What is NIS2 compliance?

Aperçu de la conformité NIS2

La directive NIS2 (sécurité des réseaux et des systèmes d’information) est la réglementation de l’Union Européenne visant à renforcer la cybersécurité dans l’UE. Elle a été adoptée en juillet 2016 en tant que directive NIS et révisée en décembre 2022.

Elle vise à renforcer la cybersécurité et la résilience des entreprises de l’UE via de solides normes de base pour tous les États membres. La directive vise aussi à améliorer la coopération entre États membres de l’UE en remédiant aux cyber-incidents et menaces.

L’Agence de l’Union européenne pour la cybersécurité (ENISA) a établi la base de données des vulnérabilités pour favoriser le partage des connaissances entre États membres.

Points clés

  • Extension du champ à plus de 18 secteurs
  • Exigences de sécurité plus strictes
  • Nouveaux délais de notification des incidents

Guide de ManageEngine
pour la conformité NIS2

Télécharger maintenant
ManageEngine's guide for NIS2 compliance

Raisons de respecter
la directive NIS2

La directive NIS2 comprend 46 articles. En bref, la nouvelle directive expose cinq exigences majeures et vise à renforcer les normes de cybersécurité dans les secteurs stratégiques des États membres. Même si votre entreprise ne figure pas dans les secteurs dits critiques, le respect de la directive NIS2 aide à la protéger contre les cyberattaques en améliorant les stratégies de sécurité et les moyens dans des domaines clés comme :

  • Réponse aux incidents et résilience
  • Continuité
    d’activité
  • Stratégie de sécurité
    informatique
  • Sécurité de la chaîne
    logistique
  • Gestion des
    cyber-risques

Réponse aux incidents et résilience

Incident response and resilience Réponse aux incidents et résilience

Les cyberincidents sont inévitables, mais la réponse détermine l’impact. La directive NIS2 impose aux organisations d’établir de solides plans de réponse et de signaler rapidement les incidents. Cela veille à les préparer à détecter les cyberincidents et y remédier, minimisant les interruptions et les pertes financières.

Continuité d'activité

Business continuity Continuité d'activité

L’entreprise doit établir des plans de continuité d’activité selon la directive NIS2. Ces plans, comprenant des procédures de sauvegarde et restauration, sont vitaux pour garantir la poursuite des opérations en cas de cyberincident. En déployant un plan solide, on peut réduire les interruptions et veiller à ce que les services essentiels restent disponibles.

Stratégie de sécurité informatique

Information security policy Stratégie de sécurité informatique

Une résolution des incidents efficace exige une stratégie de sécurité fiable. La conformité NIS2 y contribue en permettant à l’entreprise d’élaborer une stratégie complète qui expose les objectifs de sécurité, les niveaux de risque acceptables et les rôles et responsabilités de l’équipe. De plus, des évaluations et révisions régulières de la stratégie renforcent la protection continue du réseau et de l’infrastructure informatique, préservant bien l’entreprise des cybermenaces.

Sécurité de la chaîne logistique

Supply chain security Sécurité de la chaîne logistique

Un autre aspect de la directive NIS2 consiste à prendre des mesures pour renforcer la sécurité de la chaîne logistique, englobant les fournisseurs et prestataires tiers. En sécurisant cette chaîne, on réduit le risque de cyberattaques provenant d’entités tierces.

Gestion des cyber-risques

Cyber risk management Gestion des cyber-risques

La directive NIS2 vise à protéger l’infrastructure critique. Elle exige d’établir des processus de gestion des risques pour gérer les cyber-risques, prévenir les menaces et empêcher des cybercriminels de provoquer de graves dégâts.

Comment ManageEngine aide à
respecter les exigences NIS2

Article 21 : approche tous risques, mesures de gestion des risques de cybersécurité

  • Article 21(2)(a)
  • Article 21(2)(b)
  • Article 21(2)(c)
  • Article 21(2)(d)
  • Article 21(2)(e)
  • Article 21(2)(f)
  • Article 21(2)(g)
  • Article 21(2)(h)
  • Article 21(2)(i)
  • Article 21(2)(j)

Article 23 : Obligations d’information

  • Article 23(4)(a)
  • Article 23(4)(b)
  • Article 23(4)(d)

Article 21: All hazards approach, Cybersecurity risk management measures

Article 21(2)(a)

Stratégies d’analyse des risques et de sécurité des systèmes d’information.

Produits ManageEngine pour se mettre en conformité

Endpoint Central

Utilisez la sécurité des navigateurs, la gestion des vulnérabilités basée sur le risque, la gestion des correctifs et des outils de lutte contre les rançongiciels et de sécurité mobile.

Digital Risk Analyzer

Évaluez la sécurité des domaines, du courrier, des applications et du réseau et calculez un score de sécurité.

Log360

Détectez de façon proactive les menaces via la corrélation des événements, l’analyse des anomalies et la veille sur les menaces en temps réel.

ServiceDesk Plus

Documentez, publiez et gérez les stratégies de sécurité informatique comme des articles de base de connaissances dans ServiceDesk Plus.

Firewall Analyzer

Simplifiez l’analyse des risques et l’optimisation des stratégies avec des rapports détaillés.

OpManager Plus

Restez informé des vulnérabilités de microprogramme avec des mises à jour et des rapports sur les risques réguliers.

AppCreator

Créez un référentiel central des stratégies.

Article 21(2)(b)

Gestion des incidents, consistant à établir des mesures et des protocoles pour prévenir, identifier, examiner, résoudre, corriger et surmonter un incident.

Produits ManageEngine pour se mettre en conformité

PAM360

Intégrez des outils SIEM pour corréler, identifier et isoler les acteurs malveillants via la détection des menaces en temps réel.

Log360

Suivez le temps moyen de détection et de réponse et les incidents et accélérez l’analyse de la cause première et la résolution avec une console tridimensionnelle.

Endpoint Central

Avisez l’équipe SOC et les administrateurs informatiques pour isoler de façon fiable le système, protéger les terminaux contre les rançongiciels et fournir immédiatement des sauvegardes en cas d’incidents.

Site24x7

Utilisez l’automatisation informatique pour déclencher des actions pour des événements systèmes, des métriques, et envoyer des alertes multicanaux.

ServiceDesk Plus

Détectez, triez et répondez aux incidents avec l’automatisation à IA, des workflows de réponse et l’orchestration.

AppCreator

Définissez des processus personnalisés de gestion des incidents.

Article 21(2)(c)

Continuité d'activité : gestion stratégique des sauvegardes, préparation minutieuse aux incidents et capacité à bien gérer les crises.

Produits ManageEngine pour se mettre en conformité

Firewall Analyzer

Déployez un suivi et une analyse en temps réel des configurations de pare-feu pour vérifier leur validité afin d’éviter des violations de sécurité et des incidents.

AD360

Sauvegardez et restaurez des objets AD, Azure AD, M365, Google Workspace et Exchange avec des procédures automatisées fiables.

OpManager Plus

Automatisez les sauvegardes de configuration avec le protocole Syslog et restaurez rapidement des configurations stables en cas d’interruption.

Endpoint Central

Isolez les terminaux suspects pour un examen forensique avant de les réintégrer. En cas d’infection de rançongiciel, restaurez des fichiers avec la dernière sauvegarde.

AppCreator

Développez des applications automatisant tout le processus de sauvegarde de données, facilitant une restauration rapide des données sensibles stratégiques. Sécurité de la chaîne logistique : qualité, résilience et mesures de cybersécurité des fournisseurs et prestataires de services.

Article 21(2)(d)

Sécurité de la chaîne d'approvisionnement, y compris la qualité, la résilience et les mesures de cybersécurité des fournisseurs et des prestataires de services.

Produits ManageEngine pour se mettre en conformité

PAM360

Découvrez, gérez et régissez l’accès aux comptes d’administrateur et entités d’entreprise dans une console centrale.

Digital Risk Analyzer

Évaluez l’état de sécurité des fournisseurs en analysant le domaine, le courrier, les applications et la sécurité du réseau.

AppCreator

Créez un module d’évaluation des risques qui aide à analyser la sécurité des fournisseurs et appliquer des règles à la chaîne logistique.

Article 21(2)(e)

Sécurité dans l’acquisition, le développement et la maintenance du réseau et des systèmes d’information, englobant la gestion des vulnérabilités et leur publication.

Produits ManageEngine pour se mettre en conformité

Network Configuration Manager

Obtenez un tableau de bord complet des vulnérabilités de microprogramme pour afficher toutes celles de l’infrastructure.

Site24x7

Affichez, organisez et recherchez des vulnérabilités de microprogramme par ID de CVE, type, gravité et état avec le gestionnaire des configurations réseau.

Endpoint Central

Obtenez une solution de gestion des vulnérabilités globale qui intègre une évaluation continu des menaces et un suivi dans un tableau de bord unifié.

PAM360

Recensez, stockez, synchronisez et gérez les identifiants des appareils et des éléments du réseau.

Article 21(2)(f)

Stratégies et procédures pour évaluer l’efficacité des contrôles de gestion des risques de cybersécurité.

Produits ManageEngine pour se mettre en conformité

Endpoint Central

Répondez aux besoins en matière de gouvernance, risque et conformité (GRC) pour les actifs matériels et logiciels.

ServiceDesk Plus

Gérez les stratégies et procédures dans la base de connaissances de ServiceDesk Plus et suivez les métriques d’incident comme le temps moyen de réponse.

Firewall Analyzer

Évaluez les règles et les configurations de pare-feu pour assurer leur respect des normes de sécurité.

Network Configuration Manager

Renforcez la gestion des risques de cybersécurité en créant des stratégies de conformité sur mesure pour les besoins de l’organisation.

AppCreator

Documentez, identifiez et évaluez régulièrement les risques avec des applications créées dans la plateforme AppCreator.

Article 21(2)(g)

Pratiques de cyberhygiène de base et formation à la cybersécurité.

Produits ManageEngine pour se mettre en conformité

Endpoint Central

Veillez à une mise à jour corrective régulière des systèmes d’exploitation et des applications tout en instaurant une authentification des appareils par certificat.

PAM360

Sécurisez et octroyez l’accès à des entités vitales via des contrôles d’accès basés sur des stratégies et le rôle dynamiques.

ServiceDesk Plus

Personnalisez et déployez un portail en libre-service qui présente des articles de sensibilisation à la cybersécurité et les stratégies au personnel.

Article 21(2)(h)

Stratégies et procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement.

Produits ManageEngine pour se mettre en conformité

Endpoint Central

Intégrez des algorithmes FIPS 140-2. Les utilisateurs peuvent activer le mode FIPS pour la sécurité. Endpoint Central chiffre les machines Windows avec BitLocker et Mac avec FileVault.

Network Configuration Manager

Activez le mode conforme FIPS pour suivre les normes FIPS 140-2, utilisant des algorithmes agréés pour une sécurité accrue des opérations sensibles.

Article 21(2)(i)

Sécurité des ressources humaines, stratégies de contrôle d’accès et gestion des actifs.

Produits ManageEngine pour se mettre en conformité

AD360

Examinez et validez régulièrement l’accès des utilisateurs aux ressources de l’entreprise via des campagnes de certification d’accès dans AD360.

Analytics Plus

Obtenez un aperçu complet et global de l’état des actifs et du comportement des utilisateurs.

ServiceDesk Plus

Gérez l’intégration et les demandes d’affectation d’accès. Suivez les actifs matériels et logiciels et les contrats de licence.

Endpoint Central

Disposez d’une large gamme de fonctions de gestion des actifs logiciels et matériels.

Network Configuration Manager

Appliquez un contrôle d’accès précis de type RBAC.

AppCreator

Créez des applications avec AppCreator pour aider à une intégration et sortie sécurisée des employés.

Article 21 (2)(j)

Utilisation d’outils d’authentification multifacteur ou d’authentification continue, communication audio, vidéo et texte sécurisée et systèmes de communication d’urgence sécurisée dans l’entité, le cas échéant.

Produits ManageEngine pour se mettre en conformité

AD360

Découvrez 20 méthodes de MFA adaptative, notamment de type FIDO et biométrique, exigeant la validation de tous les facteurs pour l’accès.

Endpoint Central

Utilisez des options de communication audio, vidéo et texte pour que les administrateurs aident les utilisateurs à résoudre les problèmes des appareils en toute sécurité.

Site24x7

Activez la MFA et des alertes par SMS ou vocales générées selon la configuration.

OpManager Plus

Déployez des dispositifs de sécurité et de communication fiables, avec des notifications par courrier, l’authentification à deux facteurs et bien plus.

Article 23: Reporting obligations

Article 23(4)(a)

Sous 24 heures, il faut envoyer une alerte précoce, avec de premières hypothèses quant au type d’incident à l’autorité compétente ou au CSIRT.

Produits ManageEngine pour se mettre en conformité

Analytics Plus

Avisez automatiquement les équipes de sécurité de chaque écart identifié par le module de détection des anomalies. Déclenchez un workflow pour atténuer l’impact de l’incident.

Site24x7 StatusIQ

Créez des incidents en temps réel dans la page d’état, avec un résumé précisant leur nature.

ServiceDesk Plus

Déclenchez des notifications d’incident aux acteurs et autorités concernés dans les 24 heures.

Log360

Automatisez la réponse avec des alertes en temps réel, la détection d’anomalies et des mesures comme le blocage IP et la mise en quarantaine.

OpManager Plus

Établissez des seuils dynamiques à ML pour détecter des signes de problème dans l’infrastructure informatique en temps réel.

Firewall Analyzer

Détectez les modifications de règle de pare-feu non autorisées et les violations et générez des alertes avec des détails sur la gravité et l’origine.

Network Configuration Manager

Détectez les modifications non autorisées et envoyez des alertes instantanées avec des journaux détaillés des écarts.

Article 23(4)(b)

Après 72 heures, il faut communiquer un rapport de notification complet, contenant l’évaluation de l’incident, la gravité et l’impact et des indicateurs de compromis.

Produits ManageEngine pour se mettre en conformité

Site24x7

Générez un rapport RCA sur les interruptions, détaillant la cause et contenant une carte de suivi d’itinéraire, envoyé via des alertes choisies.

ServiceDesk Plus

Envoyez des notifications personnalisées aux intéressés avec une évaluation de l’incident, la gravité, l’impact, etc. après 72 heures.

OpManager Plus

Générez plus de 150 rapports complets détaillant la gravité, l’impact et des indicateurs de compromis pour une analyse réseau poussée.

Firewall Analyzer

Assurez la conformité avec un audit et suivi des règles de pare-feu pour détecter un accès non autorisé et créer des rapports d’audit de sécurité.

Network Configuration Manager

Analysez toutes les modifications de configuration et signalez celles non autorisées ou suspectes comme de possibles indicateurs de compromis.

Article 23(4)(d)

Après un mois, il faut communiquer un rapport final.

Produits ManageEngine pour se mettre en conformité

ServiceDesk Plus

Envoyez une notification d’incident avec le rapport RCA, un palliatif, une solution, etc. aux autorités compétentes après un mois.

Produits ManageEngine pour
se mettre en conformité NIS2

Log360

Aide à l'application de l'article 21(2)(a), 21(2)(b), 23(4)(a), 29(1)(a), and 29(1)(b).

Obtenir un guide gratuit sur la mise en œuvre
de la directive NIS2

Consultez notre guide téléchargeable pour un aperçu global de la directive NIS2 et la façon dont ManageEngine aide à établir des contrôles de conformité efficaces.

Please enter the name

Please enter your phone number

En cliquant sur Télécharger maintenant, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialit.

Exclusion de responsabilité :

Le plein respect de la directive NIS2 exige une diversité de solutions, de processus, de rôles et de technologies. Les moyens mentionnés ci-dessus aident à répondre à certaines exigences de la directive NIS2 avec des outils de gestion informatique. De concert avec d’autres solutions, processus, contrôles et stratégies adéquats, les produits de ManageEngine aident à respecter la directive NIS2. Les entreprises doivent réaliser une étude indépendante quant aux fonctionnalités de ManageEngine et dans quelle mesure elles aident à respecter la directive. Ce document fourni à titre informatif uniquement ne constitue pas un avis juridique pour la conformité NIS2. ManageEngine ne consent aucune garantie, expresse, implicite ou légale, quant aux informations contenues dans le présent document. Contactez votre conseiller juridique pour savoir comment la directive NIS2 concerne votre entreprise et les mesures que vous devez prendre pour la respecter.