Article

Directive NIS 2 : Exigences et obligations en matière de cybersécurité

Cet article se concentre sur les exigences pratiques de conformité à la directive NIS 2 et les principaux défis liés à sa mise en œuvre. Il fournit des conseils concrets et opérationnels sur les exigences de la directive NIS 2, des stratégies de conformité éprouvées, ainsi que les implications en cas de non-conformité.

Qu’est-ce que la directive NIS 2 ?

La directive NIS 2 est, à ce jour, la législation la plus complète de l’Union européenne (UE) en matière de cybersécurité. Il s’agit de la deuxième version de la directive sur la sécurité des réseaux et des systèmes d’information (NIS). Elle a remanié la législation originale pour éliminer les imprécisions, introduire des exigences de sécurité plus complètes et étendre sa portée, avec une mise en œuvre plus harmonisée à travers un plus grand nombre de secteurs.

Comprendre la directive NIS 2 : fondamentaux, objectifs et portée

La directive NIS 2 introduit un ensemble standard d’exigences en matière de cybersécurité dans tous les États membres de l’UE. Le but étant de renforcer la cybersécurité globale et la résilience des entités essentielles et importantes au sein des États membres. Son objectif est d’identifier et d’atténuer la complexité et la fréquence croissantes des cybermenaces. Pour cela, la directive établit un socle commun de gestion des risques, de contrôles de cybersécurité, de gouvernance et de collaboration.

Objectifs de la directive NIS 2

Avec cette directive, les législateurs ont cherché à remédier à une mise en œuvre incohérente et à des niveaux de sécurité inégaux entre les secteurs en :

  • Créant une responsabilité de la direction avec des exigences pour les conseils d’administration et les dirigeants de superviser et d’approuver les mesures de cybersécurité, avec une responsabilité personnelle potentielle en cas de non-conformité.
  • Améliorant la collaboration transfrontalière grâce à des mécanismes tels que le réseau européen des organisations de liaison en cas de cybercrise (EU-CyCLONe).
  • Établissant des protocoles de signalement des incidents avec des délais stricts pour notifier aux autorités les incidents significatifs.
  • Élargissant le champ d’application pour couvrir davantage de secteurs et de types d’entités, y compris ceux qui n’étaient pas réglementés auparavant.
  • Harmonisant les règles d’application et les sanctions dans toute l’UE.
  • Introduisant des exigences de sécurité basées sur les risques, y compris l’adoption de mesures techniques, opérationnelles et organisationnelles appropriées pour gérer les risques de cybersécurité.

Secteurs clés et entités concernés par la directive NIS 2

Elle introduit des règles de seuil de taille afin de cibler les entités dont la défaillance aurait un impact étendu.
Elle conserve toutefois une flexibilité permettant d’inclure des opérateurs plus petits mais hautement critiques. Les principaux secteurs et entités concernés sont les moyennes et grandes entreprises. Cependant, les petites organisations peuvent également être couvertes par la directive NIS 2 si elles sont les seuls fournisseurs d’un service critique dans une région ou si leur perturbation pourrait avoir un impact significatif sur la sécurité ou la santé publique.

Les organisations classées comme moyennes ou grandes selon les normes de l’UE sont concernées. Toutefois, ces paramètres ne s’appliquent pas aux organisations de secteurs spécifiques, telles que celles qui sont :

  • Considérées comme des infrastructures critiques
  • Fournisseurs de services publics (par ex. réseaux de communications électroniques)
  • Fournisseurs d’un service dont l’interruption pourrait avoir un impact sur la sécurité publique, la sûreté ou la santé, ou causer des risques systémiques
  • Le seul fournisseur d’un service à un gouvernement

Catégories d’entités sous la directive NIS 2

Les organisations, entreprises et fournisseurs concernés par la directive NIS 2 sont divisés en deux catégories : les entités essentielles et les entités importantes. Il s’agit d’une distinction matérielle, avec des régimes de supervision et d’application différents s’appliquant à chacune, favorisant la résilience et la sécurité dans les domaines clés de l’infrastructure critique de l’UE.

Obligations des entités importantes et essentielles sous la directive NIS 2

Les entités essentielles (EE) et les entités importantes (EI) sont tenues de se conformer aux exigences fondamentales de la directive NIS 2, notamment :

  • Mesures de gestion des risques
  • Plans de réponse aux incidents et de gestion de crise
  • Continuité des activités et reprise après sinistre
  • Gestion des risques liés à la chaîne d’approvisionnement et aux tiers
  • Sécurité des réseaux et des systèmes d’information
  • Politiques de sécurité pour le traitement des données et la divulgation des vulnérabilités
  • Politiques sur le développement, les tests et la maintenance sécurisés
  • Cyberhygiène et formation à la cybersécurité pour le personnel
  • Signalement des incidents
  • Gouvernance et responsabilité
  • Les conseils d’administration et la haute direction doivent approuver les mesures de cybersécurité
  • La direction peut être tenue personnellement responsable en cas de non-conformité
  • Programmes obligatoires de formation et de sensibilisation au niveau de la direction
  • Supervision et application

Dates clés et calendrier de mise en œuvre de la directive NIS 2

La directive NIS 2 est entrée en vigueur en janvier 2023. Les États membres de l’UE devaient adopter et publier les dispositions législatives nécessaires pour se conformer à la directive NIS 2 au plus tard le 17 octobre 2024. Après cette date limite, les États membres de l’UE avaient jusqu’au 17 avril 2025 pour identifier les entités essentielles et importantes décrites dans la directive NIS 2. Les entités liées par la directive NIS 2 sont tenues de s’enregistrer dans tout État membre de l’UE où elles fournissent des services avant chacune de leurs dates limites, et de soumettre des mises à jour au moins tous les deux ans par la suite.

NIS 1 vs NIS 2 : Quelles sont les nouveautés ?

Les tableaux suivants illustrent les comparaisons entre la directive NIS et la directive NIS 2 par la Commission européenne.

Comparaison des capacités de cybersécurité : NIS 1 vs NIS 2

Capacités NISCapacités NIS 2
Les États membres de l’UE améliorent leurs capacités de cybersécurité.Des mesures de supervision et d’application plus strictes sont introduites. Une liste de sanctions administratives, y compris des amendes pour violation des obligations de gestion des risques de cybersécurité et de signalement, est établie.

Comparaison des mécanismes de coopération : NIS 1 vs NIS 2

Coopération NISCoopération NIS 2
La coopération au niveau de l’UE a augmenté.Le réseau européen des organisations de liaison en cas de cybercrise (EU-CyCLONe) est établi pour soutenir la gestion coordonnée des incidents de cybersécurité à grande échelle au niveau de l’UE. Le partage d’informations et la coopération entre les autorités des États membres sont accrus avec le rôle renforcé du groupe de coopération. La divulgation coordonnée des vulnérabilités nouvellement découvertes à travers l’UE est établie.

Comparaison des exigences de gestion des risques de cybersécurité : NIS 1 vs NIS 2

Gestion des risques de cybersécurité NISGestion des risques de cybersécurité NIS 2
Les opérateurs de services essentiels (OSE) et les fournisseurs de services numériques (FSN) doivent adopter des pratiques de gestion des risques et notifier leurs autorités nationales des incidents significatifs.Les exigences de sécurité sont renforcées avec une liste de mesures ciblées, incluant la réponse aux incidents et la gestion de crise, le traitement et la divulgation des vulnérabilités, les politiques et procédures pour évaluer l’efficacité des mesures de gestion des risques de cybersécurité, les pratiques d’hygiène informatique de base et la formation à la cybersécurité, l’utilisation efficace de la cryptographie, la sécurité des ressources humaines, les politiques de contrôle d’accès et la gestion des actifs. La cybersécurité de la chaîne d’approvisionnement pour les technologies clés de l’information et de la communication est renforcée. Les obligations de signalement des incidents sont renforcées avec des processus de signalement, un contenu et des délais plus précis.

Les changements supplémentaires inclus dans la directive NIS 2 sont :

  • Obligations renforcées pour les entités essentielles et importantes de mettre en œuvre des mesures techniques, opérationnelles et organisationnelles pour gérer les risques
  • Expansion significative des exigences de signalement des incidents
  • Sanctions plus strictes en cas de non-conformité à la directive NIS 2

Exigences de conformité NIS 2 : Actions, signalement et implications juridiques

La directive NIS 2 crée un certain nombre d’obligations et de responsabilités pour les entités couvertes et spécifie des processus juridiques détaillés pour la surveillance et le maintien de la conformité. Il est notable que la directive NIS 2 ne spécifie pas explicitement de changements technologiques à mettre en œuvre. Elle décrit plutôt des concepts et des bonnes pratiques pour améliorer la posture de sécurité des organisations.

Mesures de sécurité techniques et organisationnelles

  • Mettre en place des mesures techniques, opérationnelles et organisationnelles proportionnées correspondant aux risques de l’entité (par ex. taille, exposition, probabilité et impact).
  • Formaliser et maintenir des politiques pour les systèmes de sécurité ainsi que pour l’identification, l’évaluation et le traitement des risques.
  • Définir des processus de gestion des incidents, des rôles, des outils et des protocoles (« playbooks ») pour détecter, trier, contenir, éradiquer et récupérer après des incidents.
  • Développer des plans de continuité des activités et de gestion de crise pour assurer la restauration rapide des services critiques.
  • Évaluer et gérer les risques provenant de tiers (par ex. les fournisseurs directs et les prestataires de services).
  • Établir des politiques et procédures pour évaluer l’efficacité des mesures de gestion des risques (par ex. les tests, métriques et audits).
  • Maintenir des niveaux élevés de cyberhygiène, tels que la gestion des correctifs, le durcissement (« hardening »), le principe du moindre privilège et la journalisation des événements.
  • Mener régulièrement des formations de sensibilisation à la cybersécurité et aux risques pour tous les utilisateurs.
  • Créer des règles pour l’utilisation de la cryptographie (par ex. les données au repos ou en transit et la gestion des clés).
  • Employer et appliquer un processus d’arrivée, de mouvement et de départ (« joiner–mover–leaver ») avec un contrôle approprié au rôle, une formation obligatoire à la sécurité, des obligations de confidentialité et des mesures disciplinaires définies.
  • Appliquer le principe du moindre privilège et des restrictions d’accès basées sur le besoin d’en connaître avec l’authentification multifacteur (MFA), le contrôle d’accès basé sur les rôles (RBAC), les revues périodiques des accès, la gestion des accès privilégiés (PAM) pour les administrateurs et l’accès à distance sécurisé.
  • Maintenir un inventaire des actifs matériels, logiciels et de données sur site, dans le cloud et dans les applications SaaS. De plus, attribuer des propriétaires et des classifications pour tous les actifs, et suivre leur cycle de vie.
  • Sécuriser les canaux de communication (par ex. e-mail, voix, vidéo et SMS).

Ce qui doit être signalé

Les incidents significatifs doivent être signalés. Cela inclut tout incident ayant causé, ou pouvant causer, une perturbation opérationnelle grave ou une perte financière, ou qui pourrait nuire à autrui ou perturber les services.

Délais de signalement

Le compte à rebours commence lorsque l’entité prend connaissance d’un incident. Dans les 24 heures, une alerte précoce doit être envoyée au CSIRT ou à l’autorité compétente indiquant la cause suspectée et l’impact transfrontalier potentiel.

Une notification d’incident, incluant l’évaluation initiale, la gravité, l’impact et les indicateurs de compromission (IoC), doit être déposée dans les 72 heures. Un rapport final (ou une mise à jour si l’incident est en cours) doit être déposé dans un délai d’un mois après le dépôt de la notification d’incident.

Ce qui constitue un incident significatif

Avec la directive NIS 2, l’importance d’un incident est une évaluation qualitative de la gravité, de la perturbation, de la perte financière ou du préjudice causé à autrui. Cependant, il existe plusieurs seuils stricts, notamment :

  • Perte financière — ≥ 500 000 € ou 5 % du chiffre d’affaires annuel (le montant le plus bas étant retenu)
  • Indisponibilité — > 30 minutes de panne complète pour le cloud, les CDN et les MSP/MSSP (d’autres règles spécifiques aux entités peuvent varier)
  • Disponibilité dégradée — service limité pour > 5 % des utilisateurs de l’UE ou > 1 million d’utilisateurs pendant > 1 heure
  • Compromission de données — intégrité, confidentialité ou authenticité compromises
  • Accès non autorisé — capable de causer une perturbation grave ou des incidents récurrents

Qui notifier et comment fonctionne la coordination

  • Notifier le CSIRT national ou l’autorité compétente
  • Pour les incidents touchant plusieurs États membres, le CSIRT, l’autorité compétente ou le point de contact unique national (SPOC) doit informer les autres États membres concernés et l’Agence de l’Union européenne pour la cybersécurité (ENISA) sans délai injustifié
  • Lorsque cela est nécessaire dans l’intérêt public (par ex., pour prévenir ou gérer un incident en cours), les autorités peuvent informer le public ou exiger des entités qu’elles le fassent
  • Le SPOC de chaque pays soumet des résumés trimestriels avec des rapports agrégés et anonymisés à l’ENISA

Attentes en matière de gouvernance et de documentation

Gouvernance

  • Surveillance et responsabilité du conseil d’administration, la direction approuvant formellement le programme de cyber-risques, examinant les résultats au moins annuellement, et après des incidents majeurs
  • Rôles définis avec des propriétaires nommés
  • Politiques et normes régulièrement révisées et mises à jour selon les besoins
  • Déclarations de tolérance au risque et lignes directrices d’acceptation du risque
  • Inclusion de tous les tiers dans les politiques

Évaluation des risques

  • Méthodologie documentée exécutée au moins annuellement et lors de changements significatifs (par ex., nouveau système, fournisseur ou incident)
  • Processus d’analyse des risques basés sur les menaces
  • Registre des risques avec propriété, dates cibles, traitements choisis et liens vers des contrôles spécifiques

Documentation

  • Documents fondamentaux du programme, incluant la politique de sécurité de l’information, la politique de gestion des risques, les protocoles de gestion des actifs et des configurations, les règles d’identité et de contrôle d’accès, et les processus de gestion du changement
  • Plan de réponse aux incidents pouvant inclure des « playbooks »
  • Plans de sauvegarde et de récupération
  • Règles de cycle de vie de développement logiciel sécurisé (SDLC)
  • Règles de gestion des fournisseurs
  • Registres de formation à la sécurité et à la sensibilisation aux risques

Audit

Les entités essentielles font face à des audits et inspections proactifs, tandis que les entités importantes sont contrôlées après des incidents ou des plaintes. Notez que les autorités peuvent ordonner des inspections sur site ou hors site, des scans de sécurité technique et des audits indépendants ciblés. Les considérations d’audit NIS 2 incluent :

  • Cycle annuel d’audits internes, de tests techniques (par ex., scans de vulnérabilité et conformité de configuration) et de tests d’intrusion indépendants
  • Enregistrements de métriques et preuves de conformité, telles que politiques, évaluations des risques, inventaires d’actifs, registres d’incidents, tests de reprise après sinistre, journaux de formation, diligence raisonnable des fournisseurs, et artefacts de changement, de correctifs, de gestion des identités et des accès, et de cryptographie

Responsabilités de la direction

La directive NIS 2 tient la direction responsable de :

  • S’assurer que les évaluations des risques de cybersécurité sont effectuées
  • Mettre en œuvre des mesures de sécurité techniques et organisationnelles
  • Gérer les risques de manière appropriée
  • Soutenir la cybersécurité par le biais de programmes de formation et de gestion des risques

Comment relever les défis concrets de mise en œuvre de la directive NIS 2

Voici plusieurs étapes recommandées pour se préparer à mettre en œuvre les exigences de cette directive.

Adopter une approche proactive de la sécurité

Effectuez continuellement des analyses de risques pour identifier les menaces potentielles de manière proactive. Cette approche permet de traiter les vulnérabilités en amont et de mieux répondre aux exigences de conformité de la directive.

Chiffrer toutes les données critiques

Pour répondre aux exigences strictes de la directive NIS 2, le chiffrement doit être généralisé. Il doit couvrir les bases de données, les communications, les documents, les serveurs et les infrastructures critiques.

Favoriser une culture axée sur la sécurité

La haute direction doit faire de la cybersécurité une priorité pour l’ensemble de l’organisation. Une culture de cybersécurité efficace commence par le leadership et se diffuse dans tous les départements. La formation à la sécurité doit être adaptée aux rôles et responsabilités de chaque employé. Elle permet de comprendre l’impact individuel sur la sécurité globale de l’organisation.

Identifier les services, processus et actifs critiques liés au service essentiel tel que défini dans la directive NIS 2

Déterminer ce qui nécessitera des protections supplémentaires pour assurer la conformité peut se faire en menant une analyse d’impact. Cela aide à identifier quels systèmes et processus entrent dans le champ d’application de la directive NIS 2.

Mettre en œuvre des systèmes de gestion des risques et de la sécurité de l’information conformes pour répondre aux exigences de la directive NIS 2

De nombreuses organisations constatent qu’elles doivent mettre à niveau ou changer leurs systèmes de gestion de la sécurité de l’information pour se conformer à la directive NIS 2. L’organisation doit être capable de :

  • Démontrer des responsabilités clairement définies
  • Garantir le fonctionnement des processus clés de sécurité
  • Assurer la gestion des incidents, de la continuité d’activité et des risques tiers
  • Former les employés à la cybersécurité
  • Identifier, corriger et surveiller les risques de sécurité

Rendre l’authentification multifacteur obligatoire pour tous les utilisateurs

La mise en œuvre de l’authentification multifacteur (MFA) pour sécuriser tous les comptes, au lieu des mots de passe seuls, joue un rôle intégral dans la protection des actifs et le respect des exigences de la directive NIS 2.bb

Se préparer au signalement des incidents

En cas d’incident, le temps est compté pour la conformité NIS 2. Les étapes pour assurer une réponse rapide à un incident incluent :

  • Préparer des modèles pour les rapports de 24 heures, 72 heures et 30 jours
  • Avoir une fiche de contact de l’équipe de réponse aux incidents de sécurité informatique (CSIRT)
  • Définir la « prise de conscience » en interne, puisque le compte à rebours commence après que l’évaluation initiale confirme un incident significatif
  • Mener des formations pour toutes les parties qui seront engagées dans l’exécution du plan de réponse aux incidents

Comprendre les exigences de la directive NIS 2 et se préparer à les respecter

Cela signifie prendre le temps d’étudier les exigences et d’évaluer l’état de préparation de l’organisation à s’y conformer. Cela inclut l’identification des lacunes et la mise en place de plans pour les combler avant la date limite de conformité.

Une autre composante de la préparation est d’obtenir le soutien de la direction, l’adhésion des parties prenantes, ainsi que le budget et les ressources nécessaires. Commencer tôt est impératif car les retards sont presque inévitables, et les délais ne permettront pas de retards.

Exemples concrets de conformité NIS 2 dans l’UE

Conformité NIS 2 transfrontalière

Pour les entités transfrontalières, la conformité NIS 2 repose sur un principe d’« établissement principal », où un État membre de l’UE agit en tant que régulateur principal. Cependant, les réseaux de coopération (par ex., EU-CyCLONe et le groupe de coopération NIS) garantissent que les incidents affectant plusieurs pays sont gérés de manière cohérente, évitant une application fragmentée. L’exemple suivant d’un fournisseur de services cloud illustre comment la conformité NIS 2 transfrontalière se déroule dans l’UE.

Un fournisseur cloud dont le siège est aux États-Unis et possédant des centres de données en Allemagne, en France et en Irlande est soumis à la directive NIS 2 en tant qu’entité essentielle. Dans ce cas, le fournisseur doit désigner son établissement principal dans l’UE (par ex., le siège en Irlande) comme juridiction principale. Ensuite, le régulateur irlandais deviendrait l’autorité de surveillance principale. Cela inclut la coordination de la gestion des incidents et de la surveillance avec les autorités allemandes et françaises. Par exemple, si un incident de sécurité en Allemagne perturbe les services à travers l’UE, le fournisseur signale via le point de contact unique (SPOC) de l’Irlande, qui partage l’information avec les autres États membres.

Coordination avec les fournisseurs tiers pour la conformité NIS 2

La gestion des risques liés aux tiers et à la chaîne d’approvisionnement est une partie essentielle de la directive NIS 2. Sous NIS 2, les entités restent responsables de la sécurité même lorsqu’elles externalisent. Cela signifie que des évaluations robustes des fournisseurs, des garanties contractuelles, une surveillance et des obligations de signalement doivent être en place pour les fournisseurs tiers. Le rôle des tiers dans les chaînes d’approvisionnement manufacturières est démontré dans l’exemple suivant.

Un fabricant de dispositifs médicaux, classé comme entité importante, s’approvisionne en composants IoT auprès de multiples fournisseurs à travers l’UE. Le fabricant est tenu de cartographier l’ensemble de l’écosystème de fournisseurs pour identifier les dépendances critiques et d’avoir un plan de continuité des activités qui inclut des accords d’approvisionnement alternatifs si un fournisseur est compromis. De plus, les fournisseurs doivent adhérer aux normes ISO/IEC 27001 ou équivalentes et fournir des rapports d’audit de cybersécurité.

La directive NIS 2 : une tendance croissante

La directive NIS 2 établit un socle de cybersécurité obligatoire et harmonisé dans toute l’UE. Elle élargit l’éventail des secteurs couverts, fixe des obligations de gestion des risques et de signalement plus strictes, et tient la direction responsable de la conformité.

La directive NIS 2 représente une tendance croissante visant à intégrer la cybersécurité et la cyber-résilience dans la législation. Avec la directive NIS 2, chaque État membre de l’UE est tenu de l’adopter comme loi.

La directive NIS 2 a une portée étendue sur les organisations de tous types avec l’intention de renforcer les défenses contre l’escalade des cybermenaces. La bonne nouvelle concernant la directive NIS 2 et les initiatives similaires est qu’elles aident les organisations à améliorer leur posture globale de cybersécurité, ce qui a des impacts positifs sur tous les aspects des opérations.

AVIS DE NON-RESPONSABILITÉ : LES INFORMATIONS CONTENUES DANS CET ARTICLE SONT FOURNIES À TITRE INFORMATIF UNIQUEMENT, ET RIEN DE CE QUI EST TRANSMIS DANS CET ARTICLE N’EST DESTINÉ À CONSTITUER UNE QUELCONQUE FORME DE CONSEIL JURIDIQUE. SAILPOINT NE PEUT PAS FOURNIR DE TELS CONSEILS ET VOUS RECOMMANDE DE CONTACTER UN CONSEILLER JURIDIQUE CONCERNANT LES QUESTIONS JURIDIQUES APPLICABLES.

Foire aux questions (FAQ) sur la directive NIS 2

Qu’est-ce que la directive NIS 2 ?

La directive NIS 2 est un cadre législatif européen visant à renforcer la cybersécurité. Elle s’applique à l’ensemble des États membres de l’Union européenne. Mise à jour de la directive originale sur la sécurité des réseaux et des systèmes d’information (NIS) adoptée en 2016, la directive NIS 2 introduit des exigences de sécurité plus détaillées et harmonisées pour un plus large éventail de secteurs et d’entités.

Les principaux objectifs de la directive NIS 2 sont de :

  • Élever les normes de cybersécurité et de résilience en rendant obligatoires des mesures de gestion des risques, le signalement des incidents et des cadres de gouvernance pour les organisations « essentielles » et « importantes » opérant au sein de l’UE.
  • Répondre à la nature complexe et évolutive des menaces numériques dans l’économie interconnectée de l’Europe.
  • Assurer une coopération renforcée, une responsabilité et un partage d’informations entre les organisations et les autorités nationales.
  • Établir un paysage de cybersécurité unifié et robuste.
  • Spécifier les obligations en matière de mesures techniques et organisationnelles.
La directive NIS 2 est-elle obligatoire ?

Oui, la directive NIS 2 est obligatoire pour toutes les entités essentielles (c’est-à-dire les organisations qui fournissent des services critiques à la société et à l’économie) et les entités importantes (c’est-à-dire les organisations dans d’autres secteurs critiques qui jouent un rôle significatif dans la société et l’économie de l’UE) au sein de l’UE. Les États membres doivent intégrer la directive NIS 2 dans leur législation nationale. Les organisations concernées quant à elles, doivent se conformer à ses dispositions. Pour les organisations opérant dans plusieurs pays de l’UE, la conformité à la directive NIS 2 est nécessaire dans chaque juridiction où les services sont fournis.


Existe-t-il un équivalent américain à la directive NIS 2 ?

Non, il n’existe pas d’équivalent direct à la directive NIS 2 aux États-Unis.

Qu’est-ce que la proposition de directive NIS 2 ?

La proposition de directive NIS 2 a été introduite par l’UE en décembre 2020 en tant que mise à jour de la directive NIS originale (2026). Les principaux objectifs de la proposition de directive NIS 2 étaient de :

  • Élargir le champ d’application pour couvrir plus de secteurs, y compris l’administration publique, l’espace, la gestion des déchets et les services numériques
  • Fixer des exigences de sécurité et de signalement d’incidents plus strictes
  • Fournir des mesures de supervision plus fortes, une application plus stricte et des sanctions harmonisées
  • Améliorer la résilience, combler les lacunes de la première directive NIS
  • Assurer une plus grande cohérence entre les États membres
Quels sont les principaux points de la directive NIS 2 ?

The ten main points of the NIS2 Directive are:

1. Champ d’application élargi à plus de secteurs que NIS 1, incluant l’énergie, la santé, les transports, la banque, l’administration publique, l’espace, les déchets et les services numériques

2. Établissement de deux catégories d’entités — entités essentielles et entités importantes soumises à la directive

3. Mise en œuvre de mesures de gestion des risques

4. Exigences de signalement pour les incidents significatifs

5. Protocoles de gouvernance et de responsabilité avec les organes de direction approuvant et supervisant les mesures de cybersécurité, ainsi qu’une responsabilité personnelle en cas de défaillance

6. Sécurité de la chaîne d’approvisionnement pour traiter les risques de cybersécurité dans les écosystèmes de fournisseurs et partenaires

7. Sanctions harmonisées à travers l’UE

8. Coopération renforcée via le réseau européen des organisations de liaison en cas de cybercrise (EU-CyCLONe) pour les incidents à grande échelle

9. Exigences et pratiques de supervision cohérentes à travers l’UE pour réduire la fragmentation

10. Formation régulière, partage d’informations et collaboration, au sein des secteurs et entre les États membres de l’UE, pour répondre efficacement aux menaces émergentes

Quelle est la différence entre le NIST et la directive NIS 2 ?

Le NIST, ou National Institute of Standards and Technology, est une agence américaine qui développe des cadres reconnus mondialement tels que le Cybersecurity Framework (CSF) du NIST, qui offre des approches volontaires et basées sur les risques pour gérer et atténuer les risques de cybersécurité. La directive NIS 2 est une loi européenne obligatoire qui impose des exigences de cybersécurité et de signalement d’incidents aux entités essentielles et importantes spécifiées opérant au sein des États membres.

Qu’en est-il de la mise en œuvre de la directive NIS 2 dans l’UE ?

La mise en œuvre de la directive NIS 2 dans l’UE implique :

  • Une approche coordonnée entre tous les États membres pour mettre à jour la législation nationale et les cadres administratifs.
  • Les États membres sont tenus de transposer les dispositions de la directive en droit interne.
  • Les gouvernements doivent identifier et réglementer toutes les entités essentielles et importantes au sein de leurs juridictions, développer des stratégies nationales, désigner des autorités de surveillance compétentes et allouer des ressources pour une application correcte.
  • Des équipes de réponse aux incidents de sécurité informatique (CSIRT) doivent être créées ou mises à jour.
  • Des flux de travail rigoureux de signalement des incidents doivent être développés pour assurer un partage d’informations systématique aux niveaux national et européen.
  • L’ENISA joue un rôle central dans la coordination européenne. Elle facilite le partage d’informations, les bonnes pratiques et les orientations.
  • Le processus de mise en œuvre de la directive NIS 2 doit être itératif, avec des évaluations continues des paysages de menaces, des examens périodiques et des mises à jour des politiques de sécurité pour traiter les risques émergents de manière proactive.
Date: 17 décembre 2025Temps de lecture : 18 minutes
ConformitéCybersécurité