La NIS2 est désormais officielle - Comment nous vous aidons à vous y conformer
En décembre, la nouvelle Directive européenne NIS2 publiée au Journal officiel de l'UE, elle entrera en vigueur le 16 janvier 2023. Il y a beaucoup d'informations, des exigences concrètes et une certaine marge d'interprétation. Ce qui est sûr, c'est qu'une série de nouvelles obligations en matière de cybersécurité s'appliquent aux organisations importantes pour l'économie et la société. Outre le délai de notification de 24 heures après une attaque ou une violation de données, ces obligations comprennent également des mesures de gestion des risques informatiques. Grâce à des analyses automatisées des points faibles et à une surveillance continue des fournisseurs, nous vous aidons à vous conformer aux directives et vous épargnons des dépenses en temps et en personnel.
EU NIS2 Cyber Security - Êtes-vous concerné ?
Le champ d'application de NIS2 est nettement plus étendu que celui de la directive NIS initiale.
Les secteurs essentiels sont toujours valables: énergie, transport & trafic, banques & marchés financiers, santé, approvisionnement en eau, infrastructure numérique.
Les secteurs d'importation ont été ajoutés : Eaux usées, gestion des services TIC B2B, administration publique, services postaux et de courrier, gestion des déchets, chimie, alimentation, industrie/transformation, espace, recherche et services numériques (moteurs de recherche, réseaux sociaux).
Toutes les grandes et moyennes organisations appartenant aux secteurs énumérés sont concernées. Seules les petites entreprises de moins de 50 salariés et de moins de 10 millions d'euros de chiffre d'affaires/bilan sont exclues.
Indépendamment de la taille, sont réglementés : L'infrastructure numérique des secteurs essentiels, les organisations d'importance nationale et transfrontalière particulière et l'administration publique.
EU NIS2 - Voici les principales exigences
La directive européenne demande aux États membres de mettre en place des dispositions législatives, réglementaires et administratives appropriées afin de garantir un niveau minimal de sécurité des réseaux et de l'information. A l'avenir, les opérateurs de l'UE devront mettre en œuvre les mesures de sécurité suivantes :
- Politiques : directives relatives aux risques et à la sécurité de l'information
- Gestion des incidents : prévention, détection et gestion des incidents de sécurité
- Continuité : gestion de la continuité des activités et gestion de crise
- Chaîne d'approvisionnement : sécurité de la chaîne d'approvisionnement jusqu'au développement sûr chez les fournisseurs
- Test et audit : méthodes de mesure de l'efficacité de la sécurité de l'information
- Cryptographie : utilisation appropriée du cryptage
Comment LocateRisk facilite la mise en œuvre de NIS2
Les analyses de vulnérabilité de LocateRisk facilitent la mise en conformité de votre organisation dans les domaines "test et audit" et "chaîne d'approvisionnement". Grâce à la collecte et à l'évaluation automatisées de la situation en matière de sécurité informatique en temps réel, vous pouvez démontrer objectivement l'état de la sécurité informatique sans ressources ou efforts supplémentaires. Vous n'avez pas besoin de créer des rapports complexes, mais vous pouvez les partager rapidement et facilement, directement via la solution, avec la direction ou les responsables informatiques. Avec un contrôle continu, les progrès réalisés au fil du temps sont visibles en un coup d'œil.
Le monitoring des fournisseurs vérifie le respect de vos exigences informatiques et de conformité par vos partenaires commerciaux et vos fournisseurs. Tous les mois, toutes les semaines ou même tous les jours. Vous pouvez comparer les résultats et en tirer des décisions. Les entreprises partenaires peuvent voir les détails des points faibles respectifs et les optimiser en conséquence. Chaque analyse, chaque surveillance évite des travaux d'analyse fastidieux dans le processus de sécurité et fait en sorte que vous ne perdiez pas de temps pour les évaluations ou les rapports, mais que vous puissiez vous concentrer entièrement sur l'amélioration.
Vous souhaitez en savoir plus sur les analyses de vulnérabilité ?
Demandez simplement une évaluation gratuite de la sécurité informatique de votre organisation et nous discuterons avec vous des résultats lors d'une réunion en ligne de 30 minutes. Vous aurez également un aperçu des cinq points faibles les plus critiques identifiés lors de l'analyse.