Réglementation nationale Actif

Périmètre de Sécurité Nationale Cybernétique

Le périmètre national de cybersécurité de l'Italie impose un contrôle d’accès basé sur PKI et une authentification par certificat pour les organisations stratégiques opérant au sein du périmètre cybernational.

Faits rapides

Statut
En vigueur
Type
Réglementation nationale
Pays
Italie 🇮🇹
Autorité
ACN
Portée
Entités nationales stratégiques

Vue d'ensemble

Le Périmètre de sécurité nationale cybernétique (Law 133/2019, implemented via DPCM 2021) établit le périmètre national de cybersécurité de l'Italie. Il identifie les entités stratégiques — tant publiques que privées — dont les systèmes et réseaux TIC doivent répondre à des exigences de sécurité renforcées pour protéger les intérêts nationaux.

Le ACN (Agence pour la Cybersécurité Nationale) supervise la conformité, exigeant une authentification basée sur des certificats, des communications chiffrées et un contrôle d’accès rigoureux pour tous les systèmes au sein du périmètre. Les entités doivent notifier les incidents dans les 6 heures et subir des évaluations de sécurité pour les achats TIC.

Alors que l’Italie s’aligne sur la transposition de la directive UE NIS2, le cadre Perimetro continue d’évoluer, renforçant le rôle crucial de l’infrastructure PKI dans la sécurisation des actifs numériques les plus stratégiques de la nation.

Clé Exigences

Identification des entités du périmètre

Les organisations publiques et privées dont les systèmes TIC sont essentiels à la sécurité nationale sont formellement identifiées et incluses dans le périmètre de cybersécurité.

Inventaire des actifs TIC & Classification

Les entités doivent maintenir un inventaire complet et une classification de tous les actifs TIC, réseaux et systèmes fonctionnant dans le périmètre.

Mesures de sécurité pour les systèmes du périmètre

Mise en œuvre obligatoire de mesures de sécurité techniques et organisationnelles pour tous les systèmes et réseaux TIC au sein du périmètre de cybersécurité.

Notification d'incident (6 heures)

Les entités doivent notifier le CSIRT Italia des incidents de sécurité dans les 6 heures suivant la détection, nécessitant des capacités d'intervention rapides et une surveillance en temps réel.

Évaluation de la sécurité des achats TIC (CVCN)

Les produits et services TIC acquis par les entités périmétriques doivent faire l'objet d'une évaluation de sécurité par le CVCN (Centro di Valutazione e Certificazione Nazionale).

Authentification basée sur les certificats & contrôle d'accès

Tous les systèmes périmétriques doivent appliquer une authentification basée sur les certificats et des communications chiffrées pour le contrôle d'accès aux ressources TIC stratégiques.

Clé Jalons

19
2019

Loi 133/2019 promulguée

L'Italie adopte la loi fondamentale établissant le Périmètre National de Cybersécurité, définissant le cadre d'identification des entités stratégiques.

20
2020

Critères du périmètre définis

Le DPCM publié en février 2020 répertorie les critères d'identification des entités et des systèmes TIC au sein du périmètre.

21
2021

Mesures de sécurité DPCM

Le DPCM de juin 2021 définit les mesures de sécurité obligatoires pour les systèmes du périmètre, y compris les exigences d'authentification basées sur les certificats.

22
2022

ACN pleinement opérationnel

L'Agenzia per la Cybersicurezza Nazionale devient pleinement opérationnelle, supervisant la conformité et la réponse aux incidents pour le périmètre.

25
2025 Actuel

Alignement NIS2

Alignement continu des exigences du périmètre avec la transposition de la directive européenne NIS2 dans la législation italienne, renforçant la cohérence transfrontalière.

Impact sur PKI & Certificates

Le Perimetro influence directement la manière dont les entités stratégiques gèrent leur infrastructure PKI et leurs certificats numériques. Voici les domaines critiques :

1

Authentification obligatoire basée sur les certificats

Tous les systèmes du périmètre doivent appliquer une authentification basée sur les certificats, nécessitant des processus robustes d’émission, de gestion et de validation des certificats.

2

Communications chiffrées entre les entités stratégiques

Les certificats TLS/mTLS doivent sécuriser toutes les communications entre les entités du périmètre, garantissant la confidentialité et l’intégrité des données au niveau national.

3

Certificats d'appareil pour l'identification des actifs TIC

Chaque actif TIC au sein du périmètre doit être identifiable via des certificats d'appareil, permettant le suivi d'inventaire et la conformité aux évaluations de sécurité.

4

Gestion du cycle de vie des certificats pour la conformité

Les exigences d'évaluation de la sécurité exigent une traçabilité complète du cycle de vie des certificats — de l'émission à la révocation — avec des pistes d'audit pour les inspections ACN.

Comment nous aidons

Evertrust & Perimetro

Inventaire des certificats d'actifs TIC — Horizon découvre et catalogue tous les certificats des systèmes du périmètre, offrant la visibilité complète des actifs TIC requise pour la conformité.

Réponse rapide aux incidents — La gestion automatisée des certificats garantit que les certificats peuvent être révoqués et réémis dans le délai de notification d'incident de 6 heures.

Infrastructure PKI souveraine — Stream fournit une PKI de niveau national avec des capacités CA/RA/VA/TSA, intégration HSM et certification ANSSI pour les exigences de sécurité souveraine.

Application de la politique ACN — Le moteur de politique intégré applique les normes de certificats alignées sur les mesures de sécurité ACN, assurant une conformité continue.