
Car le NIS1 ne semblait pas suffire à endiguer la vague de ransomware
La directive NIS 2 est la version actualisée de la directive européenne sur la cybersécurité, qui remplace la directive NIS initiale. Elle élargit considérablement le champ d'application des organisations tenues de prendre la cybersécurité au sérieux, allant des secteurs de l'énergie et des transports à ceux de la santé, des infrastructures numériques et même de la production alimentaire. Si votre organisation est essentielle ou importante pour la société, la directive NIS 2 vous concerne.
Les entités de taille moyenne et grande dans 18 secteurs critiques (annexes I et II). Les États membres peuvent également inclure des entités de plus petite taille si celles-ci sont jugées critiques. La directive distingue deux catégories : les entités essentielles (soumises à une surveillance plus stricte) et les entités importantes (soumises à une surveillance moins stricte, mais néanmoins obligatoire).
Directive européenne — chaque État membre la transpose dans son droit national, de sorte que sa mise en œuvre varie d'un pays à l'autre. Les obligations fondamentales sont toutefois les mêmes dans toute l'Union européenne.
18 octobre 2024 (date limite de transposition pour les États membres : 17 octobre 2024)
Atteindre un niveau élevé et uniforme de cybersécurité dans toute l'Union européenne. La directive NIS initiale présentait des lacunes : chaque pays l'a mise en œuvre à sa manière, ce qui a donné lieu à un véritable patchwork en matière de cybersécurité. La directive NIS 2 vise à transformer ce patchwork en une couverture plus homogène.
Vous exercez vos activités dans un secteur hautement critique (annexe I) : énergie, transports, secteur bancaire, infrastructures des marchés financiers, santé, eau potable, eaux usées, infrastructures numériques, gestion des services TIC (B2B), administration publique ou secteur spatial. Votre organisation compte probablement plus de 250 employés ou réalise un chiffre d'affaires annuel supérieur à 50 millions d'euros. Si vos services venaient à être interrompus, cela se remarquerait immédiatement.
Le délai de 24 heures pour l'alerte précoce n'est pas une plaisanterie. Préparez à l'avance un modèle de rapport d'incident et désignez une personne chargée de le remplir qui maîtrise la procédure. Entraînez-vous à suivre la procédure de signalement avant d'en avoir besoin : ce n'est pas au milieu d'une attaque par ransomware, à 3 heures du matin, qu'il faut commencer à se familiariser avec le portail du CSIRT.
Vous exercez vos activités dans un secteur critique (annexe II) : services postaux, gestion des déchets, industrie manufacturière, industrie chimique, agroalimentaire, recherche ou fournisseurs de services numériques (places de marché, moteurs de recherche, réseaux sociaux). Votre organisation compte plus de 50 salariés ou réalise un chiffre d'affaires annuel supérieur à 10 millions d'euros. Votre faillite ne ferait peut-être pas la une des journaux, mais la société ressentirait le vide laissé par votre absence.
Ne vous laissez pas tromper par le terme « important » : cela ne signifie pas que les exigences sont moins strictes. Les obligations sont identiques à celles des entités essentielles ; la différence réside dans l'intensité de la surveillance et les sanctions. Il y a donc tout de même de nombreuses raisons de prendre cela au sérieux.
C'est à vous qu'il revient de mettre en œuvre les exigences de la directive NIS2 dans la pratique. Que vous soyez RSSI, responsable de la sécurité informatique ou simplement « celui qui a tiré la courte paille », c'est vous qui devez traduire les exigences de la directive en mesures de sécurité concrètes, en politiques et en procédures de gestion des incidents.
Élaborez une matrice de conformité qui mette en correspondance chaque domaine visé par l'article 21 avec vos contrôles existants. Vous constaterez sans doute que vous respectez déjà 60 à 70 % des exigences de la directive NIS2 ; le défi consiste à documenter ces mesures, à combler les lacunes et à formaliser ce que vous faites actuellement « en quelque sorte ».
La gestion des incidents et l'évaluation des fournisseurs constituent des processus structurés manuels. Une assistance par IA est disponible via l'assistant de consultation pour la détermination du périmètre.
Tous les exemples sont fictifs et ne servent qu'à des fins d'illustration.