Directive NIS2 Article 21(2) Directive 2022/2555

Les dix mesures de gestion des risques en matière de cybersécurité.

Article 21(2).

L’Article 21 de la directive NIS2 exige des États membres qu’ils veillent à ce que les entités essentielles et importantes prennent des mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées pour gérer les risques pesant sur la sécurité des réseaux et des systèmes d’information. Ces mesures doivent reposer sur une approche tous risques et couvrir au minimum les dix domaines suivants.

(a) Analyse des risques & politiques de sécurité de l’information.

Les organisations doivent établir et maintenir des politiques d’analyse des risques et de sécurité des systèmes d’information. Cela inclut la définition d’un cadre de gouvernance, la réalisation d’évaluations régulières des risques, la tenue d’un registre des risques et l’établissement de cycles de révision des politiques de sécurité. L’évaluation de Konforme couvre la maturité des politiques, l’exhaustivité du registre des risques et la structure de gouvernance.

(b) Gestion des incidents.

Procédures de prévention, de détection et de réponse aux incidents, y compris les voies d’escalade et les obligations de notification. La directive NIS2 introduit des délais stricts de signalement des incidents — une alerte précoce dans les 24 heures, une notification d’incident dans les 72 heures et un rapport final dans un délai d’un mois. Konforme évalue la maturité de votre gestion des incidents et l’état de préparation de votre plan de réponse.

(c) Continuité d’activité & gestion de crise.

Gestion de la continuité d’activité, y compris la gestion des sauvegardes, la reprise après sinistre et la gestion de crise. Les organisations doivent s’assurer de pouvoir maintenir leurs fonctions essentielles pendant et après un incident. Konforme analyse vos configurations de sauvegarde cloud et évalue la maturité de votre documentation PCA/PRA.

(d) Sécurité de la chaîne d’approvisionnement.

Aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs directs ou prestataires de services. Cela comprend l’évaluation des risques fournisseurs, les exigences contractuelles de sécurité et la surveillance de la chaîne d’approvisionnement pour détecter les vulnérabilités. Konforme évalue vos processus de gestion des risques tiers et vos contrôles fournisseurs.

(e) Sécurité des réseaux & systèmes d’information.

Sécurité dans l’acquisition, le développement et la maintenance des réseaux et systèmes d’information, y compris le traitement et la divulgation des vulnérabilités. Le scanner technique de Konforme vérifie vos configurations AWS et Azure par rapport aux contrôles mappés NIS2 pour la segmentation réseau, les règles de pare-feu, la sécurité VPC et la gestion des vulnérabilités.

(f) Évaluation de l’efficacité.

Politiques et procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité. Les organisations doivent régulièrement tester et évaluer leur posture de sécurité. Konforme fournit un score continu qui montre exactement où se trouvent vos lacunes de conformité et comment elles évoluent dans le temps.

(g) Cyber hygiène & formation.

Pratiques de base en matière de cyber hygiène et formation à la cybersécurité du personnel. La directive NIS2 exige explicitement que les organes de direction suivent également une formation. Les campagnes de formation des employés de Konforme vous permettent d’attribuer des accusés de réception de politiques et des quiz de sécurité, de suivre leur complétion et de constituer une piste d’audit.

(h) Cryptographie & chiffrement.

Politiques et procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement. Le scanner technique de Konforme vérifie les configurations de chiffrement au repos et en transit à travers votre infrastructure cloud — buckets S3, instances RDS, volumes EBS, Azure Storage, et plus encore.

(i) Sécurité RH & contrôle d’accès.

Sécurité des ressources humaines, politiques de contrôle d’accès et gestion des actifs. Cela couvre l’ensemble du cycle de vie des employés, de l’intégration au départ, le contrôle d’accès basé sur les rôles et le principe du moindre privilège. Konforme vérifie les configurations IAM, les politiques de mots de passe et évalue vos processus de sécurité RH.

(j) Authentification multi-facteurs.

L’utilisation de solutions d’authentification multi-facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées, et de systèmes de communication d’urgence sécurisés au sein de l’entité. Konforme vérifie l’application du MFA sur vos comptes cloud et évalue votre posture d’authentification de manière globale.

Konforme associe chaque évaluation et contrôle à ces dix exigences.

Commencer votre évaluation →
  1. Article 21(2) de la directive (UE) 2022/2555 du Parlement européen et du Conseil du 14 décembre 2022.
  2. Les mesures énumérées ci-dessus représentent les exigences minimales. Les États membres peuvent imposer des mesures supplémentaires par le biais de la transposition nationale.
  3. Les entités essentielles font l’objet d’une supervision proactive ; les entités importantes font l’objet d’une supervision réactive.