La directive NIS2 (sécurité des réseaux et des systèmes d’information) est la réglementation de l’Union Européenne visant à renforcer la cybersécurité dans l’UE. Elle a été adoptée en juillet 2016 en tant que directive NIS et révisée en décembre 2022.
Elle vise à renforcer la cybersécurité et la résilience des entreprises de l’UE via de solides normes de base pour tous les États membres. La directive vise aussi à améliorer la coopération entre États membres de l’UE en remédiant aux cyber-incidents et menaces.
L’Agence de l’Union européenne pour la cybersécurité (ENISA) a établi la base de données des vulnérabilités pour favoriser le partage des connaissances entre États membres.

La directive NIS2 comprend 46 articles. En bref, la nouvelle directive expose cinq exigences majeures et vise à renforcer les normes de cybersécurité dans les secteurs stratégiques des États membres. Même si votre entreprise ne figure pas dans les secteurs dits critiques, le respect de la directive NIS2 aide à la protéger contre les cyberattaques en améliorant les stratégies de sécurité et les moyens dans des domaines clés comme :
Les cyberincidents sont inévitables, mais la réponse détermine l’impact. La directive NIS2 impose aux organisations d’établir de solides plans de réponse et de signaler rapidement les incidents. Cela veille à les préparer à détecter les cyberincidents et y remédier, minimisant les interruptions et les pertes financières.
L’entreprise doit établir des plans de continuité d’activité selon la directive NIS2. Ces plans, comprenant des procédures de sauvegarde et restauration, sont vitaux pour garantir la poursuite des opérations en cas de cyberincident. En déployant un plan solide, on peut réduire les interruptions et veiller à ce que les services essentiels restent disponibles.
Une résolution des incidents efficace exige une stratégie de sécurité fiable. La conformité NIS2 y contribue en permettant à l’entreprise d’élaborer une stratégie complète qui expose les objectifs de sécurité, les niveaux de risque acceptables et les rôles et responsabilités de l’équipe. De plus, des évaluations et révisions régulières de la stratégie renforcent la protection continue du réseau et de l’infrastructure informatique, préservant bien l’entreprise des cybermenaces.
Un autre aspect de la directive NIS2 consiste à prendre des mesures pour renforcer la sécurité de la chaîne logistique, englobant les fournisseurs et prestataires tiers. En sécurisant cette chaîne, on réduit le risque de cyberattaques provenant d’entités tierces.
La directive NIS2 vise à protéger l’infrastructure critique. Elle exige d’établir des processus de gestion des risques pour gérer les cyber-risques, prévenir les menaces et empêcher des cybercriminels de provoquer de graves dégâts.
Stratégies d’analyse des risques et de sécurité des systèmes d’information.
Utilisez la sécurité des navigateurs, la gestion des vulnérabilités basée sur le risque, la gestion des correctifs et des outils de lutte contre les rançongiciels et de sécurité mobile.
Évaluez la sécurité des domaines, du courrier, des applications et du réseau et calculez un score de sécurité.
Détectez de façon proactive les menaces via la corrélation des événements, l’analyse des anomalies et la veille sur les menaces en temps réel.
Documentez, publiez et gérez les stratégies de sécurité informatique comme des articles de base de connaissances dans ServiceDesk Plus.
Simplifiez l’analyse des risques et l’optimisation des stratégies avec des rapports détaillés.
Restez informé des vulnérabilités de microprogramme avec des mises à jour et des rapports sur les risques réguliers.
Créez un référentiel central des stratégies.
Gestion des incidents, consistant à établir des mesures et des protocoles pour prévenir, identifier, examiner, résoudre, corriger et surmonter un incident.
Intégrez des outils SIEM pour corréler, identifier et isoler les acteurs malveillants via la détection des menaces en temps réel.
Suivez le temps moyen de détection et de réponse et les incidents et accélérez l’analyse de la cause première et la résolution avec une console tridimensionnelle.
Avisez l’équipe SOC et les administrateurs informatiques pour isoler de façon fiable le système, protéger les terminaux contre les rançongiciels et fournir immédiatement des sauvegardes en cas d’incidents.
Utilisez l’automatisation informatique pour déclencher des actions pour des événements systèmes, des métriques, et envoyer des alertes multicanaux.
Détectez, triez et répondez aux incidents avec l’automatisation à IA, des workflows de réponse et l’orchestration.
Définissez des processus personnalisés de gestion des incidents.
Continuité d'activité : gestion stratégique des sauvegardes, préparation minutieuse aux incidents et capacité à bien gérer les crises.
Déployez un suivi et une analyse en temps réel des configurations de pare-feu pour vérifier leur validité afin d’éviter des violations de sécurité et des incidents.
Sauvegardez et restaurez des objets AD, Azure AD, M365, Google Workspace et Exchange avec des procédures automatisées fiables.
Automatisez les sauvegardes de configuration avec le protocole Syslog et restaurez rapidement des configurations stables en cas d’interruption.
Isolez les terminaux suspects pour un examen forensique avant de les réintégrer. En cas d’infection de rançongiciel, restaurez des fichiers avec la dernière sauvegarde.
Développez des applications automatisant tout le processus de sauvegarde de données, facilitant une restauration rapide des données sensibles stratégiques. Sécurité de la chaîne logistique : qualité, résilience et mesures de cybersécurité des fournisseurs et prestataires de services.
Sécurité de la chaîne d'approvisionnement, y compris la qualité, la résilience et les mesures de cybersécurité des fournisseurs et des prestataires de services.
Découvrez, gérez et régissez l’accès aux comptes d’administrateur et entités d’entreprise dans une console centrale.
Évaluez l’état de sécurité des fournisseurs en analysant le domaine, le courrier, les applications et la sécurité du réseau.
Créez un module d’évaluation des risques qui aide à analyser la sécurité des fournisseurs et appliquer des règles à la chaîne logistique.
Sécurité dans l’acquisition, le développement et la maintenance du réseau et des systèmes d’information, englobant la gestion des vulnérabilités et leur publication.
Obtenez un tableau de bord complet des vulnérabilités de microprogramme pour afficher toutes celles de l’infrastructure.
Affichez, organisez et recherchez des vulnérabilités de microprogramme par ID de CVE, type, gravité et état avec le gestionnaire des configurations réseau.
Obtenez une solution de gestion des vulnérabilités globale qui intègre une évaluation continu des menaces et un suivi dans un tableau de bord unifié.
Recensez, stockez, synchronisez et gérez les identifiants des appareils et des éléments du réseau.
Stratégies et procédures pour évaluer l’efficacité des contrôles de gestion des risques de cybersécurité.
Répondez aux besoins en matière de gouvernance, risque et conformité (GRC) pour les actifs matériels et logiciels.
Gérez les stratégies et procédures dans la base de connaissances de ServiceDesk Plus et suivez les métriques d’incident comme le temps moyen de réponse.
Évaluez les règles et les configurations de pare-feu pour assurer leur respect des normes de sécurité.
Renforcez la gestion des risques de cybersécurité en créant des stratégies de conformité sur mesure pour les besoins de l’organisation.
Documentez, identifiez et évaluez régulièrement les risques avec des applications créées dans la plateforme AppCreator.
Pratiques de cyberhygiène de base et formation à la cybersécurité.
Veillez à une mise à jour corrective régulière des systèmes d’exploitation et des applications tout en instaurant une authentification des appareils par certificat.
Sécurisez et octroyez l’accès à des entités vitales via des contrôles d’accès basés sur des stratégies et le rôle dynamiques.
Personnalisez et déployez un portail en libre-service qui présente des articles de sensibilisation à la cybersécurité et les stratégies au personnel.
Stratégies et procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement.
Intégrez des algorithmes FIPS 140-2. Les utilisateurs peuvent activer le mode FIPS pour la sécurité. Endpoint Central chiffre les machines Windows avec BitLocker et Mac avec FileVault.
Activez le mode conforme FIPS pour suivre les normes FIPS 140-2, utilisant des algorithmes agréés pour une sécurité accrue des opérations sensibles.
Sécurité des ressources humaines, stratégies de contrôle d’accès et gestion des actifs.
Examinez et validez régulièrement l’accès des utilisateurs aux ressources de l’entreprise via des campagnes de certification d’accès dans AD360.
Obtenez un aperçu complet et global de l’état des actifs et du comportement des utilisateurs.
Gérez l’intégration et les demandes d’affectation d’accès. Suivez les actifs matériels et logiciels et les contrats de licence.
Disposez d’une large gamme de fonctions de gestion des actifs logiciels et matériels.
Appliquez un contrôle d’accès précis de type RBAC.
Créez des applications avec AppCreator pour aider à une intégration et sortie sécurisée des employés.
Utilisation d’outils d’authentification multifacteur ou d’authentification continue, communication audio, vidéo et texte sécurisée et systèmes de communication d’urgence sécurisée dans l’entité, le cas échéant.
Découvrez 20 méthodes de MFA adaptative, notamment de type FIDO et biométrique, exigeant la validation de tous les facteurs pour l’accès.
Utilisez des options de communication audio, vidéo et texte pour que les administrateurs aident les utilisateurs à résoudre les problèmes des appareils en toute sécurité.
Activez la MFA et des alertes par SMS ou vocales générées selon la configuration.
Déployez des dispositifs de sécurité et de communication fiables, avec des notifications par courrier, l’authentification à deux facteurs et bien plus.
Sous 24 heures, il faut envoyer une alerte précoce, avec de premières hypothèses quant au type d’incident à l’autorité compétente ou au CSIRT.
Avisez automatiquement les équipes de sécurité de chaque écart identifié par le module de détection des anomalies. Déclenchez un workflow pour atténuer l’impact de l’incident.
Créez des incidents en temps réel dans la page d’état, avec un résumé précisant leur nature.
Déclenchez des notifications d’incident aux acteurs et autorités concernés dans les 24 heures.
Automatisez la réponse avec des alertes en temps réel, la détection d’anomalies et des mesures comme le blocage IP et la mise en quarantaine.
Établissez des seuils dynamiques à ML pour détecter des signes de problème dans l’infrastructure informatique en temps réel.
Détectez les modifications de règle de pare-feu non autorisées et les violations et générez des alertes avec des détails sur la gravité et l’origine.
Détectez les modifications non autorisées et envoyez des alertes instantanées avec des journaux détaillés des écarts.
Après 72 heures, il faut communiquer un rapport de notification complet, contenant l’évaluation de l’incident, la gravité et l’impact et des indicateurs de compromis.
Générez un rapport RCA sur les interruptions, détaillant la cause et contenant une carte de suivi d’itinéraire, envoyé via des alertes choisies.
Envoyez des notifications personnalisées aux intéressés avec une évaluation de l’incident, la gravité, l’impact, etc. après 72 heures.
Générez plus de 150 rapports complets détaillant la gravité, l’impact et des indicateurs de compromis pour une analyse réseau poussée.
Assurez la conformité avec un audit et suivi des règles de pare-feu pour détecter un accès non autorisé et créer des rapports d’audit de sécurité.
Analysez toutes les modifications de configuration et signalez celles non autorisées ou suspectes comme de possibles indicateurs de compromis.
Après un mois, il faut communiquer un rapport final.
Envoyez une notification d’incident avec le rapport RCA, un palliatif, une solution, etc. aux autorités compétentes après un mois.
Aide à l'application de l'article 21(2)(a), 21(2)(b), 23(4)(a), 29(1)(a), and 29(1)(b).
Consultez notre guide téléchargeable pour un aperçu global de la directive NIS2 et la façon dont ManageEngine aide à établir des contrôles de conformité efficaces.
Le plein respect de la directive NIS2 exige une diversité de solutions, de processus, de rôles et de technologies. Les moyens mentionnés ci-dessus aident à répondre à certaines exigences de la directive NIS2 avec des outils de gestion informatique. De concert avec d’autres solutions, processus, contrôles et stratégies adéquats, les produits de ManageEngine aident à respecter la directive NIS2. Les entreprises doivent réaliser une étude indépendante quant aux fonctionnalités de ManageEngine et dans quelle mesure elles aident à respecter la directive. Ce document fourni à titre informatif uniquement ne constitue pas un avis juridique pour la conformité NIS2. ManageEngine ne consent aucune garantie, expresse, implicite ou légale, quant aux informations contenues dans le présent document. Contactez votre conseiller juridique pour savoir comment la directive NIS2 concerne votre entreprise et les mesures que vous devez prendre pour la respecter.