{"id":14785,"date":"2025-02-14T15:44:21","date_gmt":"2025-02-14T14:44:21","guid":{"rendered":"http:\/\/blog.actn.fr\/?p=14785"},"modified":"2025-03-27T11:35:12","modified_gmt":"2025-03-27T10:35:12","slug":"comprendre-nis2-cve-et-ndaa","status":"publish","type":"post","link":"https:\/\/blog.actn.fr\/?p=14785","title":{"rendered":"Comprendre NIS2, CVE et NDAA"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13280 aligncenter\" src=\"http:\/\/blog.actn.fr\/wp-content\/uploads\/2023\/07\/HIK.gif\" alt=\"\" width=\"200\" height=\"80\" \/><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14786\" src=\"http:\/\/blog.actn.fr\/wp-content\/uploads\/2025\/02\/cybersecurity-banner-newsroom-top.png\" alt=\"\" width=\"768\" height=\"384\" \/><\/strong><\/p>\n<p><strong>Dans le paysage num\u00e9rique actuel, il est essentiel de se tenir inform\u00e9 des principales r\u00e9glementations et cadres en mati\u00e8re de cybers\u00e9curit\u00e9. Dans ces questions-r\u00e9ponses, nous allons d\u00e9composer certains termes de cybers\u00e9curit\u00e9 couramment cit\u00e9s, en expliquant leur signification et leur pertinence pour les entreprises europ\u00e9ennes, notamment la directive NIS2, CVE (Common Vulnerabilities and Exposures) et le NDAA (National Defense Authorization Act).<\/strong><\/p>\n<h3><strong>Qu&rsquo;est-ce que la directive NIS2 ?<\/strong><\/h3>\n<p>La directive NIS2 est un nouveau cadre de cybers\u00e9curit\u00e9 introduit par l&rsquo;Union europ\u00e9enne, qui remplace la directive NIS1 de 2016. Son objectif principal est de renforcer la cybers\u00e9curit\u00e9 collective dans les \u00c9tats membres de l&rsquo;UE. Cette r\u00e9glementation actualis\u00e9e met l&rsquo;accent sur l&rsquo;am\u00e9lioration de l&rsquo;application de la cybers\u00e9curit\u00e9, la promotion de la coop\u00e9ration entre les autorit\u00e9s charg\u00e9es de la cybers\u00e9curit\u00e9, la s\u00e9curisation des cha\u00eenes d&rsquo;approvisionnement et la rationalisation des processus d&rsquo;\u00e9tablissement de rapports.<\/p>\n<p><strong>Quels sont les principaux changements introduits par le NIS2 ?<\/strong><\/p>\n<p>Le NIS2 introduit plusieurs changements importants visant \u00e0 am\u00e9liorer la r\u00e9silience en mati\u00e8re de cybers\u00e9curit\u00e9 dans tous les secteurs d&rsquo;infrastructures critiques de l&rsquo;UE :<\/p>\n<ul>\n<li>Une application plus stricte : La NIS2 renforce les exigences en mati\u00e8re de mise en \u0153uvre de la cybers\u00e9curit\u00e9 et fixe des normes de conformit\u00e9 plus strictes pour tous les secteurs.<\/li>\n<li>Am\u00e9lioration de la collaboration : Elle renforce la coop\u00e9ration entre les autorit\u00e9s charg\u00e9es de la cybers\u00e9curit\u00e9 au sein des \u00c9tats membres de l&rsquo;UE et entre eux, garantissant une approche plus coordonn\u00e9e de la lutte contre les cybermenaces.<\/li>\n<li>S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement : L&rsquo;accent est mis sur la cybers\u00e9curit\u00e9 des cha\u00eenes d&rsquo;approvisionnement, car les vuln\u00e9rabilit\u00e9s dans ce domaine peuvent avoir des cons\u00e9quences consid\u00e9rables.<\/li>\n<li>Exigences en mati\u00e8re de rapports : La directive vise \u00e0 simplifier et \u00e0 harmoniser les obligations en mati\u00e8re de rapports, afin de permettre aux organisations de g\u00e9rer plus facilement les incidents et de se conformer \u00e0 la loi.<\/li>\n<\/ul>\n<p><strong>Comment Hikvision r\u00e9agit-il \u00e0 la directive NIS2 ?<\/strong><\/p>\n<p>En tant que leader mondial de l&rsquo;industrie de la s\u00e9curit\u00e9, Hikvision s&rsquo;engage \u00e0 maintenir des normes de cybers\u00e9curit\u00e9 \u00e9lev\u00e9es. Hikvision a publi\u00e9 un guide rapide sur la directive NIS2, qui donne un aper\u00e7u des principaux changements introduits par le cadre. Hikvision s&rsquo;adapte \u00e9galement pour assurer la conformit\u00e9 avec NIS2 et partage les meilleures pratiques pour aider les autres acteurs de l&rsquo;industrie \u00e0 naviguer dans ces nouvelles exigences.<\/p>\n<h3><strong>Qu&rsquo;est-ce que CVE et pourquoi est-il important ?<\/strong><\/h3>\n<p>CVE, qui signifie Common Vulnerabilities and Exposures (vuln\u00e9rabilit\u00e9s et expositions communes), est une base de donn\u00e9es mondialement reconnue pour le suivi des vuln\u00e9rabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 divulgu\u00e9es publiquement. G\u00e9r\u00e9 par le programme CVE, ce syst\u00e8me normalise l&rsquo;identification des vuln\u00e9rabilit\u00e9s, ce qui permet aux professionnels de la cybers\u00e9curit\u00e9 de rep\u00e9rer plus facilement les faiblesses des syst\u00e8mes logiciels et mat\u00e9riels et d&rsquo;y rem\u00e9dier.<\/p>\n<p><strong>Quels sont les avantages du programme CVE pour la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n<p>Le syst\u00e8me CVE joue un r\u00f4le essentiel dans l&rsquo;am\u00e9lioration de la cybers\u00e9curit\u00e9 :<\/p>\n<ul>\n<li>En normalisant l&rsquo;identification des vuln\u00e9rabilit\u00e9s : Il garantit que les vuln\u00e9rabilit\u00e9s sont nomm\u00e9es de mani\u00e8re coh\u00e9rente dans les diff\u00e9rents outils et plateformes, ce qui simplifie le processus de suivi et de gestion.<\/li>\n<li>En permettant une r\u00e9ponse plus rapide : En identifiant rapidement les vuln\u00e9rabilit\u00e9s, les outils de cybers\u00e9curit\u00e9 tels que les scanners de vuln\u00e9rabilit\u00e9s et les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion peuvent alerter les professionnels avant que les attaquants n&rsquo;exploitent les faiblesses.<\/li>\n<li>Promouvoir la transparence : La divulgation publique des vuln\u00e9rabilit\u00e9s garantit que les organisations sont conscientes des risques potentiels et peuvent prendre des mesures pour prot\u00e9ger leurs syst\u00e8mes.<\/li>\n<\/ul>\n<p><strong>Comment Hikvision contribue-t-il activement au programme CVE ?<\/strong><\/p>\n<p>En f\u00e9vrier 2018, Hikvision a \u00e9t\u00e9 annonc\u00e9 comme autorit\u00e9 de num\u00e9rotation CVE (CNA), au m\u00eame titre que Facebook. Cela signifie que Hikvision fait d\u00e9sormais partie du r\u00e9seau de partenaires qui peuvent identifier et attribuer des num\u00e9ros CVE aux vuln\u00e9rabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9. Les CNA jouent un r\u00f4le essentiel dans la gestion de la base de donn\u00e9es CVE en veillant \u00e0 ce que les vuln\u00e9rabilit\u00e9s soient suivies et publi\u00e9es avec pr\u00e9cision.<\/p>\n<h3><strong>Qu&rsquo;est-ce que la NDAA et pourquoi n&rsquo;est-elle pas pertinente pour les entreprises europ\u00e9ennes ?<\/strong><\/h3>\n<p>Le National Defense Authorization Act (NDAA) est une loi f\u00e9d\u00e9rale am\u00e9ricaine qui, entre autres, interdit aux agences f\u00e9d\u00e9rales d&rsquo;acheter des produits \u00e0 certaines entreprises identifi\u00e9es par le minist\u00e8re am\u00e9ricain de la d\u00e9fense. Le champ d&rsquo;application de la NDAA est limit\u00e9 aux march\u00e9s publics f\u00e9d\u00e9raux, aux contrats et aux projets utilisant des subventions ou des pr\u00eats f\u00e9d\u00e9raux am\u00e9ricains.<\/p>\n<p><strong>La NDAA s&rsquo;applique-t-elle aux entreprises europ\u00e9ennes ?<\/strong><\/p>\n<p>Non, la NDAA concerne principalement les entreprises qui vendent des produits directement aux agences du gouvernement f\u00e9d\u00e9ral am\u00e9ricain. Elle ne s&rsquo;applique pas aux administrations locales ou d&rsquo;\u00c9tat, ni aux entreprises situ\u00e9es en dehors des \u00c9tats-Unis, \u00e0 moins qu&rsquo;elles ne passent directement des contrats avec des agences f\u00e9d\u00e9rales. Bien qu&rsquo;il soit souvent fait mention de produits \u00ab conformes \u00e0 la NDAA \u00bb, il s&rsquo;agit davantage d&rsquo;un terme de marketing qui peut \u00eatre trompeur en termes de pertinence pour les entreprises europ\u00e9ennes. Le champ d&rsquo;application de la NDAA se limite aux march\u00e9s publics f\u00e9d\u00e9raux am\u00e9ricains.<\/p>\n<p><strong>Comment Hikvision s&rsquo;y prend-il pour se conformer aux r\u00e9glementations de la NDAA ?<\/strong><\/p>\n<p>Hikvision se concentre sur la fourniture de produits et de services de haute qualit\u00e9 \u00e0 ses partenaires mondiaux, y compris dans plus de 150 pays et r\u00e9gions. Bien que la NDAA n&rsquo;affecte pas les activit\u00e9s d&rsquo;Hikvision en dehors du secteur du gouvernement f\u00e9d\u00e9ral am\u00e9ricain, nous nous engageons \u00e0 tenir nos partenaires inform\u00e9s des r\u00e9glementations pertinentes et \u00e0 veiller \u00e0 ce que nos op\u00e9rations soient conformes aux lois locales et internationales.<\/p>\n<p>Au cours des derni\u00e8res ann\u00e9es, Hikvision a donn\u00e9 la priorit\u00e9 et investi des ressources importantes dans l&rsquo;expansion de ses activit\u00e9s. Les produits Hikvision sont conformes aux normes industrielles internationalement reconnues en mati\u00e8re de s\u00e9curit\u00e9 et ont \u00e9t\u00e9 parmi les premiers \u00e0 mettre en place un processus d&rsquo;activation plus s\u00fbr en demandant aux utilisateurs de d\u00e9finir un mot de passe lors de la premi\u00e8re utilisation. Un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/p>\n<h3><strong>Quel est l&rsquo;engagement \u00e0 long terme d&rsquo;Hikvision en mati\u00e8re de cybers\u00e9curit\u00e9 ?<\/strong><\/h3>\n<p>\u00c0 une \u00e9poque o\u00f9 les cybermenaces deviennent de plus en plus sophistiqu\u00e9es, Hikvision comprend l&rsquo;importance critique de la cybers\u00e9curit\u00e9 pour la protection de l&rsquo;ensemble des syst\u00e8mes AIoT. En tant que leader mondial des solutions de s\u00e9curit\u00e9, Hikvision s&rsquo;engage pleinement \u00e0 garantir que ses produits et solutions int\u00e8grent des mesures de s\u00e9curit\u00e9 avanc\u00e9es afin d&rsquo;aider les utilisateurs \u00e0 minimiser le risque de cyber-attaques.<\/p>\n<p>La cybers\u00e9curit\u00e9 \u00e9tant au premier plan de sa mission, Hikvision con\u00e7oit, d\u00e9veloppe et fabrique en permanence des produits qui non seulement prot\u00e8gent en toute cybers\u00e9curit\u00e9 les informations sensibles des utilisateurs, mais garantissent \u00e9galement la conformit\u00e9 avec les r\u00e9glementations et les normes internationales en mati\u00e8re de protection des donn\u00e9es. Pour en savoir plus, consultez notre <a href=\"https:\/\/www.hikvision.com\/europe\/support\/cybersecurity\/cybersecurity-white-paper\/hikvision-releases-cybersecurity-and-product-security-white-pape\/\" target=\"_blank\" rel=\"noopener noreferrer\">nouveau livre blanc sur la cybers\u00e9curit\u00e9<\/a>.<\/p>\n<h3><strong>+ D\u2019INFO<\/strong><\/h3>\n<p><strong><a href=\"https:\/\/www.actn.fr\/actn\/catalogue\/search?marque=HIK\" target=\"_blank\" rel=\"noopener noreferrer\">Voir toutes les gammes HIKVISION disponibles chez ACTN \u00bb<\/a><\/strong><br \/>\nPour en savoir plus sur Hikvision, contactez notre service commercial au <strong>05 62 488 488<\/strong>.<\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/blog.actn.fr\/?p=14785\"><img width=\"150\" height=\"150\" src=\"https:\/\/blog.actn.fr\/wp-content\/uploads\/2025\/02\/hik_cybersecurity-300x200-1-150x150.jpg\" class=\"alignleft tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>\t\t\t\t<![CDATA[]]>\t\t<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":2,"featured_media":20786,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":[],"rop_publish_now_history":[],"rop_publish_now_status":"pending","_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[74],"tags":[332,1167,1320],"class_list":["post-14785","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hik-vision","tag-cybersecurite","tag-surete","tag-videosurveillance"],"jetpack_featured_media_url":"https:\/\/blog.actn.fr\/wp-content\/uploads\/2025\/02\/hik_cybersecurity-300x200-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts\/14785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14785"}],"version-history":[{"count":1,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts\/14785\/revisions"}],"predecessor-version":[{"id":20787,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts\/14785\/revisions\/20787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/media\/20786"}],"wp:attachment":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}