Cybersécurité

L’UE prévient les sociétés tech qu’elles devront respecter le DMA en Europe

Margrethe Vestager, la commissaire européenne à la Concurrence, annonce avoir averti les géants de la tech qu’ils devront se conformer strictement à la nouvelle législation de l’UE sur les marchés numériques qui entrera en vigueur dans deux mois.

Le DMA bientôt en Europe

Margrethe Vestager était en déplacement dans la Silicon Valley en Californie, où elle a rencontré les patrons d’Apple et de Google, ainsi que d’autres dirigeants de la tech (Broadcom et Nvidia) pour notamment évoquer la réglementation européenne, connue sous l’acronyme DMA (Digital Markets Act). Constatant la lenteur des enquêtes et des recours judiciaires sur la question des abus de position dominante, l’UE a élaboré cette législation, espérant enfin mettre au pas les géants du secteur de la tech.

Elle imposera à partir de mars de nouvelles obligations et interdictions, assorties de sanctions dissuasives, à plusieurs groupes, dont Alphabet (la maison-mère de Google), Amazon, Apple, Meta, Microsoft et ByteDance (la maison-mère de TikTok). Les six firmes ont été désignées comme des contrôleurs d’accès (gatekeepers), en raison de leur taille qui les rend incontournables.

« Les contrôleurs d’accès ont été désignés et le 7 mars est jour de conformité », a déclaré Margrethe Vestager après ses réunions dans la Silicon Valley.

La législation européenne fait l’objet de recours en justice, notamment par Meta et TikTok« La réglementation peut être contestée, nous respectons cela », a déclaré la commissaire européenne à la Concurrence, tout en affirmant que ces recours ne suspendraient pas l’entrée en vigueur du DMA. « Jusque-là, je ne vois aucune raison de penser que (les entreprises) ne feront pas leur maximum pour être en conformité le 7 mars », a-t-elle soutenu.

Les entreprises en infraction s’exposeront à des amendes pouvant atteindre 20% de leur chiffre d’affaires mondial en cas de récidives, voire à des mesures de démantèlement dans les cas les plus graves.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

6 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.