entreprises - depuis les petites et moyennes entreprises (PME), telles que d\u00e9finies dans la recommandation 2003\/361\/CE de la Commission (4), jusqu'aux exploitants d'infrastructures critiques - soient mieux prot\u00e9g\u00e9s contre les cybermenaces.<\/p>\n\n\n\n (4) En mettant les informations pertinentes \u00e0 la disposition du public, l'Agence de l'Union europ\u00e9enne charg\u00e9e de la s\u00e9curit\u00e9 des r\u00e9seaux et de l'information (ENISA), telle qu'\u00e9tablie par le r\u00e8glement (UE) n\u00b0 526\/2013 du Parlement europ\u00e9en et du Conseil (5), contribue au d\u00e9veloppement du secteur de la cybers\u00e9curit\u00e9 dans l'Union, en particulier des PME et des jeunes pousses. L'ENISA devrait s'efforcer de coop\u00e9rer plus \u00e9troitement avec les universit\u00e9s et les entit\u00e9s de recherche afin de contribuer \u00e0 r\u00e9duire la d\u00e9pendance \u00e0 l'\u00e9gard des produits et services de cybers\u00e9curit\u00e9 provenant de l'ext\u00e9rieur de l'Union et de renforcer les cha\u00eenes d'approvisionnement \u00e0 l'int\u00e9rieur de l'Union.<\/p>\n\n\n\n (5) Les cyberattaques se multiplient et une \u00e9conomie et une soci\u00e9t\u00e9 connect\u00e9es, plus vuln\u00e9rables aux cybermenaces et aux cyberattaques, n\u00e9cessitent des d\u00e9fenses plus solides. Toutefois, si les cyberattaques ont souvent lieu au-del\u00e0 des fronti\u00e8res, les comp\u00e9tences des autorit\u00e9s charg\u00e9es de la cybers\u00e9curit\u00e9 et de l'application de la loi, ainsi que les mesures qu'elles prennent, sont essentiellement nationales. Des incidents de grande ampleur pourraient perturber la fourniture de services essentiels dans l'ensemble de l'Union. Cela n\u00e9cessite des r\u00e9ponses et une gestion de crise efficaces et coordonn\u00e9es au niveau de l'Union, en s'appuyant sur des politiques sp\u00e9cifiques et des instruments plus larges de solidarit\u00e9 europ\u00e9enne et d'assistance mutuelle. En outre, une \u00e9valuation r\u00e9guli\u00e8re de l'\u00e9tat de la cybers\u00e9curit\u00e9 et de la r\u00e9silience dans l'Union, fond\u00e9e sur des donn\u00e9es fiables de l'Union, ainsi que des pr\u00e9visions syst\u00e9matiques des \u00e9volutions, des d\u00e9fis et des menaces \u00e0 venir, au niveau de l'Union et au niveau mondial, sont importantes pour les d\u00e9cideurs politiques, l'industrie et les utilisateurs.<\/p>\n\n\n\n (6) Compte tenu des d\u00e9fis accrus auxquels l'Union est confront\u00e9e en mati\u00e8re de cybers\u00e9curit\u00e9, il est n\u00e9cessaire de mettre en place un ensemble complet de mesures qui s'appuieraient sur l'action ant\u00e9rieure de l'Union et favoriseraient la r\u00e9alisation d'objectifs qui se renforcent mutuellement. Ces objectifs consistent notamment \u00e0 renforcer les capacit\u00e9s et l'\u00e9tat de pr\u00e9paration des \u00c9tats membres et des entreprises, ainsi qu'\u00e0 am\u00e9liorer la coop\u00e9ration, le partage d'informations et la coordination entre les \u00c9tats membres et les institutions, organes et organismes de l'Union. En outre, compte tenu de la nature transfrontali\u00e8re des cybermenaces, il est n\u00e9cessaire d'accro\u00eetre les capacit\u00e9s au niveau de l'Union qui pourraient compl\u00e9ter l'action des \u00c9tats membres, notamment en cas d'incidents et de crises transfrontaliers de grande ampleur, tout en tenant compte de l'importance de maintenir et de renforcer les capacit\u00e9s nationales de r\u00e9action aux cybermenaces de toute ampleur.<\/p>\n\n\n\n (7) Des efforts suppl\u00e9mentaires sont \u00e9galement n\u00e9cessaires pour sensibiliser les citoyens, les organisations et les entreprises aux questions de cybers\u00e9curit\u00e9. En outre, \u00e9tant donn\u00e9 que les incidents sapent la confiance dans les service num\u00e9riqueService num\u00e9rique<\/span> d\u00e9signe tout service de la soci\u00e9t\u00e9 de l'information, c'est-\u00e0-dire tout service prest\u00e9 normalement contre r\u00e9mun\u00e9ration, \u00e0 distance, par voie \u00e9lectronique et \u00e0 la demande individuelle d'un destinataire de services.\r\rAux fins de la pr\u00e9sente d\u00e9finition : i) \"\u00e0 distance\" signifie que le service est fourni sans que les parties soient simultan\u00e9ment pr\u00e9sentes ; ii) \"par voie \u00e9lectronique\" signifie que le service est envoy\u00e9 initialement et re\u00e7u \u00e0 destination au moyen d'\u00e9quipements \u00e9lectroniques de traitement (y compris la compression num\u00e9rique) et de stockage de donn\u00e9es, et qu'il est enti\u00e8rement transmis, achemin\u00e9 et re\u00e7u par fils, par radio, par moyens optiques ou par d'autres moyens \u00e9lectromagn\u00e9tiques ; iii) \"\u00e0 la demande individuelle d'un destinataire de services\" signifie que le service est fourni par la transmission de donn\u00e9es sur demande individuelle.\r\r- D\u00e9finition selon l'article 1, paragraphe 1, point b), de la directive (UE) 2015\/1535 du Parlement europ\u00e9en et du Conseil.<\/span><\/span><\/span> et dans le march\u00e9 unique num\u00e9rique lui-m\u00eame, en particulier parmi les consommateurs, il convient de renforcer encore la confiance en offrant des informations transparentes sur le niveau de s\u00e9curit\u00e9 des produits, services et processus TIC, en soulignant que m\u00eame un niveau \u00e9lev\u00e9 de certification en mati\u00e8re de cybers\u00e9curit\u00e9 ne peut garantir qu'un produit, un service ou un processus TIC est s\u00fbr et fiable, et qu'il n'y a pas de risque de perte de confiance. Produit TICProduit TIC<\/span> d\u00e9signe un \u00e9l\u00e9ment ou un groupe d'\u00e9l\u00e9ments d'un r\u00e9seau ou d'un syst\u00e8me d'information - D\u00e9finition selon l'article 2, point (12), du r\u00e8glement (UE) 2019\/881.<\/span><\/span><\/span>, Service TICService TIC<\/span> Un service consistant enti\u00e8rement ou principalement en la transmission, le stockage, l'extraction ou le traitement d'informations au moyen de r\u00e9seaux et de syst\u00e8mes d'information - D\u00e9finition selon l'article 2, point (13), du r\u00e8glement (UE) 2019\/881.<\/span><\/span><\/span> ou Processus TICProcessus TIC<\/span> D\u00e9signe un ensemble d'activit\u00e9s r\u00e9alis\u00e9es pour concevoir, d\u00e9velopper, fournir ou maintenir un produit ou un service TIC - D\u00e9finition selon l'article 2, point (14), du r\u00e8glement (UE) 2019\/881.<\/span><\/span><\/span> est totalement s\u00e9curis\u00e9. Le renforcement de la confiance peut \u00eatre facilit\u00e9 par une certification \u00e0 l'\u00e9chelle de l'Union pr\u00e9voyant des exigences et des crit\u00e8res d'\u00e9valuation communs en mati\u00e8re de cybers\u00e9curit\u00e9 sur les march\u00e9s et les secteurs nationaux.<\/p>\n\n\n\n (8) La cybers\u00e9curit\u00e9 n'est pas seulement une question li\u00e9e \u00e0 la technologie, mais une question o\u00f9 le comportement humain est tout aussi important. C'est pourquoi il convient d'encourager fortement la \"cyberhygi\u00e8ne\", c'est-\u00e0-dire les mesures simples et de routine qui, lorsqu'elles sont mises en \u0153uvre et appliqu\u00e9es r\u00e9guli\u00e8rement par les citoyens, les organisations et les entreprises, minimisent leur exposition aux risques li\u00e9s aux cybermenaces.<\/p>\n\n\n\n (9) Afin de renforcer les structures de cybers\u00e9curit\u00e9 de l'Union, il est important de maintenir et de d\u00e9velopper les capacit\u00e9s des \u00c9tats membres \u00e0 r\u00e9agir de mani\u00e8re globale aux cybermenaces, y compris aux incidents transfrontaliers.<\/p>\n\n\n\n (10) Les entreprises et les consommateurs devraient disposer d'informations pr\u00e9cises sur le niveau d'assurance auquel la s\u00e9curit\u00e9 de leurs produits, services et processus TIC a \u00e9t\u00e9 certifi\u00e9e. Dans le m\u00eame temps, aucun produit ou service TIC n'est totalement cybers\u00e9curis\u00e9 et les r\u00e8gles de base de la cyberhygi\u00e8ne doivent \u00eatre encourag\u00e9es et privil\u00e9gi\u00e9es. Compte tenu de la disponibilit\u00e9 croissante des dispositifs IdO, il existe une s\u00e9rie de mesures volontaires que le secteur priv\u00e9 peut prendre pour renforcer la confiance dans la s\u00e9curit\u00e9 des produits, des services et des processus TIC.<\/p>\n\n\n\n (11) Les produits et syst\u00e8mes TIC modernes int\u00e8grent souvent une ou plusieurs technologies et composants tiers, tels que des modules logiciels, des biblioth\u00e8ques ou des interfaces de programmation d'applications, et en d\u00e9pendent. Cette d\u00e9pendance peut entra\u00eener des risques suppl\u00e9mentaires en mati\u00e8re de cybers\u00e9curit\u00e9, car les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans les composants tiers peuvent \u00e9galement affecter la s\u00e9curit\u00e9 des produits, des services et des processus TIC. Dans de nombreux cas, l'identification et la documentation de ces d\u00e9pendances permettent aux utilisateurs finaux des produits, services et processus TIC d'am\u00e9liorer leur cybers\u00e9curit\u00e9. risqueRisque<\/span> d\u00e9signe le potentiel de perte ou de perturbation caus\u00e9 par un incident et doit \u00eatre exprim\u00e9 comme une combinaison de l'ampleur de cette perte ou de cette perturbation et de la probabilit\u00e9 d'occurrence de l'incident. D\u00e9finition selon l'article 6 de la directive (UE) 2022\/2555 (directive NIS2)<\/a><\/span><\/span><\/span> les activit\u00e9s de gestion en am\u00e9liorant, par exemple, la cybers\u00e9curit\u00e9 des utilisateurs vuln\u00e9rabilit\u00e9Vuln\u00e9rabilit\u00e9<\/span> Faiblesse, susceptibilit\u00e9 ou d\u00e9faut des produits ou services TIC pouvant \u00eatre exploit\u00e9s par une cybermenace. D\u00e9finition selon l'article 6 de la directive (UE) 2022\/2555 (directive NIS2)<\/a><\/span><\/span><\/span> les proc\u00e9dures de gestion et d'assainissement.<\/p>\n\n\n\n (12) Il convient d'encourager les organisations, les fabricants ou les fournisseurs participant \u00e0 la conception et au d\u00e9veloppement de produits, de services ou de processus TIC \u00e0 mettre en \u0153uvre, d\u00e8s les premiers stades de la conception et du d\u00e9veloppement, des mesures visant \u00e0 prot\u00e9ger au maximum la s\u00e9curit\u00e9 de ces produits, services et processus, de mani\u00e8re \u00e0 pr\u00e9sumer l'existence de cyberattaques et \u00e0 anticiper et minimiser leur impact (\"s\u00e9curit\u00e9 d\u00e8s la conception\"). La s\u00e9curit\u00e9 devrait \u00eatre assur\u00e9e tout au long de la dur\u00e9e de vie du produit, du service ou du processus TIC par des processus de conception et de d\u00e9veloppement qui \u00e9voluent constamment afin de r\u00e9duire le risque de pr\u00e9judice d\u00fb \u00e0 une exploitation malveillante.<\/p>\n\n\n\n (13) Les entreprises, les organisations et le secteur public devraient configurer les produits TIC, les services TIC ou les processus TIC qu'ils con\u00e7oivent d'une mani\u00e8re qui garantisse un niveau de s\u00e9curit\u00e9 plus \u00e9lev\u00e9 et qui permette au premier utilisateur de recevoir une configuration par d\u00e9faut avec les param\u00e8tres les plus s\u00fbrs possibles (\"s\u00e9curit\u00e9 par d\u00e9faut\"), r\u00e9duisant ainsi la charge que repr\u00e9sente pour les utilisateurs le fait de devoir configurer un produit TIC, un service TIC ou un processus TIC de mani\u00e8re appropri\u00e9e. La s\u00e9curit\u00e9 par d\u00e9faut ne devrait pas n\u00e9cessiter une configuration approfondie, une compr\u00e9hension technique sp\u00e9cifique ou un comportement non intuitif de la part de l'utilisateur, et devrait fonctionner de mani\u00e8re simple et fiable lorsqu'elle est mise en \u0153uvre. Si, au cas par cas, une analyse des risques et de la facilit\u00e9 d'utilisation permet de conclure qu'un tel r\u00e9glage par d\u00e9faut n'est pas r\u00e9alisable, les utilisateurs devraient \u00eatre invit\u00e9s \u00e0 opter pour le r\u00e9glage le plus s\u00fbr.<\/p>\n\n\n\n (14) Le r\u00e8glement (CE) n\u00b0 460\/2004 du Parlement europ\u00e9en et du Conseil (6) a cr\u00e9\u00e9 l'ENISA dans le but de contribuer \u00e0 assurer un niveau \u00e9lev\u00e9 et efficace de s\u00e9curit\u00e9 des r\u00e9seaux et de l'information dans l'Union et de d\u00e9velopper une culture de la s\u00e9curit\u00e9 des r\u00e9seaux et de l'information au profit des citoyens, des consommateurs, des entreprises et des administrations publiques. Le r\u00e8glement (CE) n\u00b0 1007\/2008 du Parlement europ\u00e9en et du Conseil (7) a prolong\u00e9 le mandat de l'ENISA jusqu'en mars 2012. Le r\u00e8glement (UE) n\u00b0 580\/2011 du Parlement europ\u00e9en et du Conseil (8) a prorog\u00e9 le mandat de l'ENISA jusqu'au 13 septembre 2013. Le r\u00e8glement (UE) n\u00b0 526\/2013 a prolong\u00e9 le mandat de l'ENISA jusqu'au 19 juin 2020.<\/p>\n\n\n\n (15) L'Union a d\u00e9j\u00e0 pris des mesures importantes pour garantir la cybers\u00e9curit\u00e9 et accro\u00eetre la confiance dans les technologies num\u00e9riques. En 2013, la strat\u00e9gie de cybers\u00e9curit\u00e9 de l'Union europ\u00e9enne a \u00e9t\u00e9 adopt\u00e9e pour orienter la r\u00e9ponse politique de l'Union aux menaces et aux risques cybern\u00e9tiques. Afin de mieux prot\u00e9ger les citoyens en ligne, le premier acte juridique de l'Union dans le domaine de la cybers\u00e9curit\u00e9 a \u00e9t\u00e9 adopt\u00e9 en 2016 sous la forme de la directive (UE) 2016\/1148 du Parlement europ\u00e9en et du Conseil (9). La directive (UE) 2016\/1148 a mis en place des exigences concernant les capacit\u00e9s nationales dans le domaine de la cybers\u00e9curit\u00e9, a \u00e9tabli les premiers m\u00e9canismes visant \u00e0 renforcer la coop\u00e9ration strat\u00e9gique et op\u00e9rationnelle entre les \u00c9tats membres et a introduit des obligations concernant les mesures de s\u00e9curit\u00e9 et la protection des donn\u00e9es. incidentIncident<\/span> Un \u00e9v\u00e9nement compromettant la disponibilit\u00e9, l'authenticit\u00e9, l'int\u00e9grit\u00e9 ou la confidentialit\u00e9 des donn\u00e9es stock\u00e9es, transmises ou trait\u00e9es ou des services offerts par les r\u00e9seaux et les syst\u00e8mes d'information ou accessibles par leur interm\u00e9diaire. D\u00e9finition selon l'article 6 de la directive (UE) 2022\/2555 (directive NIS2)<\/a><\/span><\/span><\/span> dans des secteurs vitaux pour l'\u00e9conomie et la soci\u00e9t\u00e9, tels que l'\u00e9nergie, les transports, l'approvisionnement et la distribution d'eau potable, les banques, les infrastructures des march\u00e9s financiers, les soins de sant\u00e9, les infrastructures num\u00e9riques ainsi que les principaux fournisseurs de services num\u00e9riques (moteurs de recherche, services d'informatique en nuage et places de march\u00e9 en ligne).<\/p>\n\n\n\n Un r\u00f4le cl\u00e9 a \u00e9t\u00e9 attribu\u00e9 \u00e0 l'ENISA dans le soutien \u00e0 la mise en \u0153uvre de cette directive. En outre, la lutte efficace contre la cybercriminalit\u00e9 est une priorit\u00e9 importante de l'agenda europ\u00e9en en mati\u00e8re de s\u00e9curit\u00e9, qui contribue \u00e0 l'objectif global d'atteindre un niveau \u00e9lev\u00e9 de cybers\u00e9curit\u00e9. D'autres actes juridiques tels que le r\u00e8glement (UE) 2016\/679 du Parlement europ\u00e9en et du Conseil (10) et les directives 2002\/58\/CE (11) et (UE) 2018\/1972 (12) du Parlement europ\u00e9en et du Conseil contribuent \u00e9galement \u00e0 un niveau \u00e9lev\u00e9 de cybers\u00e9curit\u00e9 dans le march\u00e9 unique num\u00e9rique.<\/p>\n\n\n\n (16) Depuis l'adoption de la strat\u00e9gie de cybers\u00e9curit\u00e9 de l'Union europ\u00e9enne en 2013 et la derni\u00e8re r\u00e9vision du mandat de l'ENISA, le contexte politique global a chang\u00e9 de mani\u00e8re significative alors que l'environnement mondial est devenu plus incertain et moins s\u00fbr. Dans ce contexte et dans le cadre du d\u00e9veloppement positif du r\u00f4le de l'ENISA en tant que point de r\u00e9f\u00e9rence pour le conseil et l'expertise, en tant que facilitateur de la coop\u00e9ration et du renforcement des capacit\u00e9s ainsi que dans le cadre de la nouvelle politique de cybers\u00e9curit\u00e9 de l'Union, il est n\u00e9cessaire de revoir le mandat de l'ENISA, d'\u00e9tablir son r\u00f4le dans l'\u00e9cosyst\u00e8me de cybers\u00e9curit\u00e9 modifi\u00e9 et de s'assurer qu'il contribue efficacement \u00e0 la r\u00e9ponse de l'Union aux d\u00e9fis de cybers\u00e9curit\u00e9 \u00e9manant de l'environnement radicalement transform\u00e9 de l'Union europ\u00e9enne et de l'environnement mondial. cybermenaceCybermenace<\/span> d\u00e9signe toute circonstance, tout \u00e9v\u00e9nement ou toute action potentielle susceptible d'endommager, de perturber ou de nuire d'une autre mani\u00e8re aux r\u00e9seaux et aux syst\u00e8mes d'information, aux utilisateurs de ces syst\u00e8mes et \u00e0 d'autres personnes - D\u00e9finition selon l'article 2, point (8), du r\u00e8glement (UE) 2019\/881.<\/span><\/span><\/span> pour lesquels, comme cela a \u00e9t\u00e9 reconnu lors de l'\u00e9valuation de l'ENISA, le mandat actuel n'est pas suffisant.<\/p>\n\n\n\n (17) L'ENISA \u00e9tablie par le pr\u00e9sent r\u00e8glement devrait succ\u00e9der \u00e0 l'ENISA \u00e9tablie par le r\u00e8glement (UE) n\u00b0 526\/2013. L'ENISA devrait ex\u00e9cuter les t\u00e2ches qui lui sont confi\u00e9es par le pr\u00e9sent r\u00e8glement et d'autres actes juridiques de l'Union dans le domaine de la cybers\u00e9curit\u00e9, notamment en fournissant des conseils et une expertise et en agissant en tant que centre d'information et de connaissances de l'Union. Elle devrait promouvoir l'\u00e9change de bonnes pratiques entre les \u00c9tats membres et les parties prenantes priv\u00e9es, faire des suggestions \u00e0 la Commission et aux \u00c9tats membres, servir de point de r\u00e9f\u00e9rence pour les initiatives politiques sectorielles de l'Union en mati\u00e8re de cybers\u00e9curit\u00e9 et favoriser la coop\u00e9ration op\u00e9rationnelle, tant entre les \u00c9tats membres qu'entre les \u00c9tats membres et les institutions, organes et organismes de l'Union.<\/p>\n\n\n\n (18) Dans le cadre de la d\u00e9cision 2004\/97\/CE, Euratom prise d'un commun accord par les repr\u00e9sentants des \u00c9tats membres, r\u00e9unis au niveau des chefs d'\u00c9tat ou de gouvernement (13), les repr\u00e9sentants des \u00c9tats membres ont d\u00e9cid\u00e9 que l'ENISA aurait son si\u00e8ge dans une ville en Gr\u00e8ce \u00e0 d\u00e9terminer par le gouvernement grec. L'\u00c9tat membre d'accueil de l'ENISA doit assurer les meilleures conditions possibles pour le fonctionnement harmonieux et efficace de l'ENISA. Il est imp\u00e9ratif pour l'ex\u00e9cution correcte et efficace de ses t\u00e2ches, pour le recrutement et la r\u00e9tention du personnel et pour am\u00e9liorer l'efficacit\u00e9 des activit\u00e9s de mise en r\u00e9seau que l'ENISA soit bas\u00e9 dans un endroit appropri\u00e9, entre autres en fournissant des connexions de transport appropri\u00e9es et des facilit\u00e9s pour les conjoints et les enfants accompagnant les membres du personnel de l'ENISA. Les dispositions n\u00e9cessaires doivent \u00eatre d\u00e9finies dans un accord entre l'ENISA et l'\u00c9tat membre d'accueil conclu apr\u00e8s avoir obtenu l'approbation du Conseil d'administration de l'ENISA.<\/p>\n\n\n\n (19) Compte tenu des risques et d\u00e9fis croissants auxquels l'Union est confront\u00e9e en mati\u00e8re de cybers\u00e9curit\u00e9, les ressources financi\u00e8res et humaines allou\u00e9es \u00e0 l'ENISA devraient \u00eatre augment\u00e9es pour refl\u00e9ter son r\u00f4le et ses t\u00e2ches accrus, et sa position critique dans l'\u00e9cosyst\u00e8me des organisations d\u00e9fendant l'\u00e9cosyst\u00e8me num\u00e9rique de l'Union, permettant \u00e0 l'ENISA d'ex\u00e9cuter efficacement les t\u00e2ches qui lui sont confi\u00e9es par le pr\u00e9sent r\u00e8glement.<\/p>\n\n\n\n (20) L'ENISA devrait d\u00e9velopper et maintenir un haut niveau d'expertise et fonctionner comme un point de r\u00e9f\u00e9rence, \u00e9tablissant la confiance dans le march\u00e9 unique gr\u00e2ce \u00e0 son ind\u00e9pendance, la qualit\u00e9 des conseils qu'elle fournit, la qualit\u00e9 des informations qu'elle diffuse, la transparence de ses proc\u00e9dures, la transparence de ses m\u00e9thodes de fonctionnement, et sa diligence dans l'ex\u00e9cution de ses t\u00e2ches. L'ENISA devrait soutenir activement les efforts nationaux et contribuer de mani\u00e8re proactive aux efforts de l'Union tout en ex\u00e9cutant ses t\u00e2ches en pleine coop\u00e9ration avec les institutions, organes et agences de l'Union et avec les \u00c9tats membres, en \u00e9vitant toute duplication du travail et en promouvant la synergie. De plus, l'ENISA devrait s'appuyer sur les contributions et la coop\u00e9ration avec le secteur priv\u00e9 ainsi que d'autres parties prenantes concern\u00e9es. Un ensemble de t\u00e2ches devrait \u00e9tablir comment l'ENISA doit accomplir ses objectifs tout en permettant une flexibilit\u00e9 dans ses op\u00e9rations.<\/p>\n\n\n\n (21) Afin d'\u00eatre en mesure de fournir un soutien ad\u00e9quat \u00e0 la coop\u00e9ration op\u00e9rationnelle entre les \u00c9tats membres, l'ENISA devrait renforcer ses capacit\u00e9s et comp\u00e9tences techniques et humaines. L'ENISA devrait augmenter son savoir-faire et ses capacit\u00e9s. L'ENISA et les \u00c9tats membres, sur une base volontaire, pourraient d\u00e9velopper des programmes de d\u00e9tachement d'experts nationaux aupr\u00e8s de l'ENISA, cr\u00e9er des pools d'experts et des \u00e9changes de personnel.<\/p>\n\n\n\n (22) L'ENISA devrait assister la Commission par des conseils, des avis et des analyses concernant toutes les questions de l'Union li\u00e9es au d\u00e9veloppement, \u00e0 la mise \u00e0 jour et \u00e0 la r\u00e9vision des politiques et des lois dans le domaine de la cybers\u00e9curit\u00e9 et de leurs aspects sectoriels, afin d'am\u00e9liorer la pertinence des politiques et des lois de l'Union ayant une dimension de cybers\u00e9curit\u00e9 et de permettre une coh\u00e9rence dans la mise en \u0153uvre de ces politiques et de ces lois au niveau national. L'ENISA devrait servir de point de r\u00e9f\u00e9rence en mati\u00e8re de conseil et d'expertise pour les initiatives politiques et l\u00e9gislatives sectorielles de l'Union lorsque des questions li\u00e9es \u00e0 la cybers\u00e9curit\u00e9 sont en jeu. L'ENISA devrait informer r\u00e9guli\u00e8rement le Parlement europ\u00e9en de ses activit\u00e9s.<\/p>\n\n\n\n (23) Le noyau public de l'internet ouvert, \u00e0 savoir ses principaux protocoles et son infrastructure, qui constituent un bien public mondial, assure la fonctionnalit\u00e9 essentielle de l'internet dans son ensemble et sous-tend son fonctionnement normal. L'ENISA doit soutenir la s\u00e9curit\u00e9 du noyau public de l'internet ouvert et la stabilit\u00e9 de son fonctionnement, y compris, mais sans s'y limiter, les protocoles cl\u00e9s (en particulier DNS, BGP, et IPv6), le fonctionnement du syst\u00e8me de noms de domaine (tel que le fonctionnement de tous les domaines de premier niveau), et le fonctionnement de la zone racine.<\/p>\n\n\n\n (24) La t\u00e2che sous-jacente de l'ENISA est de promouvoir la mise en \u0153uvre coh\u00e9rente du cadre juridique pertinent, en particulier la mise en \u0153uvre effective de la directive (UE) 2016\/1148 et d'autres instruments juridiques pertinents contenant des aspects de cybers\u00e9curit\u00e9, ce qui est essentiel pour accro\u00eetre la cyber-r\u00e9silience. Compte tenu de l'\u00e9volution rapide du paysage des cybermenaces, il est clair que les \u00c9tats membres doivent \u00eatre soutenus par une approche plus globale et transversale du renforcement de la cyberr\u00e9silience.<\/p>\n\n\n\n
vu le trait\u00e9 sur le fonctionnement de l'Union europ\u00e9enne, et notamment son article 114,
Vu la proposition de la Commission europ\u00e9enne,
Apr\u00e8s transmission du projet d'acte l\u00e9gislatif aux parlements nationaux,
Vu l'avis du Comit\u00e9 \u00e9conomique et social europ\u00e9en (1),
vu l'avis du Comit\u00e9 des r\u00e9gions (2),
Agissant conform\u00e9ment \u00e0 la proc\u00e9dure l\u00e9gislative ordinaire (3),<\/p>\n\n\n\n