{"id":187592,"date":"2026-02-10T09:15:00","date_gmt":"2026-02-10T08:15:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=409751"},"modified":"2026-02-12T12:07:37","modified_gmt":"2026-02-12T11:07:37","slug":"la-commission-europeenne-etait-sur-la-sellette-en-raison-dun-incident-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/la-commission-europeenne-etait-sur-la-sellette-en-raison-dun-incident-de-cybersecurite\/","title":{"rendered":"La Commission europ\u00e9enne \u00e9tait sur la sellette en raison d&#039;un incident de cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">La Commission europ\u00e9enne a confirm\u00e9 qu&#8217;elle <strong>a d\u00e9tect\u00e9 et contenu <\/strong><a href=\"https:\/\/en.softonic.com\/articles\/the-european-commission-was-on-the-ropes-due-to-a-cybersecurity-incident\">un incident de s\u00e9curit\u00e9 affectant l&#8217;infrastructure centrale<\/a> charg\u00e9e de g\u00e9rer les appareils mobiles du personnel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;\u00e9v\u00e9nement, identifi\u00e9 le 30 janvier gr\u00e2ce \u00e0 une t\u00e9l\u00e9m\u00e9trie interne, a entra\u00een\u00e9 un acc\u00e8s non autoris\u00e9 \u00e0 un sous-ensemble limit\u00e9 d&#8217;informations identifiables, sp\u00e9cifiquement les noms et num\u00e9ros de portable des employ\u00e9s. Il est important de souligner que <a href=\"https:\/\/fr.softonic.com\/articles\/comment-la-russie-a-passe-plus-dune-decennie-a-espionner-ses-rivaux-en-piratant-sur-internet\">l&#8217;intrusion s&#8217;est limit\u00e9e \u00e0 la couche de gestion<\/a> et n&#8217;a pas compromis les appareils finaux pendant l&#8217;attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Probl\u00e8mes mobiles<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Les syst\u00e8mes affect\u00e9s ont \u00e9t\u00e9 isol\u00e9s et soumis \u00e0 des proc\u00e9dures de nettoyage pendant environ neuf heures, un temps qui d\u00e9montre une capacit\u00e9 de r\u00e9ponse aux incidents bien d\u00e9velopp\u00e9e. <strong>La rapide containment de l&#8217;incident a \u00e9vit\u00e9 des mouvements lat\u00e9raux depuis l&#8217;infrastructure de gestion<\/strong> vers la flotte mobile, neutralisant efficacement le risque d&#8217;une plus grande violation de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;incident s&#8217;est produit peu apr\u00e8s la mise en \u0153uvre de <a href=\"https:\/\/fr.softonic.com\/articles\/openai-vient-dinstaller-une-mise-a-jour-de-securite-pour-chatgpt-qui-etait-plus-que-necessaire\">mises \u00e0 jour significatives dans le cadre de gouvernance<\/a> de <a href=\"https:\/\/fr.softonic.com\/articles\/le-gouvernement-des-etats-unis-a-un-probleme-de-cybersecurite\">la cybers\u00e9curit\u00e9 de l&#8217;UE, y compris le nouveau paquet<\/a> sur la cybers\u00e9curit\u00e9 et la Loi sur la cybers\u00e9curit\u00e9 2.0. <strong>Cette l\u00e9gislation introduit des contr\u00f4les critiques pour att\u00e9nuer les risques associ\u00e9s<\/strong> aux fournisseurs \u00e0 haut risque, ainsi que des exigences de s\u00e9curit\u00e9 strictes \u00e0 travers les 18 secteurs critiques d\u00e9finis par la Directive NIS2.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"fr\" dir=\"ltr\">\ud83c\uddea\ud83c\uddfa La Commission Europ\u00e9enne : Faites ce que je dis, pas ce que je fuis (mes donn\u00e9es)<br><br>La Commission Europ\u00e9enne (coucou <a href=\"https:\/\/twitter.com\/UEFrance?ref_src=twsrc%5Etfw\">@UEFrance<\/a>) vient de nous offrir une masterclass d&#39;ironie. Alors qu&#39;elle pousse avec insistance pour que chaque citoyen adopte son &quot;Digital Identity Wallet&quot;\u2026 <a href=\"https:\/\/t.co\/q9KQ9uKmFq\">pic.twitter.com\/q9KQ9uKmFq<\/a><\/p>&mdash; \ud835\ude3e\ud835\ude5d\ud835\ude67\ud835\ude5e\ud835\ude68\ud835\ude69\ud835\ude64\ud835\ude65\ud835\ude5d\ud835\ude5a \ud835\ude3d\ud835\ude64\ud835\ude6a\ud835\ude69\ud835\ude67\ud835\ude6e (@Ced_haurus) <a href=\"https:\/\/twitter.com\/Ced_haurus\/status\/2020873885114081542?ref_src=twsrc%5Etfw\">February 9, 2026<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">CERT-EU (\u00c9quipe de R\u00e9ponse aux Urgences Informatiques pour les institutions de l&#8217;UE) dirige la d\u00e9fense du p\u00e9rim\u00e8tre num\u00e9rique de la Commission, surveillant en continu les menaces. <strong>Les connaissances acquises \u00e0 partir de cet incident influenceront directement le d\u00e9veloppement<\/strong> continu des capacit\u00e9s d\u00e9fensives de la Commission, garantissant que des mesures proactives soient prises contre de futures menaces dans un environnement \u00e0 haut risque.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les strat\u00e9gies mises en \u0153uvre faciliteront la collaboration entre les \u00c9tats membres et <strong>la communication efficace des renseignements sur les menaces<\/strong>, ce qui est essentiel pour faire face aux attaques hybrides fr\u00e9quentes qui menacent les services essentiels aujourd&#8217;hui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Commission europ\u00e9enne a confirm\u00e9 avoir d\u00e9tect\u00e9 et contenu un incident de s\u00e9curit\u00e9 affectant l&#8217;infrastructure centrale charg\u00e9e de g\u00e9rer les dispositifs mobiles du personnel. L&#8217;\u00e9v\u00e9nement, identifi\u00e9 le 30 janvier par le biais de t\u00e9l\u00e9m\u00e9trie interne, a entra\u00een\u00e9 un acc\u00e8s non autoris\u00e9 \u00e0 un sous-ensemble limit\u00e9 d&#8217;informations identifiables, sp\u00e9cifiquement les noms et num\u00e9ros de mobile des employ\u00e9s. Il est important de souligner que l&#8217;intrusion s&#8217;est limit\u00e9e \u00e0 la couche de gestion et n&#8217;a pas compromis les dispositifs finaux pendant l&#8217;attaque. Probl\u00e8mes mobiles Les syst\u00e8mes affect\u00e9s ont \u00e9t\u00e9 isol\u00e9s et soumis \u00e0 des proc\u00e9dures de nettoyage sur un total d&#8217;environ neuf [&hellip;]<\/p>\n","protected":false},"author":9265,"featured_media":187593,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[17677,20266],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-187592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-europa"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9265"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=187592"}],"version-history":[{"count":3,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187592\/revisions"}],"predecessor-version":[{"id":187870,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/187592\/revisions\/187870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/187593"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=187592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=187592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=187592"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=187592"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=187592"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=187592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}