Le Marquage CE et la Cybersécurité

Votre système d'information pour et par l'humain

Le Marquage CE et la Cybersécurité

Le Marquage CE est un label rendu obligatoire par l’Union européenne pour pouvoir commercialiser un produit sur le marché communautaire. Parmi les exigences de sûreté et de sécurité, la norme RED décrit les règles applicables aux produits de télécommunication.

Depuis le 1er août 2025, un volet cybersécurité a été ajouté afin d’améliorer la qualité d’ensemble des équipements que nous utilisons : la norme EN 18031.

    Radio Equipment Directive – 2014/53/EU, Article 3EN 18031
    3.3(d), to ensure network protection;
    EN 18031-1 – Protection du réseau
    3.3(e), to ensure safeguards for the protection of personal data and privacy;EN 18031-2 – Protection des données
    3.3(f), to ensure protection from fraud.EN 18031-3 – Protection contre la fraude
    Tableau de correspondance entre RED et EN18031

    Aperçu de la norme EN 18031

    EN 18031-1 : Protection du réseau

    Ce premier chapitre garantit que les dispositifs préviennent les dommages à l’infrastructure réseau, évitent les interruptions et atténuent l’utilisation abusive des ressources, notamment en assurant la résilience face aux attaques par déni de service (DoS) et aux accès non autorisés.

    EN 18031-2 : Protection des données
    Ce chapitre porte sur la protection des données personnelles et la confidentialité des utilisateurs grâce au
    chiffrement, à une authentification robuste et à des contrôles contre les accès non autorisés
    ou l’interception.

    EN 18031-3 : Prévention de la fraude
    Ce chapitre adresse les risques liés aux transactions monétaires non autorisées grâce à des
    protocoles de transaction sécurisés, des mécanismes de détection de la fraude et une protection contre les violations des systèmes de paiement.

    L’objectif principal de cette norme est d’en finir avec les produits trop faciles à corrompre : absence de mot de passe, communications non protégées, absence de système de mise à jour permettant de corriger un défaut, absence de protection contre les attaques les plus faciles.

    De prime abord, on parle d’hygiène informatique et de techniques qui peuvent tenir de la lapalissade lorsqu’on évoque un PC mais qui sont encore loin d’être une évidence lorsqu’on parle de systèmes industriels ou d’objets connectés. La route sera encore longue avant que toutes nos machines ne soient réellement conformes.

    Approfondissement

    La norme EN18031 établit une liste d’exigences qui sont ensuite implémentées par des mécanismes de sécurité. Le tableau suivant liste les différentes thématiques abordées par la norme qui permettent de mieux comprendre les fonctionnalités qui doivent être prévues dans un produit. La dernière colonne établie la correspondance avec le Guide d’Hygiène Informatique – GHI – prescrit par l’ANSSI.

    Exigence EN 18031ObjectifGuide d’Hygiène Informatique
    ACM – Access Control MechanismIsolation entre ressources et utilisateurs. Contrôle de l’usage des ressources.III. Authentifier et Contrôler l’accès
    AUM – Authentication MechanismAuthentifier utilisateurs / servicesIII. Authentifier et Contrôler l’accès
    SUM – Secured Update MechanismMises à jour sécuriséesVIII. Maintenir le Système d’Information à Jour
    SSM – Secured Storage MechanismProtection des données persistantesIV. Sécuriser les Postes
    SCM – Secured Communication MechanismSécuriser les communicationsV. Sécuriser le Réseau
    CCK – Confidential Cryptographic KeysProtection des clés & des éléments secretsIV. et V. Sécuriser les postes et le Réseau
    NMM – Network Monitoring MechanismObservation du trafic et détection des anomaliesIX. Superviser, Auditer, Réagir
    TCM – Traffic Control MechanismFiltrage & contrôle des fluxV. Sécuriser le Réseau
    LGM – Logging MechanismJournalisation de sécuritéIX. Superviser, Auditer, Réagir
    UMN – User Notification MechanismAlerte utilisateur / systèmeIX. Superviser, Auditer, Réagir
    RLM – Resilience MechanismRésilience face aux erreurs / attaquesIX. Superviser, Auditer, Réagir
    VUL – Vulnérabilités & PatchMaîtrise des vulnérabilités logiciellesVIII. Maintenir le Système d’Information à Jour
    GEC – General Equipment CapabilitiesComportement généralIV. Sécuriser les Postes
    CRY – CryptographyCryptographieIV. et V. Sécuriser les postes et le Réseau
    DLM – Deletion MechanismGestion de la suppression des données. Effacement d’urgence.IX. Superviser, Auditer, Réagir

    La table précédente a permis de montrer les recouvrements entre les référentiels. Avec l’ajout de la norme EN 18031, le marquage CE devient plus exigeant et rejoint les pratiques établies pour la sécurisation des systèmes d’information.

    Eternilab développe des postes de travail sécurisés conformes au GHI. Notre expertise porte sur le durcissement des postes de travail via l’implémentation de chaque brique technologique requises pour adresser les périmètres normatifs évoqués précédemment. Nous proposons notre expertise pour former les équipes et intégrer les postes dans les infrastructures des entreprises.

    Gallus est un poste de travail sécurisé basé sur Microsoft Windows 11. Eternilab produit un installateur qui permet de disposer d’une image ISO utilisable pour créer un parc de postes sécurisés. Gallus est livré avec un logiciel open source d’audit de sécurité qui permet de produire un rapport qui peut servir de preuve lors d’un audit qualifiant.

    Gallix est un poste de travail sécurisé basé sur Linux Debian. Eternilab produit un jeu de règles Ansible qui permettent de paramétrer rapidement un parc de postes sécurisés. Gallix est livré avec un logiciel open source d’audit de sécurité qui permet de produire un rapport qui peut servir de preuve lors d’un audit qualifiant.

    Dans leur version premium, Gallus et Gallix sont conformes au Guide d’Hygiène Informatique Renforcé. Les machines livrées peuvent alors être utilisées pour manipuler des informations ou des systèmes classés « Diffusion Restreinte » tel que défini par la l’instruction interministérielle n°901/SGDSN/ANSSI (II 901) du 28 janvier 2015.

    Contactez-nous pour plus d’information : sales@eternilab.com

    Laisser un commentaire