English

NIS2 şi reziliență cibernetică: Lecții din “Cyber Valley” francez

NIS2 şi reziliență cibernetică: Lecții din “Cyber Valley” francez
17.12.2025
Actualizat: 25.01.2026

Regiunea Bretania este frecvent descrisă ca "Cyber Valley" a Franței, un ecosistem unic unde 160+ companii, Ministerul Apărării și centre de cercetare colaborează într-un perimetru restrâns cu evenimente comune. Printre companii sunt atât lideri mondiali în cybersecurity (ex: Sekoia.io) cât şi giganți cu influență în domeniu (ex: Airbus, Thales). Din aceste experiențe reies lecții atât istorice cât şi extrem de presante privind reziliența cibernetică şi implementarea directivei NIS2.

Între 15 și 17 septembrie 2025, am participat alături de o delegație formată din reprezentanți ai mediului privat, academic și public la lansarea proiectului Interreg Europe CAMPUS în Rennes din partea Digital Innovation Zone unde OPTI este membru.

Imagine: dr. Marian Călborean, Managing Partner OPTI (al treilea din stânga), alături de delegația DIZ la Parlamentul din Bretania.
Imagine: dr. Marian Călborean, Managing Partner OPTI (al treilea din stânga), alături de delegația DIZ la Parlamentul din Bretania.

Analizez mai jos abordarea giganților tehnologici și institutelor de cercetare din Bretania. Cum abordează ei noile arhitecturi de securitate (ex: Open XDR), suveranitatea datelor și reziliența. Discutăm lecțiile, fiecare cu o concluzie acționabilă pentru cititorul acestui articol și ce înseamnă abordarea proactivă în implementarea NIS2.


1. Orange Cyberdefense: convergența OT - IT la scară globală


Orange Cyberdefense este unul dintre cei mai mari jucători globali de cybersecurity, cu peste 18 SOC-uri și 3100 de experți, cu soluții adaptate pieței globale.

Principala provocare ridicată de clienți industriali sau corporate este nevoia de SOC unit OT (operational technology - echipamente industriale) & IT (information technology - birou). Ce face Orange Cyberdefense este o etapizare strictă a protecției către scopul vizibilității totale:

  • Pot acoperi atât OT și IT dar pleacă de la OT către IT pentru a pune în centru operațiunile.
  • Fazele de implementare pentru securitate industrială sunt: Inițializare (audit și monitorizare), Core (management securitate OT), Vizibilitate (Context și raportare OT), Premium (amenințări OT), OT-IT Convergence & XDR (SIEM pentru IT & OT, Incident response) - pentru detalii vezi foto mai jos. Pot părea nume comerciale, dar arată direcția fundamentală a protecției.
  • Un diferențiator major este consultanța de reducere a costurilor prin consolidarea tehnologiilor și calculul TCO (total cost of ownership), împreună cu asistență în conformitate.

Marea majoritate a incidentelor pe care le va întâlni o companie mare nu vor proveni din atacuri "zero-day", ci din igienă cibernetică precară în infrastructuri complexe și din dezaliniere tehnologică.

Lecția pentru România în contextul NIS2 este că companiile mari și din domenii cheie trebuie mai întâi să aibă o vizibilitate granulară asupra activelor. Nu poți proteja o rețea pe care nu o cartografiezi în timp real. În al doilea rând, că protecția poate fi etapizată, plecând de la audit și monitorizare, prin OT (tehnologia care asigură core business) către IT și XDR.

Figura 1: Arhitectura serviciilor generală propusă de Orange Cybersecurity pentru securitate industrială, de la inițializare OT la OT-IT SOC
Figura 1: Arhitectura serviciilor generală propusă de Orange Cybersecurity pentru securitate industrială, de la inițializare OT la OT-IT SOC


Ce cere NIS2 să poți demonstra (audit)?

NIS2 mută accentul de la “bife” la măsuri de management al riscului și raportare:

  • Inventar și dependințe: ce active există, ce sisteme sunt critice, ce depinde de ce (inclusiv furnizori/lanț de aprovizionare).
  • Management de vulnerabilități și patching: cum identifici, prioritizezi și remediezi (sau controlezi) expunerea.
  • Incident handling & reporting: capacitate de a detecta, gestiona și raporta incidentele conform cerințelor.
  • Guvernanță și responsabilitate: roluri, decizii, evidențe, responsabilitate la nivel de management.


Pentru alte detalii, vezi pagina de securitate cibernetică și acest ghid.



2. Sekoia.io și trecerea la Open XDR: Informația dictează apărarea


Sekoia.io este o companie europeană care se luptă în 2025 cu giganți tradiționali precum Splunk sau QRadar în multe SOC-uri, unele din S.U.A., cf prezentării de la Rennes. Compania mizează pe o schimbare fundamentală de paradigmă, relevantă pentru orice CISO sau CTO: trecerea de la sistemele SIEM monolitice la Open XDR (Extended Detection and Response).

Figura 2: Drumul Sekoia.io către platformă cyber de top și momentul 2025: hypergrowth
Figura 2: Drumul Sekoia.io către platformă cyber de top și momentul 2025: hypergrowth

Abordarea originală Sekoia.io:

  • Nu poți monitoriza totul amestecat fără priorități. Sekoia a construit platforma pornind de la CTI (Cyber Threat Intelligence).
  • În loc de a colecta doar log-uri și să spere că găsește anomalii, sistemul este alimentat continuu cu informații despre cum arată atacatorii.
  • Principiile sunt: Anticipare şi automatizare (inclusiv cu AI), Arhitectură deschisă şi interoperabilitate (peste 250 de third-party tools), Democratizare (platforma SOC deschisă, >1000 de reguli easy to use),

Lecția pentru România în contextul NIS2 este că multe companii se grăbesc să cumpere soluții de logare. Succesul Sekoia.io arată că logarea fără inteligență contextuală (Intelligence-Driven) este doar zgomot de fundal. Viitorul depinde de reducerea timpului de detecție și de comunicarea deschisă a amenințărilor.

Figura 3: Arhitectura Open XDR propusă de Sekoia.io: Intelligence în centru, integrată cu o librărie de sute de alte aplicații sau sisteme ale clientului
Figura 3: Arhitectura Open XDR propusă de Sekoia.io: Intelligence în centru, integrată cu o librărie de sute de alte aplicații sau sisteme ale clientului


Rolul inteligenței artificiale în cybersecurity:

În cybersecurity, AI aduce valoare când lucrează peste date structurate: inventar curat, vulnerabilități corelate, istoric de patching, accese. AI poate ajuta la prioritizare (ce contează acum?), explicare (de ce e critic un risc?), recomandări acționabile (care sunt următorii pași?). AI nu poate înlocui inventarul, disciplina de patching șamd, riscul fiind așa-numita ”halucinație de securitate”.

Tot în Rennes funcționează SequoIA (diferit de Sekoia.io), cluster de AI format de universitate și companii, dedicat intersecției dintre AI și industria de apărare, cu focus pe AI de încredere şi verificabil, parte dintr-un AI Factory francez.

Pentru o abordare hibridă a AI, vezi Raportul AI pentru B2B 2026 și de ce arhitectura hibridă AI este utilă pentru companii.



3. Inria și "High Security Lab": Securitatea se construiește, nu se importă

Inria (Institutul Național de Cercetare în Informatică și Automatică) este o organizație de cercetare cu multiple sedii în Franța, unde peste 2800 de angajați (85% oameni de știință) lucrează în cercetare formală pentru informatică (matematică, știința calculatoarelor, inteligență artificială), cel puțin 240 dintre ei în securitate cibernetică. De remarcat că din Inria au plecat peste 200 de startupuri, 75% din ele de succes (fie au fost cumpărate, fie încă există independent), cf prezentării institutului.

La Rennes, echipele Inria de cercetare studiază formal în acest moment atât domenii clasice (Detecția intruziunilor, Detecția și analiza vulnerabilităților - fiind asociați cu NIST din SUA, Detecția și analiza malware) cât și niște domenii care pot pune pe gânduri un manager sau CISO de companie:

  • Criptografie post-quantum și criptanaliză
  • Interfața hardware-software
  • Metode formale pentru certificarea sistemelor

Aşadar, cercetările INRIA acoperă inclusiv nivelul fizic hardware (ex: side-channel attacks sau supply-chain attacks) cât şi verificabilitatea, toate aspecte acoperite de NIS2. Vulnerabilitățile pot veni pre-instalate, deci trebuie să auditezi riguros securitatea furnizorilor tăi de echipamente, nu doar rețeaua proprie.

Lecția pentru România în contextul NIS2 este că în practică, monitorizarea continuă tinde să producă mai multă reziliență decât auditul anual, dacă auditul este doar formal. Securitatea pasivă (arhitectura sistemului și catalogarea componentelor și procedurilor) este o parte fundamentală a cerințelor NIS2 privind continuitatea afacerii, securitatea supply-chain și managementul vulnerabilităților.

Figura 4: Domenii de cercetare în securitate cibernetică acoperite de Inria în Rennes
Figura 4: Domenii de cercetare în securitate cibernetică acoperite de Inria în Rennes


4. CyberSchool și Pôle d’Excellence Cyber: Securitatea ca infrastructură


Frapează în Rennes lipsa barierelor dintre mediul universitar și cel privat. CyberSchool este un consorțiu care unește universități, laboratoare de cercetare și companii "Pure Player" (precum Airbus, Thales, Orange Cyberdefense). Nu produce doar teoreticieni.

Cei 750+ studenți, unii în securitate navală (dat fiind porturile militare apropiate din Bretania) și 120+ doctoranzi sunt conectați direct la nevoile industriei. Iar Pôle d’Excellence Cyber este creat pentru a fundamenta sectorul cybersecurity din Rennes prin training, cercetare academică și inovație în colaborare.

Lecția pentru România în contextul NIS2 este că securitatea cibernetică este un ecosistem. Pentru stat, modelul breton poate fi un blueprint pentru cum ar trebui să funcționeze parteneriatul public-privat în educație. Pentru companii, succesul breton sugerează că deschiderea companiei către colaborări nu doar cu furnizorii ci și cu alte companii din sector sau cu universități poate conduce la excelență în securitate cibernetică.


Figura 5: Ecosistemul CyberSchool: Cum interacționează universitățile cu giganții industriali precum Thales și Airbus.
Figura 5: Ecosistemul CyberSchool: Cum interacționează universitățile cu giganții industriali precum Thales și Airbus.


Vizibilitate înainte de conformitate

Așa cum am văzut la Orange și Inria, efortul principal este în înțelegerea și vizibilitatea infrastructurii ("securitate pasivă"), conformitatea fiind doar rezultatul documentat al acestei stări de fapt. Așadar, securitate pasivă înseamnă:

  • Menținerea unui inventar continuu actualizat al activelor, locațiilor și rețelelor.
  • Înțelegerea vulnerabilităților și atacurilor la nivel de dispozitiv, locație, utilizator și platformă.
  • Monitorizarea riscului în timp, nu doar reacția la incidente.

Se adaugă apoi XDR (Extended Detection and Response) în format deschis. Din moment ce era soluțiilor monolitice a apus, arhitecturile moderne permit integrarea rapidă a diverselor unelte de securitate, cum am văzut ca parte a succesului Sekoia.io.

De altfel, cerințele fundamentale CIS Controls urmate de sute de organizații încep cu aceleași două puncte: inventarul hardware urmat de inventarul software.

Toate acestea validează din exterior arhitectura MrBenny.com (public beta) al OPTI, care creează ediții distincte 'Passive Security' (pentru inventar și vulnerabiliăți) și 'Compliance' (pentru task management şi analiză de risc). Nu poți face compliance pe un activ pe care nu știi că îl ai.


Conformitate proactivă vs. reactivă

În privința conformității, deși Franța este extrem de riguroasă cu reglementările și standardele NIS2, GDPR, ISO 27001 (ANSSI fiind omologul DNSC, dar cu puteri sporite), toate organizațiile de excelență construiesc conformitatea abia ulterior, după ce au claritate operațională.. Este un contrast radical cu implementarea reactivă a NIS2: audituri pe hârtie, proceduri scrise și achiziția de tool-uri disparate, fără a ști exact ce protejezi.

Diferența nu e de buget, ci de priorități, cum arată acest tabel:



Model reactiv Model matur

Punct de plecare
❌Presiune de conformitate ("Suntem în regulă cu actele?")

Punct de plecare
✅ Inventar continuu al activelor ("Ce avem?")

Ce este riscul?
❌Lipsa politicilor scrise, neconformitate formală

Ce este riscul?
✅ Expunere vizibilă, vulnerabilități nepatch-uite

Strategie
❌Noi acte, birocrație

Strategie
✅ Igienă de date și securitate pasivă

Motivație
❌Risc de amenzi și răspundere personală CEO (cf. NIS2)

Motivație
✅ Ecosistem de specialiști


În ecosistemul breton, ideea centrală se repetă. Reziliența nu începe cu auditul, ci cu claritatea operațională. Dacă paşii sunt făcuți în ordinea corectă descrisă mai sus, conformitatea NIS2 devine mai uşoară, nu mai dificilă.

La OPTI Software, integrăm aceste principii de arhitectură cyber atât în soluțiile noastre de business (vezi detalii), cât și în produsul nostru de management al riscului, MrBenny.com (public beta).



Glosar de securitate cibernetică

OT/IT
OT = sisteme operaționale/industrie; IT = infrastructură clasică (rețele, servere, endpoint-uri).
SOC
centru de monitorizare și răspuns la incidente (intern sau serviciu).
SIEM
colector și corelator de loguri; necesită configurare și operare continuă.
SOAR
centru de automatizare răspunsuri (playbook-uri) pe baza alertelor.
XDR
corelează semnale din diverse surse (endpoint, rețea, cloud) pentru detecție și răspuns.
Open XDR:
abordare XDR orientată spre integrarea surselor multiple din diferite ecosisteme.
CTI
sistem de analiză a datelor despre amenințări: actori, motive, IoCs (indicatori de compromitere), TTPs (tactici, tehnici, proceduri de atac)
TCO
Cost total de deținere - suma totală inclusiv licențe și evaluarea muncii prestate extern sau intern pentru mentenanța unei soluții IT.


Surse și note

Notă:

Pentru concluzii de natura politicilor publice, vă rugăm contactați Digital Innovation Zone cărora le mulțumim pentru organizarea vizitei.




Discută cu noi pentru o evaluare de securitate pasivă



Întrebări rapide

Care este mesajul principal pentru NIS2?

Începeți cu vizibilitatea: inventar actualizat, dependențe, vulnerabilități și monitorizare. Conformitatea devine rezultatul unei realități operaționale, nu un set de documente.

Ce înseamnă convergența OT–IT într-un SOC?

Un model în care securitatea industrială (OT) și cea de birou/IT sunt gestionate unitar, etapizat, cu accent pe vizibilitate și răspuns la incidente, până la integrare XDR.

De ce Open XDR în loc de SIEM monolitic?

Pentru interoperabilitate și reducerea timpului de detecție: semnalele sunt corelate din surse multiple, ghidate de CTI, fără a depinde de un singur ecosistem închis.

Unde ajută AI în securitate și unde nu?

Ajută la prioritizare și recomandări atunci când datele sunt curate (inventar, vulnerabilități, acces). Nu înlocuiește disciplina de inventariere și patching; altfel apare riscul de „security hallucination”.

Care este concluzia (TLDR)?

Vizibilitatea operațională (inventar, dependențe, vulnerabilități) precede conformitatea. Când începi cu „ce avem și ce expunere există?”, auditul NIS2 devine mai ușor. Mărturiile Pole Cyber, Inria, Sekoia.io și Orange Cyberdefense indică în acest sens.

Care sunt tehnologiile și metodologiile implicate?

Tehnologii: OT/IT, SOC, SIEM, SOAR, XDR, Open XDR, CTI, inventar active, management vulnerabilități, patching, incident response, reporting NIS2, guvernanță și accountability, supply-chain security, metode formale, post-quantum cryptography, securitate hardware-software, AI pentru prioritizare
Metodologii: Inventariere continuă și mapare dependențe, monitorizare și auditabilitate, etapizare OT→IT→XDR, consolidare tool-uri și calcul TCO, inteligență contextuală (CTI) pentru reducerea timpului de detecție, integrare open/interoperabilă, guvernanță pe roluri și evidențe pentru audit, continuitate și reziliență, evaluare furnizori și supply-chain

Marian Călborean

Articol scris de

Marian Călborean

Manager, arhitect software. PhD. logică

Vezi profil LinkedIn →
Interesat?

Ești interesat?

programează o întâlnire

Cere consultanță gratuită

Noutăți și ghiduri

Mai multe noutăți