Recherche

NIS 2 : le tableau de bord

Au délà de la date qui sera retenue pour la transposition en droit français de NIS 2, voici les principaux éléments à connaitre pour maitiser les enjeux de mise en oeuvre de la directive européenne.

Publié par le - mis à jour à
Lecture
3 min
  • Imprimer
NIS 2 : le tableau de bord

Les étapes de la transposition de NIS 2


2021Négociations européennes sur la révision de NIS
27 décembre 2022Publication de la directive NIS 2 au Journal Officiel de l'Union européenne
17 octobre
2024
Echéance de transposition nationale pour les Etats membres
17 janvier
2025
Les Etats membres doivent présenter à la Commission européenne les règles et mesures adoptées
17 avril
2025
Chaque état membre doit établir la liste des EE et EI

Quelles sont les entreprises concernées par NIS2 ?

Taille de l'entitéNombre d'employésChiffre d'affaires (M€)Bilan annuel (M€)Secteurs hautement critiquesAutres secteurs critiques
Intermédiaire et grandex = 250y = 50z = 43Entités essentiellesEntités importantes
Moyenne50 = x > 25010 = y > 5010 = z > 43Entités importantesEntités importantes
Micro et petitex < 50y < 10z < 10Non concernéesNon concernées



Les 18 secteurs d'activité concernés par NIS2

Secteurs d'activité
Santé
Energie
Services postaux et d'expédition
Industrie manufacturière
Infrastructure des marchés financiers
Transports
Gestion des déchets
Recherche
Eau potable
Eaux usées
Fournisseurs numériques
Fabrication, production et distribution de produits chimiques
Infrastructures numériques
Administrations publiques
Production, transformation et distribution des denrées alimentaires
Secteur bancaire
Espace
Gestion des services Technologies de l'Information et de la Communication


NIS 2 : les 10 mesures de l'article 21 à mettre en oeuvre



1Mise en place de politiques en matière d'analyse des risques et de sécurité des systèmes d'information.
2Etablir des procédures de traitement des incidents.
3Assurer la continuité des activités, notamment avec une gestion des sauvegardes et la reprise après sinistre, ainsi qu'une gestion de crise.
4Assurer la sécurité de la chaîne d'approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs directs ou ses prestataires de services.
5Mettre en place des procédures pour sécuriser l'acquisition, le développement et la maintenance des réseaux et des systèmes d'information, y compris pour le traitement et la divulgation des vulnérabilités.
6Mise en place de politiques et procédures pour évaluer l'efficacité des mesures de gestion des risques liés à la cybersécurité.
7Promulguer les pratiques de base en matière d'hygiène Cyber et de formation à la cybersécurité.
8Etablir des politiques et procédures relatives à l'utilisation de la cryptographie et, le cas échéant, du chiffrement.
9Sécuriser le volet ressources humaines, avec des politiques de contrôle d'accès et de gestion des actifs.
10Recourir à des solutions d'authentification multifactorielle ou d'authentification continue, sécuriser les communications vocales, vidéo et textuelles sécurisées et mettre en place des systèmes de communication d'urgence sécurisés.



Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page