Source: OJ L 333, 27.12.2022, p. 80–152

Current language: FR

Article 22 Évaluations coordonnées au niveau de l’Union des risques pour la sécurité des chaînes d’approvisionnement critiques


    1. Le groupe de coopération, en coopération avec la Commission et l’ENISA, peut procéder à des évaluations coordonnées des risques: le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise; pour la sécurité des chaînes d’approvisionnement de services TIC: un service TIC au sens de l’article 2, point 13), du règlement (UE) 2019/881;, de systèmes TIC ou de produits TIC: un produit TIC au sens de l’article 2, point 12), du règlement (UE) 2019/881; critiques spécifiques, en tenant compte des facteurs de risque: le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise; techniques et, le cas échéant, non techniques.

    1. La Commission, après avoir consulté le groupe de coopération et l’ENISA et, selon le cas, les acteurs concernés, détermine les services TIC: un service TIC au sens de l’article 2, point 13), du règlement (UE) 2019/881;, systèmes TIC ou produits TIC: un produit TIC au sens de l’article 2, point 12), du règlement (UE) 2019/881; critiques spécifiques qui peuvent faire l’objet de l’évaluation coordonnée des risques: le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise; de sécurité visée au paragraphe 1.

We're continuously improving our platform to serve you better.

Your feedback matters! Let us know how we can improve.

Found a bug?

Springflod is a Swedish boutique consultancy firm specialising in cyber security within the financial services sector.

We offer professional services concerning information security governance, risk and compliance.

Crafted with ❤️ by Springflod