Baptisé Amendement CS178, il sâinsĂšre dans la loi âRĂ©silience des infrastructures critiquesâ et vient Ă©tendre les obligations de la directive europĂ©enne NIS 2 bien au-delĂ de ses cibles initiales. Alors que beaucoup profitaient encore de la plage ou prĂ©paraient la rentrĂ©e, un discret amendement dĂ©posĂ© le 5 septembre 2025 à lâAssemblĂ©e nationale a provoquĂ© une vĂ©ritable secousse dans le monde de la cybersĂ©curitĂ© française.
DerriĂšre quelques lignes anodines se cache une rĂ©volution rĂ©glementaire : dĂ©sormais, Ă©diteurs de logiciels, startups, hĂ©bergeurs, constructeurs et industriels seront soumis Ă des exigences de cybersĂ©curitĂ© comparables Ă celles des opĂ©rateurs de services essentiels. Gouvernance, audits, signalement dâincidents, MFA, PRA/PCA, responsabilitĂ© des dirigeants⊠tout y passe.
Cet article dĂ©crypte les enjeux, les risques, les implications concrĂštes et les consĂ©quences stratĂ©giques de ce petit texte Ă lâimpact colossal â et tâexplique pourquoi le CS178 pourrait bien devenir le texte le plus explosif de la cybersĂ©curitĂ© française.
đ ïž 1. đ§ Contexte & « petit » amendement, grosse onde
Le 5 septembre 2025, un amendement numĂ©rotĂ© CS178 a Ă©tĂ© dĂ©posĂ© Ă lâAssemblĂ©e nationale dans le cadre du projet de loi « Projet de loi relatif Ă la rĂ©silience des infrastructures critiques et au renforcement de la cybersĂ©curitĂ© » (communĂ©ment appelĂ© « loi RĂ©silience des infrastructures critiques »). dpo-partage.fr
Lâobjet ? Ajouter explicitement les « Ă©diteurs de logiciels » au pĂ©rimĂštre dâapplication des obligations issues de la Directive NIS2 (et de sa transposition nationale). AssemblĂ©e Nationale
Autrement dit : « vous pensiez ne pas ĂȘtre concernĂ©s ? DĂ©trompez-vous. »
Ce qui rend lâamendement CS178 redoutable : il ne change pas seulement un mot, il illustre une rĂ©volution de pĂ©rimĂštre. Une vague nocturne bien silencieuse qui pourrait balayer un grand nombre dâĂ©diteurs, startups, hĂ©bergeurs, constructeurs industriels â bref, tout lâĂ©cosystĂšme numĂ©rique de lâombre.
Pour rappel NIS 2 c’est ça : đĄïž NIS2 : La cybersĂ©curitĂ© devient (enfin) sĂ©rieuse⊠et obligatoire !
đ 2. Pourquoi maintenant et pourquoi ça change tant ?
- Avec NIS2, le lĂ©gislateur europĂ©en a souhaitĂ© passer la cybersĂ©curitĂ© dâun cadre « essentiel » et « important » dĂ©jĂ large, Ă un cadre massif, couvrant jusquâĂ 15 000 entitĂ©s estimĂ©es en France.
- Le pĂ©rimĂštre français du projet de loi « RĂ©silience » prĂ©voit de transposer NIS2, mais aussi la « Cyber Resilience Act » et dâautres dispositifs.
- JusquâĂ prĂ©sent, les éditeurs de logiciels nâĂ©taient pas expressĂ©ment soumis aux obligations de sĂ©curitĂ© / contrĂŽle anticipĂ© comme le sont les opĂ©rateurs de services essentiels. Lâamendement CS178 corrige cette omission. AssemblĂ©e Nationale
Autrement dit : on passe dâun monde oĂč la cybersĂ©curitĂ© rĂ©glementaire dĂ©signait âles grosâ Ă un monde oĂč toute la chaĂźne dâapprovisionnement numĂ©rique (Ă©diteurs, fournisseurs de composants, prestataires) doit ĂȘtre prise en compte.
đŻ 3. Les principaux enjeux de lâamendement
- Renforcer la conception logicielle sĂ©curisĂ©e (security by design) : lâamendement vise Ă imposer que les Ă©diteurs prennent en compte la sĂ©curité dĂšs la conception et le dĂ©veloppement de leurs produits.
- Mettre un niveau minimal de sĂ©curitĂ© dans les briques logicielles : les vulnĂ©rabilitĂ©s logicielles sont un vecteur majeur dâattaque cascade (ex : chaĂźne dâapprovisionnement). On vise ainsi Ă casser ce maillon faible.
- Responsabiliser les éditeurs et prestataires : obligation de suivi, correctifs, audits, documentation, transparence.
- Allonger les obligations de lâutilisateur/client : si lâĂ©diteur est sous contrĂŽle, lâacheteur dâun logiciel (collectivitĂ©, hĂŽpital, opĂ©rateur) aura dĂ©sormais un levier contractuel plus fort.
- AmĂ©lioration de la rĂ©silience globale du SI national : en incluant plus dâacteurs, on vise Ă rĂ©duire lâeffet champignon dâun incident logiciel ou dâune chaĂźne dâapprovisionnement vulnĂ©rable.
đš 4. Les risques & consĂ©quences pour les acteurs concernĂ©s
Pour les éditeurs / startups
- Changement de posture : vous devez vous positionner comme un acteur âcritiqueâ de la chaĂźne numĂ©rique, avec obligations et sanctions.
- CoĂ»ts Ă anticiper : audits, documentation, tests de vulnĂ©rabilitĂ©, suivi de sĂ©curitĂ©, conformitĂ©. Ces frais ne sont plus âoptionnelsâ.
- Contrats rivés : les clients (hÎpitaux, collectivités, opérateurs) vont exiger des garanties, des clauses de responsabilité, des SLA de sécurité.
- Risque de réputation et sanction accrue : si vous ne respectez pas, les conséquences ne seront plus seulement commerciales mais administratives voire pénales (ou quasi-pénales).
Pour les utilisateurs (collectivitĂ©s, Ă©tablissements de santĂ©, industriels) - Revue des fournisseurs : vous devez vĂ©rifier que vos Ă©diteurs sont âcompliance readyâ.
- Renforcement des audits et contrats : audit logiciel, garantie de correctif, visibilitĂ© sur la chaĂźne dâapprovisionnement.
- Effet domino : si lâĂ©diteur nâest pas conforme, vous prenez un risque accru sans forcĂ©ment le savoir.
Pour le national et lâĂ©cosystĂšme - ComplexitĂ© de mise en Ćuvre : nombreux acteurs, maturitĂ©s hĂ©tĂ©rogĂšnes, compĂ©tences limitĂ©es.
- ImplĂ©mentation progressive : lâamendement nâest pas encore en vigueur pleinement â il faudra dĂ©crets, textes dâapplication.
- Risque dâengorgement et de sur-rĂ©glementation : attention Ă ne pas se noyer sous la conformitĂ© et perdre en agilitĂ©.
đĄ 5. Exemples concrets (et effets âWTFâ on-ne-lâavait-pas-vu-venirâ)
- Un Ă©diteur SaaS de gestion des dossiers patients pour les hĂŽpitaux : jusquâici, la direction informatique de lâhĂŽpital effectuait un audit fonctionnel et technique. Avec CS178, lâĂ©diteur devra prouver quâil respecte le cadre sĂ©curitĂ© (correctifs, vulnĂ©rabilitĂ©s, audits). LâhĂŽpital pourrait exiger un plan formel de mise Ă jour sous X jours.
- Un hĂ©bergeur cloud qui fournit des services Ă des collectivitĂ©s : il devra dĂ©sormais vĂ©rifier que ses briques logicielles tierces utilisĂ©es sont conformes (bibliothĂšques open source, modules externes) â avant, ce risque Ă©tait âhors contrĂŽleâ.
- Un constructeur industriel fournissant une solution IoT pour des infrastructures critiques (ex : eau potable) : désormais, non seulement le hardware mais aussi le logiciel embarqué entre dans la boucle de conformité.
- Exemple âfaille chaĂźneâ : un correctif tardif dâun composant logiciel tiers utilisĂ© massivement peut paralyser un hĂŽpital ou un rĂ©seau de distribution â lâamendement vise Ă Ă©viter que le gros service dĂ©pende dâun maillon faible non surveillĂ©.
đ§Ÿ 6. Implications pour la gouvernance et la stratĂ©gie IT
- Les DSI/RSSI doivent intĂ©grer le pĂ©rimĂštre âĂ©diteurs/prestatairesâ dans leur cartographie de risques.
- Checklist Ă construire :
- Identifier tous les éditeurs/fournisseurs logiciels critiques.
- Vérifier leur niveau de maturité cyber (audit, correction, incident).
- Insérer dans les contrats des obligations de sécurité, SLA, obligations de reporting.
- Prévoir un plan de continuité/resilience (PCA/PRA) incluant fournisseurs/prestataires.
- Le pilotage devient multi-dimensionnel : technique, juridique, contractuel, assurance.
- Attention à la documentation : comme pour la conformité ISO 27001, les preuves comptent : gouvernance, procédure, incidents, correctifs.
- Lâaudit des prestataires doit devenir rĂ©gulier : pas seulement âĂ lâentrĂ©e du contratâ, mais âdurant lâopĂ©rationâ.
- Le budget cyber doit prĂ©voir les coĂ»ts liĂ©s Ă cette extension : plus dâaudit, plus de conformitĂ©, plus de supervision.
đ 7. Et maintenant ? Quelles Ă©tapes et que surveiller ?
- Suivre lâadoption dĂ©finitive du projet de loi âRĂ©silienceâ et sa publication au Journal officiel. Lâamendement CS178 est dĂ©jĂ adoptĂ© en commission mais doit encore passer toutes les Ă©tapes.
- Surveiller les dĂ©crets dâapplication : ceux-ci dĂ©tailleront les modalitĂ©s prĂ©cises (secteurs visĂ©s, seuils, calendrier).
- VĂ©rifier le pĂ©rimĂštre exact : quelles tailles dâentitĂ©s, quels types dâĂ©diteurs/fournisseurs, quels seuils financiers ou de rĂ©seau.
- Anticiper la contractualisation : mise à jour des modÚles de contrats, des clauses fournisseurs, annexes sécurité.
- Ăvaluer la maturitĂ© interne : ĂȘtes-vous prĂȘt Ă auditer vos fournisseurs, Ă suivre les incidents, Ă imposer des correctifs ?
- Se prĂ©parer aux sanctions et consĂ©quences rĂ©elles : la conformitĂ© ne sera pas un ânice to haveâ mais un âmust haveâ.
đŻ 8. Pourquoi ce texte est une bombe Ă retardement pour lâĂ©cosystĂšme numĂ©rique français
Parce quâil modifie le terrain de jeu :
- Ce nâest plus âjuste les gros opĂ©rateurs dâimportance vitale ou les services publicsâ, câest dĂ©sormais toute la chaĂźne qui protĂšge la nation numĂ©rique.
- Le modĂšle âon fait un logiciel, on le vend, on passe Ă autre choseâ ne suffit plus : lâĂ©diteur doit rester actif sur la sĂ©curitĂ© aprĂšs-vente.
- Pour les startups, câest un challenge : soit elles vivent le deal âaccordĂ©onâ avec une conformitĂ© faible maintenant, soit elles anticipent et investissent.
- Pour les acheteurs (hĂŽpitaux, collectivitĂ©s, entreprises), câest une opportunité et une menace : opportunitĂ© de renforcer la sĂ©curitĂ©, menace de devoir faire un tri sĂ©vĂšre dans les fournisseurs.
- Pour le marchĂ© de la cybersĂ©curitĂ©, câest un tournant : croissance des audits, des services conformitĂ©, des offres âassurance cyber fournisseurâ.
- Et enfin, pour la nation, câest un signal clair : la cyber rĂ©silience ne peut plus ĂȘtre Ă moitiĂ© engagĂ©e. Les vulnĂ©rabilitĂ©s dans un logiciel peuvent devenir vulnĂ©rabilitĂ© nationale.
â Conclusion
Oui, lâamendement CS178 est petit sur le papier, énorme dans lâimpact.
Pour les dirigeants IT, RSSI, DSI de PME/ETI, Ă©diteurs et hĂ©bergeurs, il est temps de passer de « on verra bien » à « on est prĂȘt ».
La chaĂźne de cybersĂ©curitĂ© sâallonge : ne restez pas le maillon qui casse sous la pression.
Pour moi, câest un moment clĂ© : ce texte mĂ©rite une attention stratĂ©gique, opĂ©rationnelle et organisationnelle.
