La directive de l’Union européenne sur la sécurité des réseaux et des systèmes d’information (NIS) est un acte législatif visant à atteindre un niveau commun élevé de cyber-sécurité pour les entreprises à travers l’Union européenne. Adoptée à l’origine en 2016, la directive NIS reposait largement sur le pouvoir discrétionnaire des États membres et manquait de responsabilité.
Le 16 janvier 2023, en réponse aux menaces croissantes liées à la numérisation et à la multiplication des cyberattaques, l’UE a adopté la directive NIS 2 pour renforcer les exigences en matière de sécurité et la cyberrésilience. Les 27 États membres de l’UE ont jusqu’au 17 octobre 2024 pour transposer la directive NIS 2 dans leur législation nationale applicable.
La directive NIS 2 élargit la directive NIS initiale pour couvrir davantage de secteurs industriels, avec des mesures supplémentaires de gestion des risques et des obligations de signalement des incidents. Elle prévoit également un renforcement de l’application de la législation. La directive NIS 2 complète la directive NIS dans quatre domaines clés :
La directive NIS 2 a élargi le champ d’application de la directive initiale de 7 à 18 secteurs. La version précédente de la directive NIS identifiait les soins de santé, les transports, l’infrastructure numérique, l’approvisionnement en eau, les banques, l’infrastructure des marchés financiers et l’énergie comme des secteurs essentiels. La directive NIS 2 ajoute les fournisseurs de services numériques, la gestion des déchets, le secteur pharmaceutique et les laboratoires, l’espace et l’administration publique à la catégorie des secteurs « essentiels ». La directive NIS 2 ajoute également une catégorie de secteurs « importants », comprenant les fournisseurs de communications publiques, le secteur de la chimie, les producteurs et distributeurs de produits alimentaires, les fabricants de dispositifs critiques, les réseaux sociaux et les places de marché en ligne, ainsi que les services de messagerie.
Les entités essentielles doivent se conformer aux exigences de supervision, tandis que les entités importantes ne seront soumises qu’à une supervision ex post. La supervision ex post signifie que des mesures de contrôle ne seront prises que si les autorités reçoivent des preuves de non-conformité.
L’article 21 de la directive NIS 2 stipule que « Les États membres veillent à ce que les entités essentielles et importantes prennent des mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées pour gérer les risques qui pèsent sur la sécurité des réseaux et des systèmes d’information que ces entités utilisent pour leurs opérations ou la fourniture de leurs services et pour prévenir ou réduire au minimum l’impact des incidents sur les destinataires de leurs services et sur d’autres services ». L’article 21 vise à protéger les réseaux et les systèmes d’information ainsi que l’environnement physique de ces systèmes contre les incidents et comprend au moins les éléments suivants :
(a) les politiques en matière d’analyse des risques et de sécurité des systèmes d’information ;
(b) le traitement des incidents ;
(c) la continuité des activités, telle que la gestion des sauvegardes, la reprise après sinistre et la gestion de crise ;
(d) la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité des relations entre chaque entité et ses fournisseurs directs ou ses prestataires de services ;
(e) la sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités ;
(f) les politiques et les procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cyber-sécurité ;
(g) les pratiques de base en matière de cyberhygiène et une formation à la cyber-sécurité ;
(h) les politiques et procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement ;
(i) la sécurité des ressources humaines, les politiques de contrôle d’accès et la gestion des actifs ;
(j) l’utilisation de solutions d’authentification multifacteur ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes de communication d’urgence sécurisés au sein de l’entité, le cas échéant.
L’article 23 de la directive NIS 2 exige que tout incident de cyber-sécurité significatif « ...ayant un impact significatif sur la fourniture de leurs services... » soit signalé, que l’attaque ait ou non réellement affecté les opérations de l’entité. Le changement le plus important concernant les rapports d’incidents est la façon dont la directive NIS 2 détaille le processus obligatoire de rapport d’incidents en plusieurs étapes et le contenu qui doit être inclus.
Dans les 24 heures. Un rapport initial doit être soumis à l’autorité compétente ou au CSIRT nationalement compétent dans les 24 heures suivant un incident de cyber-sécurité. Le rapport initial devrait fournir une alerte rapide en cas d’impact transfrontalier ou de malveillance. Cette première notification vise à limiter la propagation potentielle d’une cybermenace.
Dans les 72 heures. Un rapport de notification plus détaillé doit être communiqué dans les 72 heures. Il doit contenir une évaluation de l’incident, y compris sa gravité, son impact et les indicateurs de compromission. L’entité concernée doit également signaler l’incident aux autorités chargées de l’application de la loi s’il s’agit d’un acte criminel.
Un rapport final doit être présenté dans un délai d’un mois après la notification initiale ou le premier rapport. Ce rapport final doit comprendre :
En outre, en vertu de la directive NIS 2, les entités doivent signaler toute cybermenace majeure qu’elles identifient et qui pourrait donner lieu à un incident significatif. Une menace est considérée comme importante si elle a pour conséquence :
La non-conformité à la directive NIS 2 est assortie de sanctions plus sévères que celles prévues par la directive NIS. En vertu de la directive NIS 2, les sanctions en cas de non-conformité diffèrent selon qu’il s’agit d’entités essentielles ou d’entités importantes.
Découvrez comment les entreprises se conforment à la directive NIS 2 grâce à nos solutions complètes de cyber-sécurité et apprenez-en davantage sur les exigences de la directive NIS 2.
Thales et Imperva, une entreprise du groupe Thales, proposent un large portefeuille de produits complémentaires de sécurité des applications, de sécurité des données et de gestion des identités et des accès, afin d’offrir une solution complète qui permet de répondre aux exigences de la directive NIS 2. Nous pouvons aider les entités essentielles et importantes à se conformer à la directive NIS 2 en répondant aux exigences essentielles de gestion des risques liés à la cyber-sécurité au titre de l’article 21 et en aidant les entreprises à produire des rapports complets, précis et opportuns pour répondre aux exigences de l’article 23.
Solutions de conformité à la directive NIS 2
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre suite de produits leader sur le marché comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants, la sécurité des API, un réseau de diffusion de contenu (CDN) sécurisé et l’autoprotection des applications en cours d’exécution (RASP).
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leur rôle et de leur contexte grâce à des politiques d’accès granulaires, à l’authentification multifacteur et à des dispositifs matériels PKI/FIDO résistants aux attaques par hameçonnage, qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Sécurité des applications
Sécurité des données
Découverte et classification des données
Sécurité des données
Surveillance de l’activité des données
Gestion des droits des utilisateurs
Gestion des identités et des accès
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Sécurité des données
Gestion des identités et des accès
Gestion des accès du personnel
Gestion des identités et des accès des clients (CIAM)
Sécurité des données