{"id":386,"date":"2024-05-15T13:04:35","date_gmt":"2024-05-15T11:04:35","guid":{"rendered":"https:\/\/techwize.io\/?p=386"},"modified":"2024-06-21T09:26:28","modified_gmt":"2024-06-21T07:26:28","slug":"nis2-renforcer-la-cybersecurite-en-europe","status":"publish","type":"post","link":"https:\/\/techwize.io\/fr\/nis2-renforcer-la-cybersecurite-en-europe\/","title":{"rendered":"NIS2 : Renforcer la Cybers\u00e9curit\u00e9 en Europe pour un Avenir Num\u00e9rique Plus S\u00fbr"},"content":{"rendered":"<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"guarantor-of-digital-security-in-europe\"><strong>Garante de la S\u00e9curit\u00e9 Num\u00e9rique en Europe<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">If you&#8217;re a CISO, DPO or cybersecurity legal expert, you can&#8217;t escape <strong><a href=\"https:\/\/cyber.gouv.fr\/la-directive-nis-2\" target=\"_blank\" rel=\"noreferrer noopener\">NIS2<\/a><\/strong>, un texte majeur de la l\u00e9gislation de l'Union europ\u00e9enne en mati\u00e8re de cybers\u00e9curit\u00e9. Quelle diff\u00e9rence avec NIS, et quel impact cela a-t-il sur votre entreprise ?<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"foundations-of-the-nis-directive\"><strong>Fondements de la Directive NIS<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Initialement \u00e9tablie en 2016, la Directive NIS a \u00e9t\u00e9 con\u00e7ue pour assurer la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information dans l'Union europ\u00e9enne, dans le but d'am\u00e9liorer le fonctionnement du march\u00e9 int\u00e9rieur. Son objectif est de garantir la s\u00e9curit\u00e9 des donn\u00e9es stock\u00e9es, transmises et trait\u00e9es, avec un accent particulier sur la notification des incidents, la gravit\u00e9 de ces derniers, et le partage d'informations entre les acteurs concern\u00e9s. Elle impose des obligations sp\u00e9cifiques aux Op\u00e9rateurs de Services Essentiels (OSE), notamment dans les secteurs :\u00a0<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>De l'\u00e9nergie\u00a0<\/li>\n\n\n\n<li>Du transport\u00a0<\/li>\n\n\n\n<li>Des banques<\/li>\n\n\n\n<li>Des march\u00e9s financiers<\/li>\n\n\n\n<li>De la sant\u00e9<\/li>\n\n\n\n<li>De l\u2019eau potable<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">il y a \u00e9galement les fournisseurs de services num\u00e9riques (FSN) tels que :<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>les places de march\u00e9 en ligne<\/li>\n\n\n\n<li>les moteurs de recherche\u00a0<\/li>\n\n\n\n<li>les services cloud<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les OSE doivent prendre des mesures techniques et organisationnelles pour g\u00e9rer les risques de s\u00e9curit\u00e9 informatique et assurer la continuit\u00e9 de leurs activit\u00e9s.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Quant \u00e0 eux, les FSN doivent garantir la s\u00e9curit\u00e9 des syst\u00e8mes et des installations, la gestion des incidents, la continuit\u00e9 des activit\u00e9s, ainsi que le suivi, l\u2019audit et le contr\u00f4le, tout en respectant les normes internationales.<\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\" style=\"\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"526\" src=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cest-quand-quon-va-ou--1024x526.png\" alt=\"C'est quand qu'on va o&ugrave; ?\" class=\"wp-image-410\" style=\"width:499px;height:auto\" srcset=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cest-quand-quon-va-ou--1024x526.png 1024w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cest-quand-quon-va-ou--300x154.png 300w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cest-quand-quon-va-ou--768x394.png 768w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cest-quand-quon-va-ou-.png 1114w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"when-is-it-due\"><strong>C\u2019est pour quand ?<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">The NIS2 Directive was published in the Official Journal of the EU on 27 December 2022. It must be transposed into the national law of each EU country; it cannot be applied as such. Member States therefore have 21 months from that date to transpose it into national law &#8211; i.e. before October 2024. In France, for example, this is the deadline announced by ANSSI, the competent national authority. However, it should be noted that this is the deadline for transposition into national law for the Member States, and not the compliance date for entities subject to NIS2. The latter will most likely have additional time to comply with the directive once it is applied in their respective countries.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"extension-and-reinforcement-with-nis2\"><strong>Extension et Renforcement avec NIS2<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Avec l'adoption de la Directive NIS2, les exigences en mati\u00e8re de s\u00e9curit\u00e9 sont consid\u00e9rablement renforc\u00e9es pour les OSE et les FSN.\u00a0\n\nCette nouvelle version impose des normes plus rigoureuses pour garantir la protection des r\u00e9seaux et des syst\u00e8mes d\u2019information.\n\nLes OSE doivent d\u00e9sormais se conformer \u00e0 des protocoles de s\u00e9curit\u00e9 encore plus stricts, comprenant des mesures techniques et organisationnelles avanc\u00e9es pour pr\u00e9venir les cyberattaques et garantir la continuit\u00e9 de leurs activit\u00e9s.\u00a0\n\nDe plus, ils sont tenus de notifier les incidents de s\u00e9curit\u00e9 aux autorit\u00e9s comp\u00e9tentes dans des d\u00e9lais encore plus courts, acc\u00e9l\u00e9rant ainsi la r\u00e9ponse aux menaces \u00e9ventuelles.\n\nDe m\u00eame, les fournisseurs de services num\u00e9riques doivent \u00e9galement intensifier leurs efforts en mati\u00e8re de s\u00e9curit\u00e9. Ils doivent mettre en place des dispositifs de protection renforc\u00e9s pour assurer la s\u00e9curit\u00e9 des syst\u00e8mes et des installations, ainsi que pour g\u00e9rer efficacement les incidents de s\u00e9curit\u00e9. Cette approche proactive vise \u00e0 r\u00e9duire les risques de cyberattaques et \u00e0 garantir un environnement num\u00e9rique plus s\u00fbr et plus r\u00e9silient pour l'ensemble de l'Union europ\u00e9enne.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"cooperation-and-coordination-in-cybersecurity\"><strong>Coop\u00e9ration et Coordination en Cybers\u00e9curit\u00e9<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La Directive NIS2 vise \u00e9galement \u00e0 renforcer la coop\u00e9ration entre les \u00c9tats membres de l'UE en mati\u00e8re de cybers\u00e9curit\u00e9. Elle permet :\u00a0<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>L'\u00e9change d'informations pertinentes sur les menaces et les incidents de cybers\u00e9curit\u00e9 afin de renforcer la vigilance collective contre les attaques potentielles.\u00a0<\/li>\n<\/ul>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>La coordination des mesures de s\u00e9curit\u00e9 prises par les \u00c9tats membres, facilitant ainsi une r\u00e9ponse plus rapide et plus efficace aux menaces \u00e9mergentes.\u00a0<\/li>\n<\/ul>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>L'adoption de normes et de bonnes pratiques communes en cybers\u00e9curit\u00e9 entre les \u00c9tats membres, facilitant ainsi la coop\u00e9ration et la compr\u00e9hension mutuelle des d\u00e9fis et des solutions.<\/li>\n<\/ul>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Strengthening Member States&#8217; cybersecurity capabilities through training, joint exercises and collaboration with specialised agencies such as ENISA (the European Union&#8217;s cybersecurity agency).<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Ces actions visent \u00e0 cr\u00e9er un environnement de coop\u00e9ration renforc\u00e9 entre les \u00c9tats membres de l'UE.\u00a0\n\nGr\u00e2ce \u00e0 <strong><a href=\"https:\/\/www.enisa.europa.eu\/topics\/incident-response\/cyclone\" target=\"_blank\" rel=\"noreferrer noopener\">CyCLONe<\/a><\/strong>, une r\u00e9ponse collective et coordonn\u00e9e aux d\u00e9fis de la cybers\u00e9curit\u00e9 est possible dans toute l'Union europ\u00e9enne.<\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\" style=\"\"><img decoding=\"async\" width=\"480\" height=\"320\" src=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cyclone.jpg\" alt=\"a logo CyCLONe\" class=\"wp-image-411\" style=\"width:442px;height:auto\" srcset=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cyclone.jpg 480w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/cyclone-300x200.jpg 300w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"cyclone-a-solution-to-the-lack-of-communication\">CyCLONe : Une solution au manque de communication<\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La directive NIS2 formalise le r\u00e9seau CyCLONe (Cyber Crisis Liaison Organisation Network).\n\nC\u2019est un r\u00e9seau formel de l'Union europ\u00e9enne pour renforcer la coordination et la collaboration entre les agences nationales de cybers\u00e9curit\u00e9 des \u00c9tats membres de l'UE (exemple :\u00a0 l'ANSSI en France).\n\nCyCLONe facilite une communication efficace et en temps r\u00e9el sur les menaces et les incidents.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">De plus, il encourage la coop\u00e9ration strat\u00e9gique en identifiant les meilleures pratiques et en \u00e9laborant des strat\u00e9gies communes pour faire face aux menaces \u00e9mergentes. En cas de crise majeure, CyCLONe permet la coordination des actions entre les agences nationales de cybers\u00e9curit\u00e9, les autorit\u00e9s gouvernementales et les autres parties prenantes pour une r\u00e9ponse rapide et efficace. En favorisant \u00e9galement le partage des ressources, des outils et des expertises entre les \u00c9tats membres de l'UE, le r\u00e9seau renforce la s\u00e9curit\u00e9 et la r\u00e9silience des r\u00e9seaux et des syst\u00e8mes d'information dans toute l'Union europ\u00e9enne.<\/p>\n\n\n<figure class=\"wp-block-image aligncenter is-resized\" style=\"\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/rKmtHyafZVajlRDIUTYGjrrrW1E-LikYhgpPcfS2-l_R3oPMOoThKoIr7DdkY0eT3cbd6I-XQrTp3T85LdZdNfjF0MDEBrsQrv-rexu1tIpzYevghoE5hYhkargERhPfEfwww1sJm_bTk2gmfPKeYPE\" alt=\"a paper with a globe and a sign\" style=\"width:618px;height:auto\"><\/figure>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"penalties\">Les sanctions :\u00a0<\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">En cas de non-respect des dispositions de la Directive NIS2, des sanctions peuvent \u00eatre impos\u00e9es aux \u00c9tats membres de l'UE. Ces sanctions peuvent varier en fonction de la gravit\u00e9 de la violation et de ses cons\u00e9quences.\u00a0\n\nElles peuvent inclure des avertissements formels, des amendes financi\u00e8res et des mesures correctives sp\u00e9cifiques impos\u00e9es par la Commission europ\u00e9enne.\u00a0\n\nLes \u00c9tats membres peuvent \u00e9galement \u00eatre tenus de rem\u00e9dier \u00e0 la violation dans un d\u00e9lai sp\u00e9cifi\u00e9 et de prendre des mesures pour pr\u00e9venir toute r\u00e9cidive \u00e0 l'avenir.\u00a0\n\nDonc, les entreprises ou organisations concern\u00e9es par la directive peuvent \u00e9galement \u00eatre soumises \u00e0 des sanctions administratives ou p\u00e9nales au niveau national, conform\u00e9ment \u00e0 la l\u00e9gislation nationale de chaque \u00c9tat membre.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"the-pillar-of-a-protected-digital-europe\"><strong>Le Pilier d'une Europe Num\u00e9rique Prot\u00e9g\u00e9e<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La Directive NIS2 repr\u00e9sente une r\u00e9ponse cruciale aux cyberattaques, visant \u00e0 garantir un cyberespace plus s\u00fbr.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Cependant, se conformer strictement \u00e0 ces directives est seulement le point de d\u00e9part. Les attaques sont impr\u00e9visibles et sans limites, \u00e9voluant constamment.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Il est essentiel de comprendre que la conformit\u00e9 r\u00e9glementaire seule n'est pas suffisante pour assurer une s\u00e9curit\u00e9 robuste.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Face \u00e0 des attaques de plus en plus sophistiqu\u00e9es et intelligentes (conf\u00e8re: IA), il est imp\u00e9ratif de reconna\u00eetre que la s\u00e9curit\u00e9 num\u00e9rique est un d\u00e9fi en constante \u00e9volution.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Plus votre entreprise grandit, plus elle est vuln\u00e9rable. Cette vuln\u00e9rabilit\u00e9 est amplifi\u00e9e par la complexit\u00e9 croissante de ses infrastructures, qu'elles soient sur site ou dans le cloud.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Il est recommand\u00e9 de s'engager avec des experts en cybers\u00e9curit\u00e9 pour garantir une protection hautement efficace.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les OSE et les FSN doivent prendre des mesures imm\u00e9diates pour renforcer leur posture de cybers\u00e9curit\u00e9.\u00a0<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Pour se prot\u00e9ger, il est possible d\u2019utiliser des solutions agiles sur des th\u00e9matiques de niches telles que les API, le CI\/CD, WAF, IAM, les <a href=\"https:\/\/techwize.io\/fr\/la-revolution-des-reseaux-de-diffusion-de-contenu-cdn\/\" target=\"_blank\" rel=\"noreferrer noopener\">CDN<\/a> et <a href=\"https:\/\/techwize.io\/fr\/gestion-financiere-des-kubernetes-une-solution-innovante-pour-optimiser-vos-couts\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kubernetes<\/a>.&nbsp;<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Failure to strengthen your security can have severe consequences and damage your company&#8217;s reputation. By implementing fortified cyber security, you can not only comply with regulations, but also consolidate resilience in the face of ever-changing threats. Only an ongoing commitment to improving security can guarantee adequate protection over time.<\/p>","protected":false},"excerpt":{"rendered":"<p>Guarantor of Digital Security in Europe If you&#8217;re a CISO, DPO or cybersecurity legal expert, you can&#8217;t escape NIS2, a major piece of European Union cybersecurity legislation. How does it differ from NIS, and what impact does it have on your business? Foundations of the NIS Directive Originally established in 2016, the NIS Directive was &hellip;<\/p>","protected":false},"author":2,"featured_media":388,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[],"class_list":["post-386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gouvernance"],"_links":{"self":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/comments?post=386"}],"version-history":[{"count":9,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/386\/revisions"}],"predecessor-version":[{"id":810,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/386\/revisions\/810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media\/388"}],"wp:attachment":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media?parent=386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/categories?post=386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/tags?post=386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}