Le Marquage CE et la Cybersécurité
Le Marquage CE est un label rendu obligatoire par l’Union européenne pour pouvoir commercialiser un produit sur le marché communautaire. Parmi les exigences de sûreté et de sécurité, la norme RED décrit les règles applicables aux produits de télécommunication.
Depuis le 1er août 2025, un volet cybersécurité a été ajouté afin d’améliorer la qualité d’ensemble des équipements que nous utilisons : la norme EN 18031.
| Radio Equipment Directive – 2014/53/EU, Article 3 | EN 18031 |
| 3.3(d), to ensure network protection; | EN 18031-1 – Protection du réseau |
| 3.3(e), to ensure safeguards for the protection of personal data and privacy; | EN 18031-2 – Protection des données |
| 3.3(f), to ensure protection from fraud. | EN 18031-3 – Protection contre la fraude |
Aperçu de la norme EN 18031
EN 18031-1 : Protection du réseau
Ce premier chapitre garantit que les dispositifs préviennent les dommages à l’infrastructure réseau, évitent les interruptions et atténuent l’utilisation abusive des ressources, notamment en assurant la résilience face aux attaques par déni de service (DoS) et aux accès non autorisés.
EN 18031-2 : Protection des données
Ce chapitre porte sur la protection des données personnelles et la confidentialité des utilisateurs grâce au
chiffrement, à une authentification robuste et à des contrôles contre les accès non autorisés
ou l’interception.
EN 18031-3 : Prévention de la fraude
Ce chapitre adresse les risques liés aux transactions monétaires non autorisées grâce à des
protocoles de transaction sécurisés, des mécanismes de détection de la fraude et une protection contre les violations des systèmes de paiement.
L’objectif principal de cette norme est d’en finir avec les produits trop faciles à corrompre : absence de mot de passe, communications non protégées, absence de système de mise à jour permettant de corriger un défaut, absence de protection contre les attaques les plus faciles.
De prime abord, on parle d’hygiène informatique et de techniques qui peuvent tenir de la lapalissade lorsqu’on évoque un PC mais qui sont encore loin d’être une évidence lorsqu’on parle de systèmes industriels ou d’objets connectés. La route sera encore longue avant que toutes nos machines ne soient réellement conformes.
Approfondissement
La norme EN18031 établit une liste d’exigences qui sont ensuite implémentées par des mécanismes de sécurité. Le tableau suivant liste les différentes thématiques abordées par la norme qui permettent de mieux comprendre les fonctionnalités qui doivent être prévues dans un produit. La dernière colonne établie la correspondance avec le Guide d’Hygiène Informatique – GHI – prescrit par l’ANSSI.
| Exigence EN 18031 | Objectif | Guide d’Hygiène Informatique |
| ACM – Access Control Mechanism | Isolation entre ressources et utilisateurs. Contrôle de l’usage des ressources. | III. Authentifier et Contrôler l’accès |
| AUM – Authentication Mechanism | Authentifier utilisateurs / services | III. Authentifier et Contrôler l’accès |
| SUM – Secured Update Mechanism | Mises à jour sécurisées | VIII. Maintenir le Système d’Information à Jour |
| SSM – Secured Storage Mechanism | Protection des données persistantes | IV. Sécuriser les Postes |
| SCM – Secured Communication Mechanism | Sécuriser les communications | V. Sécuriser le Réseau |
| CCK – Confidential Cryptographic Keys | Protection des clés & des éléments secrets | IV. et V. Sécuriser les postes et le Réseau |
| NMM – Network Monitoring Mechanism | Observation du trafic et détection des anomalies | IX. Superviser, Auditer, Réagir |
| TCM – Traffic Control Mechanism | Filtrage & contrôle des flux | V. Sécuriser le Réseau |
| LGM – Logging Mechanism | Journalisation de sécurité | IX. Superviser, Auditer, Réagir |
| UMN – User Notification Mechanism | Alerte utilisateur / système | IX. Superviser, Auditer, Réagir |
| RLM – Resilience Mechanism | Résilience face aux erreurs / attaques | IX. Superviser, Auditer, Réagir |
| VUL – Vulnérabilités & Patch | Maîtrise des vulnérabilités logicielles | VIII. Maintenir le Système d’Information à Jour |
| GEC – General Equipment Capabilities | Comportement général | IV. Sécuriser les Postes |
| CRY – Cryptography | Cryptographie | IV. et V. Sécuriser les postes et le Réseau |
| DLM – Deletion Mechanism | Gestion de la suppression des données. Effacement d’urgence. | IX. Superviser, Auditer, Réagir |
La table précédente a permis de montrer les recouvrements entre les référentiels. Avec l’ajout de la norme EN 18031, le marquage CE devient plus exigeant et rejoint les pratiques établies pour la sécurisation des systèmes d’information.
Eternilab développe des postes de travail sécurisés conformes au GHI. Notre expertise porte sur le durcissement des postes de travail via l’implémentation de chaque brique technologique requises pour adresser les périmètres normatifs évoqués précédemment. Nous proposons notre expertise pour former les équipes et intégrer les postes dans les infrastructures des entreprises.
Gallus est un poste de travail sécurisé basé sur Microsoft Windows 11. Eternilab produit un installateur qui permet de disposer d’une image ISO utilisable pour créer un parc de postes sécurisés. Gallus est livré avec un logiciel open source d’audit de sécurité qui permet de produire un rapport qui peut servir de preuve lors d’un audit qualifiant.
Gallix est un poste de travail sécurisé basé sur Linux Debian. Eternilab produit un jeu de règles Ansible qui permettent de paramétrer rapidement un parc de postes sécurisés. Gallix est livré avec un logiciel open source d’audit de sécurité qui permet de produire un rapport qui peut servir de preuve lors d’un audit qualifiant.
Dans leur version premium, Gallus et Gallix sont conformes au Guide d’Hygiène Informatique Renforcé. Les machines livrées peuvent alors être utilisées pour manipuler des informations ou des systèmes classés « Diffusion Restreinte » tel que défini par la l’instruction interministérielle n°901/SGDSN/ANSSI (II 901) du 28 janvier 2015.
Contactez-nous pour plus d’information : sales@eternilab.com
