<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NIS - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/nis/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/nis/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 19 Sep 2023 12:21:54 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>NIS - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/nis/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Paysage réglementaire cyber : enjeux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21324</guid>

					<description><![CDATA[<p>La hausse des cyberattaques est estimée à 38% en 2022[1]. Ce chiffre en est l&#8217;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La hausse des cyberattaques est estimée à 38% en 2022<a href="#_ftn1" name="_ftnref1">[1]</a>. Ce chiffre en est l&rsquo;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et maintenir la confiance numérique, les états ont depuis longtemps réglementé le cyberespace et continuent à le faire pour s’adapter aux différentes évolutions. On a donc vu progressivement émerger de multiples réglementations imposant la mise en œuvre de mesures de cybersécurité et de protection des données, assorties de différents niveaux de sanctions possibles en cas de non-conformités. Les entreprises sont donc désormais confrontées à un paysage réglementaire complexe qui nécessite la mise en place de stratégies de conformité avec des modèles organisationnels adaptés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une densification et une complexification du paysage réglementaire cybersécurité</h2>
<p style="text-align: justify;">Les <strong>premières tentatives de réglementations</strong> en matière de protection des données à caractère personnel et de cybersécurité restent <strong>partielles jusqu’au début des années 2000</strong>. Elles sont alors initiées essentiellement par les Etats-Unis et l’Union Européenne. Elles sont d’abord axées sur la protection des données à caractère personnel, en France avec la <em><u>Loi Informatique et Libertés</u></em> (1978) et aux Etats-Unis avec des réglementations sectorielles :  le <em><u>Privacy Act</u></em> (1974) pour le secteur public, le <em><u>Health</u></em><em><u> Insurance Portability and Accountability Act</u></em> pour le secteur de la santé (1996) et le <em><u>Gramm–Leach–Bliley Act</u></em> (1999) pour le secteur financier.</p>
<p style="text-align: justify;">Les <strong>premières réglementations cybersécurité</strong> ont ensuite vu le jour au <strong>début des années 2000 dans le secteur financier</strong> et visaient à améliorer la sécurité des services fournis. Parmi les réglementations notables, on peut citer le <u>Sarbanes-Oxley Act</u> (2002), aux Etats-Unis, renforçant la transparence des entreprises en matière de contrôle interne ainsi que la Directive sur les <u>Services de Paiement</u> (2007), au sein de l’Union Européenne, qui règlemente la sécurité des paiements et des opérations en ligne.</p>
<p style="text-align: justify;"><strong>Depuis le début des années 2010</strong>, des réglementations plus structurantes ont émergé pour constituer un <strong>premier socle réglementaire cyber</strong>, toujours dans les mêmes régions. Ces réglementations sont principalement centrées sur la protection des infrastructures critiques, avec en France <em>la <u>Loi de Programmation Militaire de 2013-2018</u> </em>(2013), aux Etats-Unis le <em><u>National Cyber Security and Critical Infrastructure Protection Act</u></em> (2014), mais aussi la directive <em><u>Network and Information Security 1</u></em> (2016) promulguée par l’Union Européenne.</p>
<p style="text-align: justify;">Ce n’est qu’<strong>à la fin des années 2010 que la volonté de réglementer l’espace cyber devient plus globale</strong>. Alors que de nombreux pays ont emboîté le pas des Etats-Unis et de l’Union Européenne, des réglementations cyber plus contraignantes émergent également, engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information. Cela se manifeste à travers l’arrivée de réglementations majeures sur la <strong>protection des données à caractère personnel</strong> à travers le monde : le <em><u>Règlement Général sur la Protection des Données</u></em> (RGPD, 2018) en Europe, le <em><u>California Consumer Privacy Act</u></em> (CCPA, 2020) en Californie, la<u> <em>Loi pour la Protection des Données personnelles</em> </u>(LGPD, 2020) au Brésil, la <em><u>Personal Information Protection Law</u></em> (PIPL, 2021) en Chine, ou encore le<em> <u>Personal Data Law</u></em> (2022) en Russie.</p>
<p style="text-align: justify;">D’autres réglementations visant à <strong>protéger les systèmes d’informations </strong>se multiplient, avec la <em><u>Cybersecurity Law</u></em> en Chine (2017), la <em><u>Réglementation Cybersécurité NYCRR 500</u></em> pour l’Etat de New-York (2017), ou encore la nouvelle mouture de la <em><u>Directive NIS</u></em> (2023) et DORA en Europe.</p>
<p> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-21325" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png" alt="" width="978" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png 978w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-768x377.png 768w" sizes="(max-width: 978px) 100vw, 978px" /></p>
<p style="text-align: center;"><em>Evolution du paysage réglementaire cybersécurité<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À ce paysage réglementaire cybersécurité complexe vient par ailleurs s’ajouter un <strong>vaste écosystème d’exigences et standards cybersécurité</strong>, avec <strong>différents niveaux de contraintes</strong> : des exigences réglementaires issues de réglementations cyber ou non, à valeur obligatoire, des recommandations ou encore des exigences ayant valeur de contrat. Dans ce contexte, il est nécessaire de bien identifier l’ensemble des exigences applicables et le niveau de contrainte qu’elles imposent.</p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-21327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png" alt="" width="872" height="310" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png 872w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-768x273.png 768w" sizes="(max-width: 872px) 100vw, 872px" /></p>
<p style="text-align: center;"><em>Typologies d’exigences et standards cybersécurité, au-delà des réglementations cyber</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une stratégie de conformité réglementaire cybersécurité à adapter au nouveau paradigme</h2>
<p style="text-align: justify;">Face à la complexification du paysage réglementaire cybersécurité de par le monde, la conformité ne peut être pensée uniquement comme une conformité totale à l’ensemble des exigences réglementaires applicables. Face à des exigences pointues et coûteuses à appliquer, voire parfois contradictoires, il devient nécessaire de mettre en place des <strong>stratégies de conformité</strong> <strong>cyber basées sur les risques</strong>. Leur définition sera basée sur l’étude du niveau de conformité réglementaire de l’existant, sur l’évaluation de l’effort et de la complexité des mesures devant être déployées pour la mise en conformité à chaque réglementation, mise au regard des risques associés à de potentielles non-conformités, tant en termes de sanctions qu’en termes de protection du SI. Cette analyse, loin de vouloir échapper à la loi, vise à bien identifier le bénéfice/risque des activités et peut conduire à réorienter des activités, limiter leurs périmètres, ou encore agir de concert avec l’écosystème pour faire évoluer les exigences.</p>
<p style="text-align: justify;">Afin de mettre en œuvre une telle stratégie, il est d’abord essentiel d’<strong>identifier l’ensemble des réglementations applicables </strong>et de mettre en place une <strong>veille réglementaire</strong> permettant de suivre l’évolution des réglementations et les actualités associées. Une organisation à deux niveaux doit ensuite être mise en place afin <strong>d’assurer le pilotage de la conformité réglementaire cyber.</strong></p>
<p style="text-align: justify;"><strong>Un premier niveau de pilotage global </strong>visant à disposer d’une vue d’ensemble haut-niveau : une analyse globale du niveau de conformité cyber doit être réalisée. Elle pourra s’appuyer sur un référentiel cybersécurité reconnu tel que NIST ou ISO 27001 pour les exigences sécurité. Pour les exigences relatives à la protection des données à caractère personnel, le RGPD est un bon socle puisque l’essentiel des réglementations sur cette thématique à l’international en sont dérivées. Le NIST privacy et les normes ISO privacy constituent également des référentiels solides en la matière. Ces référentiels pourront être mappés avec les principales réglementations applicables et on pourra tirer parti des synergies existantes entre les réglementations, comme l’illustrent les deux exemples ci-dessous.</p>
<p style="text-align: justify;">Pour compléter cette analyse, un plan d’audit devra être déroulé afin d’évaluer plus précisément la conformité aux réglementations locales clés.</p>
<p> </p>
<p style="text-align: justify;"><span style="text-decoration: line-through;"><img decoding="async" class=" wp-image-21329 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png" alt="" width="356" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-215x191.png 215w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-44x39.png 44w" sizes="(max-width: 356px) 100vw, 356px" /> <img loading="lazy" decoding="async" class=" wp-image-21331 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png" alt="" width="346" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-43x39.png 43w" sizes="auto, (max-width: 346px) 100vw, 346px" /></span></p>
<p style="text-align: justify;">                                                                                   </p>
<p style="text-align: justify;"> </p>
<table style="height: 23px; width: 100%; border-collapse: collapse; border-style: solid; border-color: #ffffff;" border="0">
<tbody>
<tr style="height: 23px;">
<td style="width: 42.7381%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la <u>LPM</u></em></td>
<td style="width: 13.9285%; height: 23px; border-style: solid; border-color: #ffffff;"> </td>
<td style="width: 43.3333%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la norme<u> ISO2702</u></em></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un deuxième <strong>niveau de pilotage « local », à l’échelle géographique ou métier, </strong>visant à assurer la conformité réglementaire locale dans chacune des régions où le groupe est présent. Cela nécessite tout d’abord la mise en place d’une veille locale afin d’identifier et de connaître précisément les réglementations et les actualités associés. Cela passe ensuite par l’analyse détaillée du niveau de conformité aux réglementations locales, l’identification des spécificités et des besoins pour assurer le bon niveau de conformité, et la remontée de ces éléments au groupe pour assurer le pilotage global des actions de conformité.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des réglementations protectionnistes questionnant le besoin de découplage des systèmes d’information</h2>
<p style="text-align: justify;">Être conforme à une multitude de règlementations cybersécurité devient un véritable défi pour les entreprises présentes à l’international et disposant d’un système d’information centralisé. Cela s’explique par l’empilement de ces réglementations avec parfois des dispositions incompatibles ou contradictoires entre certaines réglementations, mais aussi en raison de l’émergence d’exigences engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information.</p>
<p style="text-align: justify;">C’est entre autres le cas de la <strong>réglementation PIPL en Chine</strong>, et en particulier son article 40 qui prévoit que le transfert de données hors de Chine sera autorisé seulement si leur traitement est conforme à l’évaluation de sécurité établie par l’administration chinoise. Cette réglementation sera applicable au-delà d’un certain volume de données à caractère personnel (pas encore spécifié par les autorités chinoises).</p>
<p style="text-align: justify;">Des <strong>incompatibilités entre les réglementations</strong> ont également vu le jour entre les Etats-Unis et l’Union Européenne. Cette situation est illustrée par l’invalidation du <em><u>Privacy Shield </u></em><a href="#_ftn3" name="_ftnref3"><em><strong>[3]</strong></em></a> américain par la Cour de Justice de l’Union Européenne, ses arrêts <em><u>Schrems</u></em> remettant en question la capacité des hébergeurs Cloud américains à traiter les données personnelles de leurs clients européens conformément aux exigences européennes.</p>
<p style="text-align: justify;">Dans ce contexte de renforcement des exigences de cybersécurité et de protection des données à caractère personnel, exacerbé par les volontés protectionnistes de certains Etats, il peut devenir nécessaire d’<strong>étudier les besoins de découplage des systèmes d’information globalisés et centralisés </strong>en considérant la séparation en plusieurs zones géographiques, qui pourraient être :</p>
<ul style="text-align: justify;">
<li>Une zone comprenant les Etats-Unis et le Royaume-Uni ;</li>
<li>Une deuxième zone centrée sur la Chine ;</li>
<li>Une troisième zone composée de l’Union Européenne et les pays adéquats<a href="#_ftn4" name="_ftnref4">[4]</a> au sens du GDPR.</li>
</ul>
<p style="text-align: justify;">Selon leur réalité réglementaire et les évolutions potentielles, les autres pays ou régions pourraient être rattachés à l’une ou l’autre de ces trois zones.</p>
<p style="text-align: justify;">À l’avenir, les systèmes d’information de ces différentes zones pourraient s’appuyer plus largement sur les <strong>clouds souverains</strong> qui sont en cours de développement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des contraintes qui peuvent même exhorter à l’arrêt de l’activité dans une région</h2>
<p style="text-align: justify;">Nous observons même l’arrêt ou le décalage de lancement d’activités de plusieurs entreprises dans certains pays où les contraintes réglementaires et risques de sanctions associés sont trop importants au regard des enjeux métiers et de la stratégie de l’entreprise. C’est notamment le cas dans certains Etats des Etats-Unis, et en Europe, où certains grands acteurs freinent leur développement à cause du RGPD (exemple de l’open AI/ Bard de Google, encore le lancement de Thread par Meta).</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: left;">Perspectives : quelles évolutions en 2023 et après ?</h2>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21333" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png" alt="" width="3900" height="828" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png 3900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-1536x326.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-2048x435.png 2048w" sizes="auto, (max-width: 3900px) 100vw, 3900px" /></strong></p>
<p> </p>
<p style="text-align: justify;">Le paysage réglementaire, complexe comme évoqué précédemment, va continuer à s’étoffer dans les mois et les années à venir. A la fois sur des sujets nouveaux (IA, sécurité des produits) comme sur des pans existants, comme les infrastructures critiques.</p>
<p style="text-align: justify;">Sur le volet « infrastructure critique », après de premières phases de réglementations centrées sur la protection des données à caractère personnel, les autorités ont veillé à la protection des infrastructures critiques, qui se poursuit avec notamment la directive <em><u>NIS 2</u></em>. Adoptée le 10 novembre 2022 et bientôt transposée en droit français, elle vise à réduire les disparités entre les Etats membres, renforcer la cybersécurité dans un contexte de digitalisation croissant et établir des mesures de sécurité pour améliorer le niveau de sécurité des infrastructures critiques au sein des Etats membres de l’UE.</p>
<p style="text-align: justify;">Une nouvelle phase se profile désormais, durant laquelle les réglementations se concentreront sur la sécurité des produits numériques, avec en particulier :</p>
<ul style="text-align: justify;">
<li>L’<strong><u>AI Act</u></strong>, réglementation européenne visant à définir un référentiel commun pour le développement et l’utilisation de l’Intelligence Artificielle (IA). Dans un contexte d’accélération fulgurante des usages de l’IA, de nouvelles réglementations devraient également émerger de par le monde, et notamment en Chine où des mesures ont d’ores-et-déjà été prises et ont entraîné la fermeture de 55 applications et 4200 sites entre janvier et mars 2023<a href="#_ftn5" name="_ftnref5">[5]</a>.</li>
<li>Le <strong><u>Cyber<em> Résilience Act</em></u></strong><em> (</em>R.A), réglementation européenne elle aussi, qui vise à renforcer le niveau de sécurité des produits numériques en imposant des mesures à respecter par les constructeurs dès la conception des produits. Sans compter l’annonce récente par la Maison Blanche de l’initative « Cyber trust mark » ciblant le même objectif mais avec une approche différente<a href="#_ftn6" name="_ftnref6">[6]</a>.</li>
</ul>
<p style="text-align: justify;">L&rsquo;enjeu réglementaire n&rsquo;est donc pas près de réduire et les équipes cyber doivent s&rsquo;y préparer. Il sera, a minima, nécessaire de renforcer les liens avec les métiers concernés et également avec les équipes juridiques. Les entreprises les plus matures dans le domaine ont créé des pôles juridiques au sein même des équipes cyber, pour échanger avec les différents services juridiques. Ceci n&rsquo;est pas forcément nécessaire en fonction de l&rsquo;organisation de chaque structure, mais peut aussi être un gage de mobilisation important.</p>
<p style="text-align: justify;">Dans tous les cas, l&rsquo;enjeu sera pour les entreprises d&rsquo;arriver à transformer ces exigences réglementaires, souvent obligatoires, en un avantage concurrentiel dans leurs activités, en ne faisant pas de la conformité punitive, a minima, mais bien en s&#8217;emparant du sujet et en faisant un acte de transformation de ces pratiques qu&rsquo;elle pourra valoriser extérieurement.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/">https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Liste non exhaustive des réglementations cyber</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue">https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue</a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Pays en adéquation avec le niveau de protection requis par l’UE</em> <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde">https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde</a></p>
<p style="text-align: justify;"><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html">https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/">https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En pleine préparation de la NIS V2, mise à jour du tour d&#8217;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/</link>
		
		<dc:creator><![CDATA[Nicol4sVanThieghem]]></dc:creator>
		<pubDate>Tue, 21 Sep 2021 17:30:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[directive européenne]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Reglementation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16642</guid>

					<description><![CDATA[<p>La directive Network and Information System Security &#8211; (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/">En pleine préparation de la NIS V2, mise à jour du tour d&rsquo;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La directive <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016L1148">Network and Information System Security &#8211; (UE) 2016/1148</a>, communément appelée <strong>NIS</strong>, est une <strong>directive européenne</strong> adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le 9 mai 2018. En France, la NIS a été transposée en février 2018 dans la législation et publiée par une <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000036644772?r=hgFLo5NDHQ">loi n° 2018-133</a>, un <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000036939971/">Décret n°2018-384</a>, ainsi que 3 arrêtés : du <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000037102068/">13 juin</a>, <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000037277276">1er août</a> et <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000037444012/">14 septembre 2018.</a> Deux précédents articles précisaient la transposition de la Directive NIS en France : sa <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">transposition et impacts </a>, et <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">les mesures de sécurité en France.</a></p>
<p style="text-align: justify;">Il s’agit de la <strong>première initiative législative de l’UE sur la cybersécurité</strong>. Son but est <strong>d’assurer un niveau élevé et commun de sécurité des systèmes d’information et réseaux de l’Union européenne</strong>. Cet objectif se décline en quatre enjeux clés :</p>
<ul style="text-align: justify;">
<li>Consolider les <strong>capacités nationales</strong> des Etats membres en matière de cybersécurité,</li>
<li>Créer un cadre de <strong>coopération politique et organisationnelle</strong> entre Etats membres autour de la cybersécurité,</li>
<li>Mettre en place un dispositif de cybersécurité pour les <strong>opérateurs de services essentiels</strong> (OSE). Les OSE sont des « <em>opérateurs <strong>tributaires des réseaux ou systèmes d’information</strong>, qui fournissent un service essentiel dont l’i<strong>nterruption aurait un impact significatif</strong> sur le fonctionnement de <strong>l’économie</strong> ou de la <strong>société</strong></em>».</li>
<li>Mettre en place un dispositif de cybersécurité pour les <strong>fournisseurs de services numérique</strong> (FSN). La directive NIS définit un FSN comme <em>« une <strong>personne morale qui fournit tout service de la société de l’information</strong>, c’est-à-dire tout service presté normalement contre rémunération, à distance, par voie électronique et à la demande individuelle d’un destinataire de services »</em>. Trois types de services numériques sont concernés par le cadre réglementaire : les <strong>places de marché en ligne</strong>, <strong>les moteurs de recherche en ligne</strong> et les <strong>services d’informatique en nuage</strong>.</li>
</ul>
<p style="text-align: justify;">D’une part, la sécurité des OSE est une <strong>prérogative souveraine des Etats</strong>, d’autre part, le rôle de l’UE est <strong>d’assurer le bon fonctionnement du marché européen</strong>. Afin de concilier ces deux objectifs, la directive NIS énonce clairement : <em>« la présente directive devrait s&rsquo;entendre sans préjudice de la possibilité donnée à chaque État membre d&rsquo;adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l&rsquo;action publique et la sécurité publique et permettre la recherche, la détection et la poursuite d&rsquo;infractions pénales. »<a href="#_ftn1" name="_ftnref1"><strong>[1]</strong></a>.</em> Chaque pays peut donc <strong>adapter le texte en fonction de ce qu’il estime être prioritaire et stratégique</strong> pour garantir sa sécurité et celle de ses réseaux et systèmes d’information. La directive NIS fixe cependant des exigences communes<strong>,</strong> notamment en matière de <strong>transposition de la directive en législation nationale, de secteurs concernés, d’identification des risques, de supervision, de mise en place de mesures techniques et organisationnelles, de notification des incidents cyber, et de sanctions en cas de manquement</strong>.</p>
<p style="text-align: justify;">L’analyse réalisée aborde la transposition de la directive NIS dans chacun des <strong>27 Etats membres de l’Union européenne, </strong>ainsi que la <strong>Suisse et le Royaume-Uni</strong>. Elle permet ainsi de mettre en lumière les différentes approches et de dégager les points de convergence et de divergence entre pays, notamment dans le cadre de l’évolution prochaine de la directive. En effet, une proposition de révision de la NIS a été adoptée par la Commission européenne en décembre 2020 et vise à remplacer le texte originel.</p>
<h1 style="text-align: justify;">Une transposition achevée pour certaines thématiques…</h1>
<p style="text-align: justify;"><strong>Différents types et nombres de textes législatifs pour transposer la NIS</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16837 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-437x83.png" alt="" width="437" height="83" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-437x83.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-768x147.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2.png 1524w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>La transposition de la NIS a bien eu lieu dans toutes les législations nationales des états membres</strong> de l’Union Européenne. Cependant, il existe<strong> une hétérogénéité dans le type de textes législatifs adoptés</strong>. Dans la majorité des pays, la transposition prend la forme d’une <strong>loi (vingt-deux pays)</strong>, à laquelle <strong>treize pays</strong> rajoutent <strong>au moins un autre texte législatif</strong> (ordonnance, décret, règlement, amendement ou décision ministérielle). Dans <strong>deux pays</strong> la transposition de la NIS a eu lieu <strong>dans chaque loi sectorielle</strong>, ce qui augmente le nombre de textes législatifs (quatre textes ou plus).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-418x191.png" alt="" width="444" height="203" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-768x351.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-1536x701.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2.png 1818w" sizes="auto, (max-width: 444px) 100vw, 444px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Une mise en place générale des processus de notification des cyber-incidents</strong></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16839 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-437x109.png" alt="" width="437" height="109" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-768x192.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2.png 1152w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;"><strong>Tous les pays</strong> sont parvenus à mettre en place des processus de notification des incidents cyber. Une fois encore, des déroulés différents selon les pays sont observés.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-400x191.png" alt="" width="444" height="212" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-400x191.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-768x367.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-1536x733.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-1920x923.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2.png 1934w" sizes="auto, (max-width: 444px) 100vw, 444px" /></p>
<p style="text-align: justify;">Il existe six procédures différentes de transmission des alertes lors d’un incident cyber :</p>
<ul style="text-align: justify;">
<li>Dans le premier cas (<strong>neuf pays</strong>), l’OSE doit en premier lieu notifier <strong>l’autorité nationale compétente</strong> de la survenue de l’incident,</li>
<li>Un deuxième procédé (<strong>dix pays</strong>), le premier point de contact est le <strong>CSIRT, l’équipe d’intervention en cas d’incident de sécurité informatique, aussi appelé CERT</strong>,</li>
<li>Dans un nombre moins élevé de cas (<strong>trois pays</strong>), les OSE doivent notifier <strong>l’autorité sectorielle compétente</strong>,</li>
<li>La notification d’un incident cyber s’effectue via une <strong>plateforme sécurisée </strong>dans<strong> quatre pays</strong>,</li>
<li>Moins fréquemment encore (<strong>2 pays</strong>), le <strong>point de contact unique</strong> (SPOC) est à alerter,</li>
<li>Enfin, pour 1 pays (Hongrie), l’OSE alerte un centre de gestion des événements.</li>
</ul>
<p style="text-align: justify;"><strong>Tous les états membres</strong> prévoient également la notification <strong>du point de contact d’un pays membre</strong> si celui-ci est également concerné par le cyber-incident ainsi que la notification du <strong>public</strong> lorsque cela est nécessaire.</p>
<p style="text-align: justify;"><strong>Pour se conformer aux contraintes imposées par la NIS, certains états sont même allés plus loin</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16841 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-437x96.png" alt="" width="437" height="96" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-768x170.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2.png 1386w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">La directive NIS prévoit initialement de s’appliquer aux secteurs du <strong>transport</strong>, de l’<strong>énergie</strong>, de la <strong>santé</strong>, de <strong>l’eau potable</strong>, de la <strong>banque</strong>, de la <strong>finance</strong> et du <strong>numérique</strong>. Dans la transposition, <strong>plus de la moitié des pays analysés </strong>ajoute<strong> d’autres secteurs ou sous-secteurs essentiels </strong>en plus des sept cités précédemment. Ils sont listés ci-dessous, rangés par fréquence d’apparition :</p>
<ul style="text-align: justify;">
<li>L’Autriche, la Croatie, Chypre, la Lituanie, Malte, la Slovaquie, l’Espagne et la Suisse mentionnent également <strong>l’administration publique</strong>.</li>
<li>Chypre, l’Estonie, l’Allemagne, la Lituanie, les Pays-Bas, la Slovaquie, l’Espagne et la Suisse rajoutent les <strong>technologies de l’information et de la communication et l’IT</strong>.</li>
<li>L’Estonie, la France, l’Allemagne, la Hongrie, la Lituanie, la Slovénie, l’Espagne, la Suisse ajoutent la</li>
<li>La République Tchèque, la Lituanie, les Pays-Bas, l’Espagne complètent la liste avec <strong>l’industrie.</strong></li>
<li>L’Estonie, l’Allemagne, la Suisse mentionnent aussi le <strong>chauffage et le logement</strong>.</li>
<li>La Lituanie et la Slovaquie rajoutent <strong>la défense</strong>, la Suisse la <strong>sécurité nationale</strong>.</li>
<li>La Lituanie et la Slovénie insèrent la <strong>protection de l’environnement.</strong></li>
<li>La France est la seule à ajouter l<strong>’éducation</strong>.</li>
<li>L’Espagne est la seule à mentionner <strong>l’espace</strong> et les <strong>centres de recherches</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-386x191.png" alt="" width="441" height="218" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-1536x760.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2.png 1906w" sizes="auto, (max-width: 441px) 100vw, 441px" /></p>
<h1 style="text-align: justify;">… Mais une déclinaison à finaliser sur d’autres</h1>
<p style="text-align: justify;"><strong>De</strong><strong> fortes disparités sur la supervision assurée par l’état </strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16847 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-437x103.png" alt="" width="437" height="103" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-768x180.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2.png 1308w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Plusieurs catégories et différents niveaux de contrôle sont exercés par les autorités pour attester de la conformité à la NIS. Les fortes disparités de supervision concernent notamment les <strong>autorités assurant le contrôle</strong> (autorité nationale ou sectorielle) ainsi que <strong>le niveau de contrôle attendu</strong> (supervision, inspection, audit ou encore évaluation) : il n’existe <strong>pas de consensus</strong> autour du processus à adopter. Par ailleurs, <strong>six pays</strong> ne donnent <strong>pas d’information</strong> quant à la supervision mise en place.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-433x191.png" alt="" width="458" height="202" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-1536x677.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2.png 1906w" sizes="auto, (max-width: 458px) 100vw, 458px" /></p>
<p style="text-align: justify;"><strong>Des mesures de sécurité de niveau et de diffusion hétérogènes</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16843 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-437x96.png" alt="" width="437" height="96" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-768x169.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2.png 1472w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Exceptés pour six pays pour lesquels aucune information n’est fournie concernant les mesures de sécurité, 2 grandes approches sont observées :</p>
<ul style="text-align: justify;">
<li>Les mesures de sécurité sont mentionnées dans <strong>le corps du ou des texte(s) législatif(s)</strong> de transposition de la NIS (<strong>onze pays</strong>),</li>
<li>Elles font l’objet d’un <strong>guide</strong>, d’une <strong>liste de recommandations</strong> ou d’une <strong>publication en ligne</strong> établis par des <strong>entités différentes</strong> (gouvernement, régulation, décret, etc.) dans <strong>douze pays</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16857 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-394x191.png" alt="" width="433" height="210" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-768x373.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-1536x745.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2.png 1744w" sizes="auto, (max-width: 433px) 100vw, 433px" /></p>
<p style="text-align: justify;">Pour les mesures incluses dans les textes législatifs, il existe <strong>quelques points de convergence</strong> sur les thèmes abordés :</p>
<ul style="text-align: justify;">
<li>La <strong>norme internationale ISO27001</strong> et le <strong>cadre de cybersécurité du NIST</strong>, en tant que modèle pour établir les mesures de sécurité (dans respectivement quatre et deux pays)</li>
<li><strong>Six mêmes thématiques</strong> (sécurité des systèmes et des installations, gestion des incidents, continuité de l’activité…) reviennent dans quatre pays.</li>
</ul>
<h2 style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16859 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-394x191.png" alt="" width="437" height="212" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-1536x744.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2.png 1772w" sizes="auto, (max-width: 437px) 100vw, 437px" /></h2>
<p style="text-align: justify;"><strong>Des sanctions de montant et de format différents</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16845 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-437x89.png" alt="" width="437" height="89" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-768x157.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2.png 1380w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Le montant des sanctions pour le non-respect des règles varie relativement dans les différents pays pouvant aller de<strong> moins de</strong> <strong>100K€ à 20M€ maximum </strong>(exceptée la Finlande qui ne prévoit aucune sanction). La majorité ont choisi d’appliquer un montant <strong>inférieur à 200k€</strong> (<strong>dix-huit pays</strong>) tandis que <strong>quatre pays </strong>prévoient un montant maximum au-delà <strong>d’1M€</strong>. Il est d’ailleurs à noter que les sanctions sont susceptibles d’être <strong>accumulées en cas de non-conformités multiples </strong>ce qui ne permet pas d’établir avec certitude le <strong>montant maximum global</strong> d’une sanction.</p>
<p style="text-align: justify;">Des mesures <strong>d’emprisonnement</strong> sont mêmes prévues dans <strong>deux pays</strong> (la Belgique et Chypre).</p>
<p style="text-align: justify;">Enfin, <strong>quatre pays</strong> n’ont pas encore formalisé les sanctions en cas de manquement.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16861 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-378x191.png" alt="" width="454" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-768x388.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-1536x777.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2.png 1796w" sizes="auto, (max-width: 454px) 100vw, 454px" /></p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">Née dans un contexte de <strong>niveaux de sécurité des réseaux et systèmes d’information inégaux</strong> au sein de l’Union européenne, la directive NIS est maintenant <strong>transposée dans tous les Etats membres</strong>. Cela a permis la création d’un <strong>socle commun de sécurité</strong> tout en laissant la possibilité aux Etats de <strong>veiller à la protection des intérêts essentiels de leur sécurité</strong>. Ainsi, <strong>chaque pays désigne ses opérateurs de services essentiels, </strong>et choisi les secteurs qu’il estime <strong>les plus stratégiques</strong> à protéger. De plus, la transposition de la loi, les processus de supervision et de notification d’incidents sont effectués par <strong>l’autorité jugée compétente, que celle-ci soit sectorielle ou nationale</strong>, que ce soit le <strong>CSIRT</strong> ou le <strong>point de contact unique</strong>. Cette souplesse permet à la NIS de s’adapter à l’organisation de tous les états membres. Il existe des <strong>ressemblances visibles</strong> et regroupement entre les pays, ainsi que des <strong>points de divergence importants</strong> qui laissent place à de nombreuses déclinaisons et rendent la comparaison pertinente et riche.</p>
<p style="text-align: justify;">Une <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52020PC0823">proposition de révision de la NIS</a> a été adoptée en décembre 2020, mais son calendrier prévisionnel n&rsquo;est pas encore communiqué. Néanmoins, ses principaux objectifs ont été édictés afin <strong>d&rsquo;atteindre un niveau de cybersécurité plus élevé</strong> et <strong>des processus plus homogènes</strong> au sein de l&rsquo;Union Européenne d&rsquo;une part, et <strong>d&rsquo;augmenter davantage la coopération entre Etats membres</strong> d’autre part. La révision de la NIS s&rsquo;articule autour de <strong>l’abandon de la distinction entre OSE et FSN</strong>, la <strong>désignation des OSE par la directive et non par les Etats</strong>, la création d’un <strong>nouveau réseau européen pour les incidents cyber majeurs</strong>, l’imposition de <strong>CSIRT ayant un rôle de support aux entités</strong>, ainsi que le <strong>contrôle par les Etats des mesures techniques et organisationnelles mises en place </strong>(notamment pour l’analyse de risques et la gestion de crise). Ces changements feront l’objet d’un nouvel article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Sources :</h3>
<p style="text-align: justify;">Directive Network and Information System &#8211; Article ANSSI Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/">Retrouver l’article ANSSI sur la Directive NIS ici</a></p>
<p style="text-align: justify;">Directive (UE) 2016/1148 du Parlement Européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&rsquo;information dans l&rsquo;Union Lien : <a style="font-size: revert;" href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016L1148">Retrouver la Directive NIS ici</a></p>
<p style="text-align: justify;">FAQ sur les Fournisseurs de Services Numériques (FSN) – Article ANSSI – 23 mai 2018 Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/faq-des-fournisseurs-de-service-numerique-fsn/#:~:text=La%20directive%20NIS%20d%C3%A9finit%20le,'un%20destinataire%20de%20services%20%C2%BB">Retrouver la FAQ sur les FSN ici</a></p>
<p style="text-align: justify;">FAQ sur les Opérateurs de Services Essentiels (OSE) – Article ANSSI Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/faq-operateurs-de-services-essentiels-ose/#:~:text=Qu'est%2Dce%20qu',%C3%A9conomie%20ou%20de%20la%20soci%C3%A9t%C3%A9">Retrouver la FAQ sur les OSE ici</a></p>
<p style="text-align: justify;">Proposition de DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148 Lien : <a style="font-size: revert;" href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52020PC0823">Retrouver la proposition de la révision de la NIS ici</a></p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Directive (UE) 2016/1148 du Parlement européen et du conseil du 6 juillet 2016.</p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/">En pleine préparation de la NIS V2, mise à jour du tour d&rsquo;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 21 Aug 2020 15:20:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13761</guid>

					<description><![CDATA[<p>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ? Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ?</h1>
<p style="text-align: justify;">Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se baser sur la norme ISO 27001 pour accroître la sécurité des Opérateurs de Services Essentiels (OSE) avec tout ce que ça entraînait pour les organisations nouvellement désignées.</p>
<p style="text-align: justify;">Qui dit directive européenne ne dit pas règlement européen : il revient donc à chaque pays membre de transposer les exigences de la directive NIS dans son droit national. <strong>La Belgique a fait le choix d’un standard existant </strong>(la norme ISO 27001) alors que certains de ses voisins, dont la France, ont choisi une approche basée sur la définition d’un référentiel d’exigences précis mêlant à la fois des mesures techniques et de gouvernance (SI d’administration, cloisonnement, démarche d’homologation, etc.).</p>
<p style="text-align: justify;">Intéressons-nous aujourd’hui à ce que ça implique pour les OSE belges, et plus largement pour toutes les organisations attirées par les normes internationales, de suivre les exigences de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2>La norme ISO 27001, adulée par certains et critiquée par d’autres</h2>
<p style="text-align: justify;">Des voix se lèvent contre la référence du milieu, fustigeant notamment son aspect bureaucratique et sa paperasserie qui, pourtant, peuvent aider à mettre en place un référentiel utile à la continuité des services et la formation des personnes via le partage des pratiques – surtout lorsqu’il est pensé avec pragmatisme. Les critiques vont également bon train sur le niveau de complexité ajouté, encore plus présent pour les plus petites structures. Là encore, <strong>la règle est au pragmatisme et les mesures doivent être adaptées à la taille de l’organisation </strong>et s’intégrer à l’existant pour éviter les structures <em>ex nihilo</em> trop lourdes à gérer.</p>
<p style="text-align: justify;">Enfin, certains aprioris ont la vie dure et réduisent souvent une conformité ISO 27001 à une liste de cases à cocher, dépourvues d’implications réelles sur la sécurité de l’organisation. Mais la fameuse déclaration d’applicabilité (DdA), exigée par la norme ISO 27001 à tous ceux qui visent une certification, ne revient pas uniquement à lister tous les contrôles de la norme ISO 27002. Elle demande une véritable évaluation au regard des enjeux et des risques. De quoi apporter des éléments concrets pour la sécurité de l’organisation.</p>
<p>&nbsp;</p>
<h2>ISO 27001, ISO 27002, il y en a beaucoup comme ça ?</h2>
<p style="text-align: justify;">Dans la famille des ISO, beaucoup, vraiment beaucoup. En revanche pour la cybersécurité, ce sont bien ces deux-là qui sont les plus utilisées, avec l’ISO 27005 pour la gestion des risques (si c’est la protection des données qui vous intéresse, lisez aussi notre article sur la nouvelle venue <a href="https://www.linkedin.com/pulse/ose-belges-comment-r%25C3%25A9ussir-votre-mise-en-conformit%25C3%25A9-nis-no%25C3%25ABmie-honore/?trackingId=tcYWjUqWRouGnAE8PbAeVw%3D%3D" target="_blank" rel="noopener noreferrer">ISO 27701</a>).</p>
<p style="text-align: justify;">La norme ISO 27001 apporte <strong>un cadre à la cybersécurité et vise à mettre en place un SMSI</strong> (Système de Management de la Sécurité de l’Information). Pour aider les organisations dans cette direction, elle est accompagnée de la norme ISO 27002 qui détaille les bonnes pratiques sécurité présentées dans l’annexe A de l’ISO 27001. La certification (le graal des OSE belges) porte sur la norme ISO 27001 mais les deux normes fonctionnent bien de pair.</p>
<p style="text-align: justify;"><strong>La certification s’obtient sur un périmètre délimité </strong>d’un point de vue métier et IT sur lequel les principaux risques sont identifiés. Cette évaluation par les risques, mêlée à la prise en compte du contexte de l’organisation, aide à sélectionner les bonnes pratiques ISO 27002 pertinentes pour formaliser la Déclaration d’Applicabilité (DdA) et à exclure les contrôles qui ne sont pas applicables (attention à bien justifier ces exclusions : elles seront analysées par l’organisme de certification). Si on peut retirer des pratiques moins utiles, on peut aussi en rajouter d’autres : l’organisation peut ainsi compléter la liste existante des 114 mesures de sécurité au regard de ses risques. La norme ISO 27002 n&rsquo;adresse pas l&rsquo;exhaustivité des mesures de sécurité possibles. C’est là qu’une expertise cybersécurité prend tout son sens.</p>
<p>&nbsp;</p>
<h2>5 conseils pour trouver le bon équilibre et réussir sa mise en conformité ISO 27001</h2>
<p style="text-align: justify;">Bien entendu, vu dans son ensemble, un programme de mise en conformité à la norme ISO 27001 peut rapidement donner le vertige… Voici <strong>5 réflexes à avoir en tête </strong>pour faciliter le lancement d’un SMSI et le maintien de ses performances dans le temps :</p>
<p>&nbsp;</p>
<figure id="post-14707 media-14707" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14707 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7.png" alt="" width="1813" height="821" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7.png 1813w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-422x191.png 422w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-768x348.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-1536x696.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-730x330.png 730w" sizes="auto, (max-width: 1813px) 100vw, 1813px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>1. Identifier un sponsor investi au service de l’objectif de sécurisation</strong>. Comme pour le cinéma, il n’y a pas de film sans réalisateur, et pas de réalisateur sans le soutien du producteur. Le <em>match</em> parfait doit avoir pleine conscience de la valeur ajoutée de la mise en conformité à la norme ISO 27001 pour améliorer le niveau de sécurité, au-delà de la pure conformité au cadre légal. Il doit utiliser les cadres normatifs au profit d&rsquo;un meilleur niveau de sécurité et doit donc voir ce projet comme un chantier de sécurisation plutôt qu’un chantier de conformité.</p>
<p style="text-align: justify;">Implémenter un SMSI pérenne demande des ressources et moyens humains, organisationnels, physiques et financiers. Le pilotage du projet de mise en conformité ne fonctionnera que s’il est<strong> soutenu par un responsable qui a le pouvoir d’allouer les ressources et les moyens nécessaires pour piloter les risques</strong> et assurer un niveau de sécurité acceptable au regard des enjeux métier. Le respect de la directive NIS, à l’échelle européenne ou à l’échelle belge via une mise en conformité à la norme ISO 27001, constitue avant tout un moyen d’augmenter le niveau de sécurité et non une fin en soi.</p>
<p style="text-align: justify;"><strong>2. Piloter par les risques. </strong>C’est la base de la sécurité ; le concept clé à toujours garder en tête. Ce pilotage permet d’identifier les risques du périmètre et de s’assurer que les enjeux métier sont bien pris en compte. La gestion des risques ne s’arrête pas à leur identification et au traitement initial. Elle demande la mobilisation des équipes et des activités pour traiter les risques existants et suivre l&rsquo;évolution des risques (existants et nouveaux qui apparaissent) et leurs traitements, via une mise à jour périodique et lors d’évènements majeurs sur le périmètre.</p>
<p style="text-align: justify;">Par la mise en place de cette démarche globale des risques, l’organisation s’assure une vision transverse des risques qui permet de focaliser les efforts des mesures de sécurité là où il y a le plus d’enjeux. Cette validation et cet arbitrage doivent se faire en concertation avec les propriétaires des risques (métier ou IT) qui portent la responsabilité du risque sur leurs périmètres et doivent se positionner sur les traitements possibles (acceptation, réduction, transfert ou évitement). <strong>Un pilotage affiné et resserré des risques permet ainsi de prendre de véritables décisions éclairées,</strong> par des acteurs parfois éloignés de la sécurité.</p>
<p style="text-align: justify;"><strong>3. Constituer un référentiel documentaire pragmatique.</strong> Cette étape aide à définir et documenter les pratiques et ainsi favoriser la continuité des opérations, leur contrôle et leur amélioration continue. Cette documentation doit être le reflet de la réalité tout en assurant la cohérence avec les exigences de la norme ISO 27001 pour aider à définir les pratiques à mettre en œuvre et les gérer au quotidien (implémentation et mises à jour au gré des évolutions, etc.).</p>
<p style="text-align: justify;">Les maîtres-mots lors de la constitution de ce référentiel sont <strong>pragmatisme et utilité</strong> : il doit s’intégrer à l’existant en complétant les procédures existantes et en en créant de nouvelles qui manquaient ; il ne doit pas compliquer inutilement la situation mais se baser sur une interprétation pertinente de la norme ; il doit être utile aux équipes qui assurent les activités pour permettre le maintien des opérations. <strong>Evitez donc les copier-coller des exigences des normes</strong>. Ils créent un référentiel inutile aux équipes terrain et attiseront la curiosité de vos auditeurs qui douteront alors de l&rsquo;effectivité des mesures&#8230;</p>
<p style="text-align: justify;"><strong>4. Évaluer régulièrement les performances.</strong> Tout système de management qui se respecte nécessite une boucle de contrôle pour évaluer ses performances et, dans le cas du SMSI, ses non-conformités à la norme ISO 27001 et au référentiel en place dans l’organisation (synthétisé dans la DdA). L’identification de ces non-conformités doit permettre de remonter jusqu’à leur source et d’initier la réflexion sur la meilleure manière de les gérer. La réflexion à mener doit porter sur la manière dont la non-conformité va être résolue pour assurer l’augmentation du niveau de sécurité tout en s’assurant que les mesures correspondent aux exigences de la norme et sont adaptées au contexte, aux risques et aux enjeux de l’organisation.</p>
<p style="text-align: justify;">Les différents niveaux de contrôles (auto-contrôles par les équipes, audits internes/externes, revues de direction) doivent tous garder l’objectif d’amélioration du niveau de sécurité en tête en utilisant de manière pragmatique les exigences de la norme et le référentiel de l’entreprise, et au besoin faire évoluer ce dernier au regard de la réalité pratique de l’organisation. Il s&rsquo;agit de trouver le bon équilibre entre le contexte de l&rsquo;organisation et la gestion des risques identifiés. <em>Si vos enjeux portent essentiellement sur la disponibilité d&rsquo;une activité, focalisez vos efforts (mesures et contrôles) sur cet enjeu en priorité.</em> Pour être pertinent, <strong>ce cycle d’évaluation doit distribuer les efforts sur les périmètres les plus pertinents pour l’organisation</strong> (selon ses risques et enjeux) et alimenter les prochaines étapes du cylce de vie du SMSI.</p>
<p style="text-align: justify;"><strong>5. Engager les équipes.</strong> Un projet de mise en place d’un SMSI n’est pas uniquement l’apanage du RSSI ou d’une équipe de documentalistes. Il s’agit avant tout d’un projet d’envergure qui demande un large éventail d’expertises allant de la cybersécurité au business en passant par l’IT, le juridique, les achats, les ressources humaines, etc. C’est une véritable conduite du changement qui est à organiser avec l’implication pleine et complète des différentes équipes et du management de l’organisation pour <strong>assurer un SMSI qui sert l’amélioration durable du niveau de sécurité pour l’ensemble du périmètre</strong>.</p>
<p>&nbsp;</p>
<h2>La certification ISO 27001, oui mais pragmatique !</h2>
<p style="text-align: justify;">La véritable force de la certification ISO 27001 est avant tout d’<strong>enclencher une dynamique de sécurité dans l’organisation</strong>. La documentation peut certes alourdir les pratiques mais n’enlève rien de la philosophie d’amélioration continue du niveau de sécurité. Par l’apport d’un socle minimal pour la cybersécurité, sans définir des exigences strictes, la norme laisse à l’organisation le choix de placer le curseur sécurité à un niveau qui lui est adapté et d’obtenir des résultats positifs &#8211; <em>à condition de s’entourer de bonnes personnes sensibilisées au sujet</em> !</p>
<p style="text-align: justify;">Traitée avec un <strong>regard critique et pragmatique</strong>, la norme apporte ainsi un cadre pour installer la gouvernance de la cybersécurité au sein de chaque organisation en mobilisant les concepts clés tout en laissant la marge nécessaire pour proposer des mesures complémentaires qui, ensemble, servent l’amélioration du niveau de sécurité.</p>
<p>&nbsp;</p>
<blockquote><p>Au-delà de l’approche traditionnelle de la conformité, la mise en conformité à <strong>la norme</strong> <strong>ISO 27001 doit servir de boîte à outils</strong> à toute les équipes et non constituer une fin en soi.</p></blockquote>
<p>&nbsp;</p>
<p style="text-align: justify;">La liberté de mise en œuvre de la directive NIS au niveau européen offre un nouveau terrain d’expérimentation où se mêlent cultures différentes et visions divergentes de la cybersécurité. Seul l’avenir pourra nous dire ce qui fonctionne au niveau européen, mais <strong>l’approche belge démontre une nouvelle fois la culture du compromis entre cadre strict et liberté de mouvement. </strong>Pour les OSE belges comme pour les organismes de certification, l’inconnue demeure avant tout sur le positionnement du curseur entre les deux extrêmes.</p>
<p>&nbsp;</p>
<blockquote><p>Il leur faudra alors éviter une approche scolaire et mettre à profit une interprétation utile et pragmatique de la norme en gardant l’objectif final en tête : plus de cybersécurité.</p></blockquote>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 12 May 2020 15:02:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13077</guid>

					<description><![CDATA[<p>Félicitations ! Vous faites partie des élus, votre organisation a été désignée Opérateur de Services Essentiels (OSE) par son autorité sectorielle. Bienvenue au club des futurs certifiés ISO 27001. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Félicitations ! Vous faites partie des élus, votre organisation a été désignée <strong>Opérateur de Services Essentiels (OSE) </strong>par son autorité sectorielle. Bienvenue au club des futurs <strong>certifiés ISO 27001</strong>. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y prendre ? Dans quels délais ? Pas de panique, dans cet article, on vous propose tous les éclaircissements nécessaires pour débuter votre mise en conformité aux exigences de la loi NIS belge.</p>
<p>&nbsp;</p>
<h2>OSE, acteur clef des services essentiels économiques et sociétaux belges</h2>
<p style="text-align: justify;">Si votre organisation a été désignée comme OSE, c’est parce qu’elle fournit un ou plusieurs services <strong>essentiels au maintien d’activités sociétales et économiques critiques,</strong> pour la Belgique, et plus largement pour l’Union Européenne (UE). En effet, <strong>la Directive Européenne NIS</strong> publiée en 2016 (security of network and information systems &#8211; UE 2016/1148), a pour <strong>objectif d’assurer un niveau commun élevé de sécurité des réseaux et des systèmes d’information </strong>au sein de l’UE. Cette directive a été transposée dans le droit belge en mai 2019 et permet de désigner une entité publique ou privée comme OSE si elle répond aux critères suivants :</p>
<p>&nbsp;</p>
<figure id="post-13078 media-13078" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13078 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png" alt="" width="1789" height="1017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png 1789w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-336x191.png 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-768x437.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1536x873.png 1536w" sizes="auto, (max-width: 1789px) 100vw, 1789px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Depuis novembre 2019, les notifications de désignation s’établissent dans les secteurs de l’énergie, du transport aérien et de la finance. Le secteur de la santé, quant à lui, a annoncé qu’aucun OSE ne sera désigné en 2020.</strong></p>
<p style="text-align: justify;">Votre entreprise coche toutes ces cases ? Sachez que l’autorité sectorielle peut ajouter des critères spécifiques afin de juger du degré de criticité des services : par exemple, la part de marché de l’entreprise, ou l’ampleur de la zone géographique susceptible d’être touchée par un incident. (Loi 2019-04-07/15. Art.13).</p>
<p>&nbsp;</p>
<h2>Quelles obligations après sa notification ?</h2>
<p style="text-align: justify;">Être désigné OSE implique de protéger les systèmes d’information qui permettent la fourniture du ou des services essentiels identifiés. Sécuriser un service essentiel revient à s’assurer de la <strong>disponibilité, la confidentialité et l’intégrité</strong> des systèmes d’information dont il est tributaire (Loi 2019-04-07/15. Art.24). Pour ce faire, la Belgique demande aux OSE de faire certifier leurs systèmes d’information critiques à la <strong>norme ISO 27001</strong> (Loi 2019-04-07/15. Art.22). Cette norme demande la <strong>création d’un Système de Management de la Sécurité de l’Information </strong>(SMSI) avec la mise en œuvre de processus et de mesures de sécurité.</p>
<p>&nbsp;</p>
<h2>Les principales étapes et échéances de la loi NIS belge</h2>
<p style="text-align: justify;">La Loi du 7 avril 2019 établissant un cadre pour la sécurité des réseaux et des systèmes d&rsquo;information d&rsquo;intérêt général pour la sécurité publique, dite Loi NIS belge, prévoit un délai de mise en <strong>conformité en 3 ans et 2 mois et demi</strong> maximum après la notification de désignation de l’OSE. La loi prévoit ainsi différentes étapes et échéances précises :</p>
<p>&nbsp;</p>
<figure id="post-13080 media-13080" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13080 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;"><strong>3 mois </strong>après la désignation, l’OSE doit fournir :</p>
<ul style="text-align: justify;">
<li>Une description détaillée des systèmes d’information dont ses services essentiels sont tributaires. <strong>La toute première chose à faire est donc de délimiter le périmètre des services essentiels au niveau business et IT, </strong>(Loi 2019-04-07/15. Art.16)</li>
<li>Un point de contact (Loi 2019-04-07/15. Art.23)</li>
</ul>
<p style="text-align: justify;"><strong>Au plus tard 12 mois</strong> après la notification de désignation<strong> : l’OSE initie une Politique de Sécurité Informatique (PSI) </strong>(rt.21) et réalise un premier audit interne sous 3 mois.</p>
<p style="text-align: justify;"><strong>24 mois après le premier audit interne </strong>(soit environ 3 ans après la notification de désignation), c’est le grand jour <strong>: un audit externe</strong> doit être conduit en vue de l’obtention de la certification ISO 27001.</p>
<p>&nbsp;</p>
<figure id="post-13082 media-13082" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13082 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png" alt="" width="357" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-768x411.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2.png 940w" sizes="auto, (max-width: 357px) 100vw, 357px" /></figure>
<p>&nbsp;</p>
<h2>Comment se déroule une mise en conformité ISO 27001 ?</h2>
<p style="text-align: justify;">Comme tout système de management, le SMSI doit garantir l’application de la <strong>méthode <em>PDCA</em></strong><em> « Plan-Do-Check-Act »,</em> aussi appelée « Roue de Deming », pour assurer l’amélioration continue des performances. <strong>6 activités fondamentales</strong> se dégagent de la norme ISO 27001 :</p>
<figure id="post-13084 media-13084" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13084 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;">De manière pragmatique, la norme ISO 27001 requiert des livrables et des validations à plusieurs étapes clefs du processus de mise en conformité. Ci-dessous, nous vous proposons une <strong>chronologie des actions à réaliser </strong>avec les livrables associés, ainsi qu’une estimation du temps nécessaire pour chaque étape du parcours de mise en conformité.</p>
<p>&nbsp;</p>
<figure id="post-13086 media-13086" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13086 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Plus précisément, les étapes se déroulent comme suit :</p>
<p style="text-align: justify;"><strong>1 &#8211; Définition du périmètre</strong> (sous quelques semaines) : c’est la première étape clef pour déterminer le domaine d’application sur lequel les exigences de la norme vont porter. L’étendue du service essentiel est alors définie d’un point de vue business et IT, détaillant les activités, les équipes et les systèmes concernés.</p>
<p style="text-align: justify;"><strong>2 &#8211; Phase de cadrage du SMSI (entre 2 et 6 mois) :</strong></p>
<ul style="text-align: justify;">
<li><strong>2.1 &#8211; Réaliser le bilan de conformité </strong>en comparant, sur le périmètre identifié, les pratiques réalisées aux exigences des normes ISO 27001 et ISO 27002 afin de relever les écarts. Le résultat de cette étape donne à la fois <strong>le niveau global de maturité de sécurité du périmètre </strong>et <strong>la feuille de route de mise en conformité</strong> <strong>par volet sécurité.</strong></li>
<li><strong>2.2 &#8211; Conduire l’analyse de risques. </strong>Cette étape se concrétise en trois actions.</li>
<li><strong>A &#8211; Définir la méthodologie de l’analyse de risques</strong> (si celle-ci n’existe pas). Afin de pouvoir piloter les risques dans la durée, elle doit être reproductible (mise à jour annuelle et en cas de changement majeur sur le périmètre). La méthodologie définit des échelles de probabilité, d’impact, et des seuils d’acceptation des risques en fonction des enjeux business et IT présents sur le périmètre du service essentiel.</li>
<li><strong>B &#8211; Conduire la 1ère analyse de risques </strong>sur le périmètre du service essentiel. Sur la base d’entretiens avec des interlocuteurs business et IT, l’analyse permet à la fois d’identifier les enjeux, les menaces et les vulnérabilités pour déterminer les risques du périmètre et permettre la définition du plan de traitement des risques.</li>
<li><strong>C &#8211; Déterminer le Plan de Traitements des Risques (PTR)</strong> destiné à organiser l’implémentation des mesures de sécurité. En collaboration avec l’équipe sécurité, les propriétaires de risques sont identifiés et doivent, pour chaque risque, décider du traitement (réduction, transfert ou acceptation) et valider le plan d’action associé. L’ensemble de ces mesures identifiées constitue le Plan de Traitement des Risques (PTR), établissant les traitements prioritaires à réaliser, en estimant notamment les ressources nécessaires et le planning de mise en oeuvre. Après validation des actions du PTR, le niveau de risques résiduels est alors complété dans l’analyse de risques.</li>
<li><strong>2.3 &#8211; Valider le périmètre de certification. </strong>Cette étape met fin à la phase de cadrage et se concrétise par deux livrables : <strong>un descriptif précis du service essentiel </strong>du point de vue business et IT et la <strong>déclaration d’applicabilité (DdA)</strong>. La DdA<strong> </strong>correspond à la liste des mesures de sécurité de la norme ISO 27002 retenues pour répondre aux besoins de mise en conformité du SMSI selon les enjeux et les risques identifiés. Pour les mesures non retenues, l’OSE doit justifier l’exclusion de ces mesures. La DdA sert par la suite de référentiel pour les audits.</li>
</ul>
<p style="text-align: justify;"><strong>3 &#8211; Phase d’implémentation (entre 9 mois et 2 ans selon le périmètre défini et le niveau de maturité de sécurité existant)</strong></p>
<ul style="text-align: justify;">
<li><strong>3.1 &#8211; Définir la PSI (Politique de Sécurité des Systèmes et des Réseaux d’Information). </strong>Ce document a deux fonctions : il sert à la fois à lister les grands objectifs de sécurité de l’information établis par l’organisation sur un périmètre donné ainsi que les mesures à mettre en place pour les réaliser, mais il fait aussi office de preuve d’engagement de l’entreprise à satisfaire les exigences de la norme et à œuvrer pour l’amélioration continue du SMSI. Ce document, une fois émis, doit être disponible et diffusé au sein de l’organisation et doit également être mis à disposition de toutes les parties prenantes.</li>
<li><strong>3.2 &#8211; Définir, documenter et mettre en œuvre</strong> <strong>les processus clefs </strong>ISO 27001 : gestion des risques, gestion de l’exploitation, gestion des incidents, communication et sensibilisation, gestion du référentiel documentaire, gestion de l’amélioration continue, etc. Des pratiques à définir avec une attention particulière à les intégrer dans le contexte existant pour une meilleure appropriation par les équipes.</li>
<li>3.3 &#8211; Mettre en œuvre <strong>les chantiers sécurité</strong> selon le PTR</li>
<li>3.4 &#8211; Conduire un premier <strong>cycle de contrôle</strong>, à savoir : suivre les indicateurs de performance dans un <strong>tableau de bord</strong> et mesurer l&rsquo;atteinte des objectifs de sécurité, réaliser des <strong>audits internes</strong> sur les périmètres à forts enjeux afin d&rsquo;identifier les écarts entre les pratiques et les exigences de la norme et du référentiel du SMSI.<strong> </strong>Enfin, assurer la ou les premières <strong>revues de direction</strong> pour présenter les résultats du SMSI, valider les orientations et prendre les décisions pour traiter les non-conformités et opportunités d&rsquo;amélioration continue (agenda prévu par la norme)</li>
<li><strong>3.5 &#8211; Piloter l’amélioration continue du </strong>SMSI jusqu’à l’audit externe : au fur et à mesure des incidents, des résultats du tableau de bord et de ceux des audits internes, l’OSE identifie les <strong>non-conformités résiduelles et détecte les opportunités d’amélioration continue</strong> à faire valider par l’équipe SMSI</li>
</ul>
<p style="text-align: justify;"><strong>4 &#8211; Audit externe : </strong>c’est l’évaluation décisive pour l’obtention de la certification. Cette étape se décompose de façon prévisible en 3 actions : <strong>préparer les équipes </strong>à l’audit externe, <strong>participer à l’audit externe et… obtenir la certification !</strong></p>
<p style="text-align: justify;">L’audit externe est mené par un organisme de certification qui examine, sur la base des référentiels de la <strong>loi NIS belge (Loi 2019-04-07/15),</strong> <strong>de la norme ISO 27001</strong>, de la <strong>PSI</strong> et de la <strong>DdA </strong>validée par l’OSE,<strong> </strong>que les pratiques et la documentation sont bien conformes aux exigences indiquées et effectivement appliquées selon le principe de l&rsquo;amélioration continue des systèmes de management.</p>
<p style="text-align: justify;">Vous en savez désormais plus sur la Loi NIS belge et la norme ISO 27001, on espère que vous vous sentez plus armé pour mettre en oeuvre votre SMSI. Dans un prochain article, vous découvrirez <strong>quelques conseils issus de nos retours d&rsquo;expérience pour réussir votre certification ISO 27001</strong> <strong>et la maintenir </strong>dans la durée.</p>
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/</link>
		
		<dc:creator><![CDATA[Nicol4sVanThieghem]]></dc:creator>
		<pubDate>Sat, 17 Nov 2018 00:12:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11412/</guid>

					<description><![CDATA[<p>Depuis notre précédent article, deux événements majeurs ont concrétisé la transposition de la directive européenne NIS en France. Tout d’abord, fin septembre 2018 a été publié l’arrêté fixant les règles de sécurité et délais à respecter par les opérateurs de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">notre précédent article</a>, deux événements majeurs ont concrétisé la transposition de la directive européenne NIS en France.</em></p>
<p><em>Tout d’abord, fin septembre 2018 a été publié l’arrêté fixant les <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037444012">règles de sécurité et délais</a> à respecter par les opérateurs de service essentiels (OSE) sur leurs SI essentiels (SIE).</em></p>
<p><em>Ensuite, le 9 novembre 2018 les dernières notifications ont été envoyées par l’ANSSI à une <a href="https://www.ssi.gouv.fr/actualite/directive-nis-lanssi-accompagne-les-premiers-operateurs-de-services-essentiels/">première vague d’Opérateurs de Services Essentiels</a>, portant ainsi le nombre d’OSE à 122, chiffre qui sera amené à augmenter dans les mois et années à venir.</em></p>
<p><em>C’est donc l’occasion de décrypter la NIS dans sa déclinaison française, d’identifier les principales exigences émises par l’ANSSI et sous quels délais celles-ci devront être respectées par les OSE.</em></p>
<p>&nbsp;</p>
<h2>Des règles majoritairement inspirées de la LPM</h2>
<p>La directive NIS demande à chaque Etat de définir et d’imposer le respect des bonnes pratiques de sécurité aux OSE et FSN. En France, c’est l’ANSSI qui a été responsable de cette définition, à l’instar de la LPM. Il est donc légitime de se demander dans quelle mesure les règles NIS sont alignées sur les règles LPM.</p>
<p>Des différences de forme sont tout d’abord à noter : <strong>les règles NIS sont au nombre de 23</strong> réparties au sein de 4 chapitres (Gouvernance, Protection, Défense, Résilience), contre 20 pour la LPM sans chapitre particulier. Ensuite, ces règles ont été publiées au sein d’un <strong>unique arrêté trans-sectoriel</strong>, alors que la LPM avait mené à la publication d’un arrêté par secteur d’activité. Autre différence, <strong>les délais de mise en application des règles NIS sont communs à tous les secteurs et sont publics</strong>, là où les délais pour la LPM varient selon les secteurs et sont en diffusion restreinte.</p>
<p>Néanmoins, les règles NIS restent <strong>fortement inspirées</strong> (voire pour certaines intégralement reprises) des règles LPM : cartographie, configuration des composants, filtrage, comptes d’administration, SI d’administration, identification, droits d’accès, maintien en conditions de sécurité, journalisation, corrélation et analyse de journaux, réponse aux incidents de sécurité, traitement des alertes et également gestion de crise.</p>
<p>De <strong>nouvelles règles</strong> font leur apparition ; les règles relatives aux analyses de risques et aux audits de sécurité étaient en fait incorporées dans la règle LPM relative à l’homologation. La règle relative à la sécurité physique et environnementale est quant à elle une réelle nouveauté. De même, certaines règles existantes font l’objet de <strong>précisions</strong> sans pour autant apporter de modifications structurantes, notamment pour encadrer la façon de traiter certains cas particuliers (SIE exposé sur Internet, etc.).</p>
<p>Finalement, les principales différences portent sur l’<strong>assouplissement de certaines règles</strong> :</p>
<ul>
<li>Indicateurs : les trois thématiques retenues par les règles LPM sont maintenues par les règles NIS (maintien en conditions de sécurité, droits d’accès / authentification et administration des ressources), mais <strong>le nombre d’indicateurs total passe de 10 à 6</strong>.</li>
<li>Détection : l’obligation d’utiliser des sondes qualifiées et opérées par un prestataire qualifié PDIS est remplacée par l’utilisation de <strong>sondes opérées conformément au référentiel PDIS, sans obligation de qualification</strong></li>
<li>De manière générale, les règles NIS <strong>n’imposent pas le recours à des prestataires dûment qualifiés</strong> PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), PDIS (Prestataire de Détection d’Incidents de Sécurité) ou PRIS (Prestataire de Réponse aux Incidents de Sécurité) mais recommandent de s’inspirer des bonnes pratiques que ces référentiels définissent.</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<figure id="post-11423 media-11423" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-11423 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1.png" alt="" width="697" height="716" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1.png 697w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-186x191.png 186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-38x39.png 38w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-30x30.png 30w" sizes="auto, (max-width: 697px) 100vw, 697px" /></figure>
<p style="text-align: center;"><em>Figure </em><em>1</em><em> : 80% de similarités entre les règles LPM et les règles NIS en France</em></p>
<p>&nbsp;</p>
<p>Les règles NIS, malgré des différences de forme, sont donc globalement similaires à celles de la LPM, ce qui n’est pas surprenant puisqu’elles répondent au même objectif, celui de renforcer le niveau de sécurité des acteurs nationaux clés.</p>
<figure id="post-11417 media-11417" class="align-none"></figure>
<h2 id="post-11413 media-11413" class="align-none">Un planning de mise en conformité ambitieux</h2>
<h3>Des actions concrètes à réaliser très rapidement</h3>
<p>Les délais de mise en application sont publics. Concrètement, les premières actions attendues de chaque OSE après sa désignation sont les suivantes :</p>
<ul>
<li>Dans un délai de 2 mois, identification du <strong>correspondant auprès de l’ANSSI</strong> et communication de ses coordonnées</li>
<li>Dans un délai de 3 mois,<strong> identification des SIE (Systèmes d’Information Essentiels) et transmission de la liste à l’ANSSI</strong>. Si le premier réflexe est souvent de vouloir définir le périmètre le plus restreint possible, et ainsi limiter les impacts, il faut garder à l’esprit que l’application partielle de certaines règles peut devenir un véritable casse-tête en raison de l’imbrication des SIE avec le reste du SI.</li>
<li>Dans un délai de 3 mois, mise en place du <strong>processus de traitement des alertes</strong>. Objectif : se mettre rapidement en capacité de recevoir les alertes de l’ANSSI et savoir réagir en conséquence.</li>
</ul>
<p>&nbsp;</p>
<h3>2 ans pour se mettre en conformité et réaliser l’homologation la 3<sup>ème</sup> année.</h3>
<p>Pour l’ensemble des autres règles, les délais sont tout aussi précis et ambitieux :</p>
<p>&nbsp;</p>
<figure id="post-11421 media-11421" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11421 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1.png" alt="" width="1633" height="1258" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1.png 1633w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-248x191.png 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-768x592.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-155x120.png 155w" sizes="auto, (max-width: 1633px) 100vw, 1633px" /></figure>
<p style="text-align: center;"><em>Figure </em><em>2</em><em> : règles NIS, 2 ans pour se mettre en conformité et une année supplémentaire pour l’homologation</em></p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p><em>En synthèse, il est important pour les entreprises notifiées d’anticiper dès la phase de cadrage que la mise en conformité NIS va amener des chantiers avec des investissements financiers et humains parfois conséquents. Notamment, les chantiers qui traiteront du « SI Administration », de « l’Homologation », ou encore les chantiers d’urbanisme nécessaires pour le cloisonnement des SIE, etc.</em></p>
<p><em>Autant de sujets qui bénéficieront de la maturité du marché impulsée depuis plusieurs années entre autres par la LPM.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 17:16:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11281/</guid>

					<description><![CDATA[<p>La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d’assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&#8217;information dans l&#8217;Union Européenne : coopération entre les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.FRA&amp;toc=OJ:L:2016:194:TOC">directive NIS (Network and Information Security) – (UE) 2016/1148</a> – est entrée en vigueur en août 2016, avec pour objectif d’<a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&rsquo;information dans l&rsquo;Union Européenne</a> : coopération entre les autorités nationales, mise en œuvre d’une stratégie nationale de sécurité dans chacun des Etats membres, coopération entre Etats membres, institution d’un réseau des CSIRT européens (Computer Security Incident Response Team), établissement d’exigences en matière de sécurité et de notifications pour les opérateurs de services essentiels (OSE) et les fournisseurs de services numériques (FSN), désignation d’autorités nationales compétentes en matière de sécurité des réseaux et de systèmes d’information.</p>
<figure id="post-11292 media-11292" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11292 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg" alt="" width="1631" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg 1631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-437x78.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-768x137.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-71x13.jpg 71w" sizes="auto, (max-width: 1631px) 100vw, 1631px" /></figure>
<p>La France finalise les textes pour se mettre en conformité avec la directive européenne NIS (Network and Information Security), avec trois textes qui transposent la directive dans le droit national Français, et un quatrième qui sera publié sous peu.</p>
<p>Quels ont été les choix de transposition de la directive NIS dans le droit national Français ? Et quelles seront les entreprises soumises à cette nouvelle législation et les impacts pour celles-ci ?</p>
<p><sup> </sup></p>
<h2>La transposition dans le droit national français</h2>
<p>Pour entrer en vigueur, <strong>chaque Etat membre de l’Union européenne doit transposer la directive NIS dans son droit national</strong>, avec une date butoir fixée au 09 mai 2018 : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables…</p>
<p>La France respecte globalement ce calendrier, avec trois textes qui définissent en grande partie les modalités d’application de la directive NIS sur son territoire national :</p>
<ul>
<li>La <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036644772">loi n° 2018-133 du 26 février 2018</a> qui présente les mesures de transposition de la directive NIS dans la législation nationale,</li>
<li>Le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036939971">décret n° 2018-384 du 23 mai 2018</a> qui détaille les modalités d’application des obligations législatives, et liste les secteurs, les types d’opérateur et les services essentiels concernés,</li>
<li>L’<a href="https://www.legifrance.gouv.fr/eli/arrete/2018/6/13/PRMD1815433A/jo/texte">arrêté du 13 juin 2018</a> qui fixe les modalités de déclarations des incidents de sécurité.</li>
</ul>
<p>Pour que la transposition de la directive européenne dans la législation Française soit complète, un dernier arrêté fondamental va être publié, et viendra préciser les mesures de sécurité à mettre en œuvre par les opérateurs de services essentiels. Il fera écho à la <a href="http://europa.eu/rapid/press-release_MEMO-18-4486_fr.htm">lettre de mise en demeure par la commission européenne</a>, qui avait jugé la France en retard sur l’exhaustivité de la transposition dans le droit national, tout comme 16 autres Etats membres.</p>
<p>&nbsp;</p>
<h2>OSE et FSN : deux grandes typologies d’acteurs concernés</h2>
<p>La loi française rappelle les deux grandes typologies d’acteurs concernés par la directive européenne : les Opérateurs de Services Essentiels (OSE) et les Fournisseurs de Services Numériques (FSN).</p>
<h3>Opérateurs de services essentiels : la France élargit la liste des secteurs concernés</h3>
<p>Les OSE sont les entités qui délivrent des services essentiels au fonctionnement de la nation, notamment au travers de leur <strong>Système d’Information Essentiel (SIE). </strong>Le décret n° 2018-384 complète la liste de la directive, en y ajoutant les secteurs de l’assurance, de la logistique, des produits pharmaceutiques, des services sociaux (partie paiement des prestations), de l’éducation et de la restauration collective dans les environnements sensibles.</p>
<figure id="post-11282 media-11282" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11282 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg" alt="" width="1326" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-346x191.jpg 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-768x423.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-71x39.jpg 71w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les OSE</em></strong></p>
<p style="text-align: center;"><em>(L’icône  précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS)</em></p>
<p>La désignation des OSE sera effectuée par arrêtés du Premier Ministre d’ici novembre 2018, en lien avec les OSE, les Ministères concernés et l’ANSSI. La liste des OSE sera par la suite régulièrement actualisée, à minima tous les deux ans.</p>
<h3>Fournisseurs de services numériques : la France veille à la bonne désignation des représentants</h3>
<p>Les FSN sont les entités qui fournissent directement des services en ligne, de type sites d’e-commerce, moteurs de recherche ou services cloud, notamment utilisés par les OSE. Les Etats membres n’ont pas vocation à dresser la liste des FSN à l’échelle de leur territoire, mais la France pose pour autant un cadre en indiquant que les entreprises qui emploient moins de cinquante salariés et dont le chiffre d’affaire annuel n’excède pas 10 millions d’euros ne sont pas concernées.</p>
<figure id="post-11284 media-11284" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11284 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg" alt="" width="1547" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg 1547w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-768x119.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-71x11.jpg 71w" sizes="auto, (max-width: 1547px) 100vw, 1547px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les FSN</em></strong></p>
<p>En complément de la directive NIS, la France inscrit dans sa loi n° 2018-133 (Chapitre III, article 11) qu’un FSN établi hors de l’Union Européenne, qui offre ses services sur le territoire national et qui n&rsquo;a désigné aucun représentant dans un autre Etat membre de l&rsquo;Union européenne, procède à la désignation d&rsquo;un représentant établi sur le territoire national auprès de l&rsquo;ANSSI. La France se positionne ainsi en <strong>gardienne de la bonne application de la directive NIS en ce qui concerne les FSN</strong>, dans la mesure où un FSN qui tarderait à désigner un représentant en Europe serait donc légalement contraint de le faire en France.</p>
<h3>Les exclusions : ne pas cumuler les exigences légales</h3>
<p>Afin de ne pas surcharger de législations les acteurs déjà soumis à des règlementations plus contraignantes, la loi mentionne dans ses articles 2 et 5 la liste d’exclusions suivante :</p>
<ul>
<li>Les OSE ou les FSN soumis à des exigences sectorielles au moins aussi contraignantes que la présente législation, en particulier les OIV (Opérateurs d’Importance Vitale) sur leur SIIV (Système d’Information d’Importance Vitale) car déjà soumis aux exigences apportées par la <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">Loi de Programmation Militaire</a>,</li>
<li>Les opérateurs de réseaux ou de services de communications électroniques, notamment car déjà soumis aux exigences du <a href="https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000034110356&amp;idSectionTA=LEGISCTA000006150634&amp;cidTexte=LEGITEXT000006070987&amp;dateTexte=20180730">code des postes et des communications électroniques</a>,</li>
<li>Les prestataires de services de confiance soumis aux exigences du règlement <a href="https://www.wavestone.com/fr/insight/eidas-europe-confiance-numerique/">eIDAS</a> sur l’identification électroniques et les transactions électroniques.</li>
</ul>
<figure id="post-11286 media-11286" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11286 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg" alt="" width="1551" height="243" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg 1551w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-768x120.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-71x11.jpg 71w" sizes="auto, (max-width: 1551px) 100vw, 1551px" /></figure>
<p>&nbsp;</p>
<h2>Une législation plus stricte pour les OSE que pour les FSN</h2>
<p>Le droit national Français traite des mêmes thématiques pour les OSE et les FSN, mais dans une approche différente : même si une base commune est définie, les OSE devront respecter une liste précise de mesures de sécurité, tandis que les FSN seront sur une approche par les risques (précisée par le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32018R0151">règlement UE- 2018/151 du 30 janvier 2018</a>), restant libres de prendre les mesures techniques et organisationnelles qu&rsquo;ils jugent appropriées et proportionnées, et seront plutôt gérés à l’échelle européenne.</p>
<h3>Une base commune d’obligations à respecter…</h3>
<p>En premier lieu, <strong>l’identification d’un représentant de l’entreprise</strong>, qui sera le point de contact unique de l’ANSSI pour traiter les réceptions et les transmissions d’information,</p>
<p>Ensuite, <strong>la déclaration des réseaux et des systèmes d’information</strong> nécessaires à la fourniture du services essentiels / numériques, y compris ceux dont l’exploitation est confiée à des tiers. Au-delà d’un simple inventaire ou cartographie des actifs, les enjeux seront :</p>
<ul>
<li><strong>De lister les éléments nécessaires à la délivrance des services essentiels / numériques</strong>, afin de ne pas imposer les mesures de sécurité sur un périmètre trop étendu de l’entreprise,</li>
<li><strong>D’exiger la mise en application de la règlementation </strong>sur les systèmes opérés par les tiers, en leur communiquant les mesures à implémenter, en révisant les contrats de sous-traitance, voir en auditant leur conformité.</li>
</ul>
<p>Puis la <strong>déclaration des incidents de sécurité </strong>sans délai auprès de l’ANSSI (qu’il est conseillé de formaliser dans un processus), lorsqu’ils sont susceptibles d’avoir un impact significatif sur le service, en terme du nombre d’utilisateur impactés, de la zone géographique touchée, de la durée de l’incident&#8230; L’ANSSI pourra alors épauler l’entreprise sur le traitement de l’incident, notamment en activant le réseau des CSIRT.</p>
<p>Et enfin, <strong>l’obligation de se soumettre à des contrôles</strong> du respect des obligations ci-dessus, et qui devront faire l’objet de conventions et de rapports formalisés. Le 1<sup>er</sup> ministre indiquera si ces contrôles seront effectués par l’ANSSI ou l’un des prestataires de services qualifiés PASSI (dans ce dernier cas, l’entreprise choisira le prestataire sur la liste qui lui sera communiquée).</p>
<h3>… Mais des obligations complémentaires structurantes pour les OSE.</h3>
<p>Contrairement à la liberté laissée aux FSN sur la manière de sécuriser leur services numériques, les OSE devront mettre en œuvre une <strong>démarche de sécurisation de leur SIE</strong> selon 4 grands principes imposés, qui seront bientôt détaillés par le futur arrêté :</p>
<ul>
<li><strong>Gouvernance de la sécurité</strong>, via l’élaboration de politique de sécurité et d’homologation du SIE,</li>
<li><strong>Protection des SIE</strong>, avec la sécurité de l’architecture, de l’administration et des accès au SI,</li>
<li><strong>Défense des SIE</strong>, avec la détection et le traitement des incidents de sécurité,</li>
<li><strong>Résilience des SIE</strong>, notamment au travers de la gestion de crise.</li>
</ul>
<p>Les opérations de contrôle pourront être déclenchées sans condition par le 1<sup>er</sup> ministre pour les OSE, alors qu’elles ne seront menées chez les FSN que si le 1<sup>er</sup> ministre est informé du non-respect d’une des obligations qui leur incombent.</p>
<p>&nbsp;</p>
<h2>Quels impacts financiers associés cette législation ?</h2>
<p>Tout d’abord, la législation précise clairement que les<strong> OSE et les FSN devront financer</strong> leurs différentes actions de mise en conformité, mais également les contrôles demandés par l’ANSSI.</p>
<p>Ensuite, en cas de manquement à leurs obligations, <strong>les dirigeants des OSE et des FSN pourront écoper d’amendes,</strong> avec des montants supérieurs pour les OSE par rapport aux FSN :</p>
<p><img loading="lazy" decoding="async" class="wp-image-11288 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg" alt="" width="360" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-768x407.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.jpg 834w" sizes="auto, (max-width: 360px) 100vw, 360px" /></p>
<p>L’ordre de grandeur et le principe des amendes sont quant à eux plus proches de ceux apportés par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id">Loi de Programmation Militaire</a> que ceux du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32016R0679">Règlement Général sur la Protection des Données (RGPD)</a>.</p>
<p>&nbsp;</p>
<h2>Quelles sont les prochaines étapes ?</h2>
<p>La publication de l’arrêté qui précisera les règles de sécurité pour les OSE, indispensable pour compléter la transposition de la directive NIS dans le droit national Français. Il permettra de jauger le niveau de sécurisation souhaité par l’état Français, et d’en déduire l’effort de mise en conformité des SIE.</p>
<p>D’ici au mois de novembre, la désignation progressive des OSE, qui auront alors :</p>
<ul>
<li>Deux mois pour communiquer les <strong>coordonnées de leur représentant</strong> à l’ANSSI,</li>
<li>Trois mois pour formaliser et transmettre la <strong>liste et la description des réseaux et systèmes d’information</strong> pour lesquels l’existence d’incidents pourrait gravement affecter la continuité des services essentiels au fonctionnement de la société ou de l’économie.</li>
</ul>
<p>Pour les FSN, la désignation d’un représentant, avec deux cas possibles :</p>
<ul>
<li>Si le siège se situe en Union Européenne, déclaration auprès de l’autorité de l’Etat où se situe le siège,</li>
<li>Si le siège se situe hors de l’Union Européenne, déclaration auprès d’une autorité d’un Etat membre où le FSN exerce son activité.</li>
</ul>
<p>Les acteurs concernés par la directive NIS sont consultés en France et en Europe depuis plus d’un an et sont informés de leur potentielle désignation. Ils ne seront donc pas surpris le moment venu. Ces derniers peuvent d’ores et déjà lancer les premières actions de mise en conformité : identification du périmètre concerné, inventaire des réseaux et système d’information qui le composent, formalisation du processus de déclaration des incidents de sécurité aux autorités.</p>
<p>&nbsp;</p>
<h2>Des modalités de mise en œuvre qui restent à préciser aux niveaux national et local</h2>
<p>Une fois que le dernier arrêté concernant les mesures de sécurité pour les OSE sera publié, le cadre législatif et règlementaire Français posera des bases claires d’application de la directive NIS, par ailleurs cohérentes avec les différentes règlementations déjà en place sur le sujet.</p>
<p>En revanche, des questions restent à trancher au niveau européen pour faciliter la gestion des acteurs transfrontaliers : rattachement d’un OSE à plusieurs Etats membres ? Désignation d’une autorité de référence ? Communications et hiérarchie entre autorités nationales ?&#8230; Autant d’enjeux à adresser rapidement par le groupe de coopération dédié à NIS, en place depuis février 2017.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS : quels enjeux et comment s’y préparer ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/</link>
		
		<dc:creator><![CDATA[C8ndiceDubois]]></dc:creator>
		<pubDate>Wed, 23 Aug 2017 16:09:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9931/</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 entrait en vigueur la directive NIS (Network and Information Security). Alors que l’on arrive à moins d’un an de la date limite pour la transposition de la directive (9 mai 2018), elle fait de plus en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 entrait en vigueur la <strong>directive NIS</strong> (Network and Information Security). Alors que l’on arrive à <strong>moins d’un an de la date limite pour la transposition</strong> de la directive (9 mai 2018), elle fait de plus en plus parler d’elle. Mais quelles obligations cette directive introduit-elle ?</em></p>
<h2>La directive NIS : un texte majeur</h2>
<p>Au niveau national, la directive requiert notamment l’établissement d’une stratégie cybersécurité et la mise en place d’un CSIRT ainsi que d’une autorité en charge de ces sujets. Pour les entreprises, elle introduit deux volets d’obligation pour deux types d’acteurs :</p>
<ul>
<li>Les <strong>Opérateurs de Services Essentiels</strong> doivent mettre en œuvre des <strong>mesures techniques et organisationnelles</strong> pour gérer les risques menaçant la sécurité des réseaux et et des systèmes d’information</li>
<li>Les<strong> Fournisseurs de Services Numériques</strong> sont tenus de notifier les incidents de sécurité à l’autorité compétente</li>
</ul>
<figure id="post-9945 media-9945" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9945 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png" alt="" width="1067" height="312" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-768x225.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-71x21.png 71w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<figure id="post-9932 media-9932" class="align-none"></figure>
<figure id="post-9934 media-9934" class="align-none"></figure>
<h2>La nécessité d&rsquo;orientations fortes et communes</h2>
<p>La directive NIS est le <strong>pendant sécurité de la <a href="https://ec.europa.eu/commission/priorities/digital-single-market_fr">stratégie européenne du Marché Unique Numérique,</a></strong> lancée en 2015, qui vise à faire du numérique un moteur de la croissance : la confiance des entreprises et des consommateurs est indispensable pour ce projet, car sans confiance, pas de croissance !</p>
<p>Les pays européens sont de plus en plus dépendants du numérique et des systèmes d’information, et leurs réseaux sont de plus en plus reliés. Et <strong>cette interconnectivité fait leur force comme leur faiblesse</strong>, puisque le niveau de sécurité d’un système d’information est équivalent à celui de son point le plus faible.</p>
<p>Or, on observe une très forte hétérogénéité entre les Etats Membres au regard de ces enjeux, étant donné que la prise en charge de la cybersécurité se faisait jusqu’ici au niveau national.</p>
<p>C’est à ce <strong>risque systémique</strong> que l’Europe cherche à remédier avec la directive NIS. Il s’agit de la première législation européenne régissant les pratiques cybersécurité de façon cross-sectorielle.</p>
<p>Elle se démarque des textes spécifiques à une problématique particulière, tels que le GDPR. Souvent associé à la directive NIS, il n’a pourtant pas les mêmes objectifs puisqu’il se concentre sur le seul périmètre de la protection des données personnelles tandis que la directive vise à assurer un certain niveau de cybersécurité via la définition de standards de sécurité et la notification des incidents (qu’ils touchent à des données personnelles ou non). Reste qu’une cyber-attaque mettra souvent en jeu les deux domaines, et qu’il fait donc sens de ne pas considérer ces deux textes séparément lors de la mise en conformité.</p>
<figure id="post-9945 media-9945" class="align-none"></figure>
<h2>Un processus de transposition déjà engagé</h2>
<p>Le texte étant une directive et non un règlement, il est nécessaire que chaque Etat Membre transpose ces orientations dans son cadre législatif national.</p>
<p>De nombreux pays ont déjà annoncé des premières mesures s’inscrivant dans le cadre de la directive :</p>
<ul>
<li>Le <strong>Royaume-Uni</strong> a confirmé son intention de transposer le texte malgré le Brexit ; le montant des pénalités prévues dans le texte vient d’être communiqué et <a href="https://www.gov.uk/government/news/new-fines-for-essential-service-operators-with-poor-cyber-security">celles-ci sont particulièrement importantes</a></li>
<li>La <strong>Pologne</strong> a annoncé l’ouverture d’un nouveau centre national dédié à la cybersécurité (NC Cyber) ;</li>
<li>La <strong>Belgique</strong> a présenté six mesures phares pour renforcer la cybersécurité, à la suite de WannaCry, cyberattaque mondiale qui a paralysé de nombreuses entreprises le mois dernier ;</li>
<li>La <strong>République Tchèque</strong> a amendé sa loi cybersécurité pour prendre un compte plus de secteurs critiques et se conformer aux exigences de la directive ;</li>
<li>L’<strong>Italie</strong> a révisé son Plan National pour la Cyber Protection et la Sécurité Digital, en accord avec les orientations données par la directive ;</li>
<li>La <strong>Croatie</strong> a mis en place un groupe de travail pour préciser les modalités de transposition de la directive ;</li>
<li>La <strong>Suède</strong> a d’ores et déjà fourni des détails sur la transposition, tels que l’ordre de grandeur des pénalités applicables, ou encore les entités responsables de la mise en œuvre.</li>
</ul>
<p>Sur un certain nombre d’aspects, le <strong>texte est très peu directif</strong> et fixe des objectifs sans imposer de moyens. Il est du ressort de <strong>chaque pays de travailler à l’interprétation</strong> et de définir des mesures plus concrètes permettant l’atteinte de ces objectifs.</p>
<p>L’enjeu est donc d’<strong>atténuer l’hétérogénéité</strong> entre les pays européens et de parvenir à lisser le niveau de cybersécurité en limitant les écarts trop importants, afin de réduire la complexité de mise en conformité pour les acteurs présents dans plusieurs pays.</p>
<p>Pour ce faire, une collaboration structurée s’organise à l’échelle de l’UE :</p>
<ul>
<li>Une <strong>révision du mandat de l’ENISA</strong>, l’agence européenne en charge de la sécurité des réseaux et de l’information, est à l’étude, avec entre autres l’objectif de lui donner la latitude nécessaire à l’accomplissement des missions relatives à la directive ;</li>
<li>Un <strong>Groupe de Coopération</strong>, composé de représentants nationaux ainsi que de l’ENISA et la Commission Européenne, donnera des orientations stratégiques ;</li>
<li>Un <strong>réseau de CSIRT</strong> s’organise aussi, et sera en mesure d’assurer la communication et l’échange de bonnes pratiques, ainsi que d’appuyer les Etats Membres pour les sujets relatifs à la directive.</li>
</ul>
<h2>Comment se préparer à l&rsquo;arrivée de la directive ?</h2>
<p>Concrètement, comment anticiper dès maintenant ce nouveau texte et quel plan d’actions déployer ? Cela dépend en pratique du type de structure (OSE ou FSN).</p>
<p>Concernant les <strong>fournisseurs de service numériques (FSN)</strong>, une approche harmonisée est requise : les Etats Membres ne peuvent pas imposer d’autres exigences liées à la sécurité ou aux notifications, et en ce sens, la directive se rapproche d’un règlement pour ce type d’acteur. Cette singularité par rapport aux OSE provient du caractère transfrontalier de leurs activités et du fait que beaucoup sont des entreprises étrangères non implantées sur le territoire européen, qui devront désigner un représentant basé dans un Etat Membre pour être l’interlocuteur attitré concernant les questions liées à NIS (Article 18 de la directive). Il est donc essentiel que chaque pays impose les mêmes obligations, dans l’objectif d’éviter que le choix du pays d’implantation ne soit orienté par ce critère.</p>
<p>Les obligations pour les FSN sont d’ailleurs un peu moins contraignantes : par exemple, ils ne sont dans l’obligation de notifier un incident que s’ils ont accès aux informations nécessaires pour évaluer son impact au regard des critères définis dans la directive (Article 16).</p>
<p><strong>D’ici le 9 août prochain, la Commission Européenne publiera les actes d’exécution</strong> et il sera alors possible de commencer le processus de mise en conformité.</p>
<p>Pour les Opérateurs de Services Essentiels (OSE), en France, il y a deux principaux cas de figure.</p>
<p>D’abord, les <strong>opérateurs déjà identifiés comme OIV</strong>, opérateurs d’importance vitale, dans le cadre de la Loi de programmation militaire française (LPM). Pour eux, l’enjeu de mise en conformité est moins significatif, puisque la LPM introduit déjà de nombreuses obligations ; la directive n’en introduira probablement pas de plus exigeantes. Quelques éléments tels que le reporting pourraient être à adapter, mais il n’y a <strong>pas de changement majeur à prévoir</strong>.</p>
<p>Toutefois le périmètre de la directive est susceptible d’être plus large que celui de la LPM, et certains <strong>opérateurs des secteurs critiques définis par chaque Etat</strong> devront alors commencer leur mise en conformité. Les Etats Membres ont jusqu’à novembre 2018 pour désigner les OSEà partir des critères définis dans le texte. La liste des opérateurs désignés sera ensuite passée en revue par la Commission Européenne en mai 2019.</p>
<p>Les structures concernées devront ensuite mettre en place une <strong>veille juridique</strong> pour suivre l’évolution du processus de transposition, puisque pour les OSE, les Etats Membres sont en droit d’imposer des mesures allant au-delà du socle commun défini par la directive.</p>
<p>&nbsp;</p>
<p><em>Beaucoup de chantiers restent maintenant à mener par les Etats Membres : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables, sans oublier la désignation des secteurs critiques et des OES par chaque pays. </em></p>
<p><em>On assiste ainsi à un <strong>véritable renouveau du paysage législatif de la cybersécurité en Europe </strong>visant avant tout à homogénéiser le niveau de sécurité des SI entre états membres, dont il sera intéressant de suivre l’évolution.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’Europe de la cybersécurité : peut-on y croire ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/</link>
		
		<dc:creator><![CDATA[Julien DOUILLARD]]></dc:creator>
		<pubDate>Mon, 28 Mar 2016 12:59:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CSIRT]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[FIC]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8857</guid>

					<description><![CDATA[<p>Au cours du Forum International de la Cybersécurité (FIC) 2016, Günther Oettinger, commissaire européen chargé de l’économie et de la société numériques a fait un constat simple : l’économie européenne est profondément interconnectée au reste du monde, et ses secteurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/">L’Europe de la cybersécurité : peut-on y croire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Au cours du <a href="https://ec.europa.eu/commission/2014-2019/oettinger/announcements/8th-international-cybersecurity-forum-lille-france_en" target="_blank" rel="noopener noreferrer">Forum International de la Cybersécurité </a>(FIC) 2016, Günther Oettinger, commissaire européen chargé de l’économie et de la société numériques a fait un constat simple : l’économie européenne est profondément interconnectée au reste du monde, et ses secteurs d’activité vitaux (santé, énergie, transport…), sont devenus dépendants des systèmes d’information.</em></p>
<h1>Le cyberespace, talon d’Achille de l’Europe</h1>
<p>En l’absence de sécurité suffisante, cette dépendance des États comme des entreprises peut rapidement <strong>se transformer en talon d’Achille</strong>. Elle peut en effet offrir à des individus, des organisations ou des États la possibilité de <strong>voler</strong> des secrets industriels ou des données en grande quantité, de <strong>détourner</strong> des fonds ou, pire, de <strong>détruire</strong> le potentiel économique ou de survie d’un État.</p>
<p>À titre d’exemple, en 2015 au Royaume-Uni, <a href="http://www.computerweekly.com/news/4500247376/Cost-of-UK-cyber-breaches-up-to-314m" target="_blank" rel="noopener noreferrer">90% des grandes entreprises et 74% des petites entreprises ont subi une cyberattaque</a>. Par ailleurs &#8211; en guise d’illustration des conséquences financières atteignables &#8211; <a href="http://www.bbc.com/news/uk-34675235" target="_blank" rel="noopener noreferrer">la cyberattaque subie par Talk Talk </a>lui a couté au total plus de 75 millions d’euros. Enfin, la cyberattaque contre la <a href="http://edition.cnn.com/2016/02/03/politics/cyberattack-ukraine-power-grid/" target="_blank" rel="noopener noreferrer">centrale électrique ukrainienne</a> démontre parfaitement le <strong>caractère potentiellement destructeur</strong> pour les États des cyberattaques contre leurs infrastructures critiques.</p>
<p>Face à un cyberespace qui est autant <strong>créateur de richesses que source de menaces</strong>, <strong>comment l’Union européenne prépare-t-elle sa cyber protection ?</strong></p>
<h1>Entre hétérogénéité, volonté d’harmonisation et désir de coopération</h1>
<p>Aujourd’hui, l’Europe de la cybersécurité repose essentiellement sur des États européens qui avancent <strong>en ordre dispersé</strong> lorsqu’il s’agit de se prémunir contre les cybermenaces ; il existe en effet une forte <strong>hétérogénéité</strong> entre les pays membres dans leur <strong>sensibilité</strong> et leur<strong> niveau de préparation</strong> en matière de cybersécurité, et peu d’initiatives associant deux ou plusieurs États sont mises en œuvre.</p>
<p>Sans surprise, la question de la cybersécurité se pose avec plus d’acuité aux <strong>principales puissances économiques</strong> et militaires européennes, qui ont le plus d’<strong>intérêt</strong> et le plus de <strong>capacités financières</strong> et <strong>technologiques</strong> pour se prémunir contre les menaces venues du cyberespace.</p>
<p>Avec le <strong>Royaume-Uni </strong>et l’<strong>Allemagne</strong>, la <strong>France</strong> fait partie de ces États, créant dès 2008 l’<a href="http://www.ssi.gouv.fr/agence/missions/nos-publics-et-nos-actions/" target="_blank" rel="noopener noreferrer">ANSSI </a>, l’autorité étatique dédiée à la cybersécurité, et se dotant dès 2013 d’<a href="https://www.solucominsight.fr/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/" target="_blank" rel="noopener noreferrer">un cadre juridique</a> imposant aux <strong>Opérateurs d’Importance Vital</strong>e de protéger leurs systèmes d’importance vitale (article 22 de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id" target="_blank" rel="noopener noreferrer">loi de programmation militaire</a>). À cela s’ajoute la mise en œuvre de moyens <a href="http://www.ssi.gouv.fr/actualite/la-strategie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-numeriques/" target="_blank" rel="noopener noreferrer">civils </a>et <a href="http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense" target="_blank" rel="noopener noreferrer">militaires </a>dédiés à la protection contre les cybermenaces.</p>
<p><strong>Outre-Rhin</strong> nous pourrions par exemple citer <a href="http://www.computerweekly.com/news/4500257182/Germany-is-finalising-legislation-to-shore-up-CNI-cyber-security" target="_blank" rel="noopener noreferrer">une loi adoptée en 2015 </a>visant à accroître la cybersécurité des OIV allemands, ainsi que la coopération étroite qui lie l’ANSSI et son homologue allemand, le BSI <em>(<span class="st">Bundesamt für Sicherheit in der Informationstechnik</span>)</em>, depuis plus de cinq ans.</p>
<p><strong>Outre-Manche</strong> le gouvernement britannique a annoncé en 2015, <strong>1,9 milliards de livres sur cinq ans</strong> pour renforcer la cybersécurité du pays.<br />
Depuis quelques années, et face aux enjeux économiques que représente la cybersécurité pour la communauté européenne, les autorités de l’Union entendent participer davantage à la protection contre les cybermenaces, notamment en harmonisant la législation.</p>
<p>Depuis 2005, <a href="https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185" target="_blank" rel="noopener noreferrer">la Convention de Budapest</a> , conçue par le Conseil de l’Europe, fournit par ratification à tout pays une <strong>trame et des outils juridique</strong>s leur permettant de mieux se prémunir contre la cybercriminalité.</p>
<p>Par ailleurs, la directive <em><a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive" target="_blank" rel="noopener noreferrer">Network and Information Systems</a></em> (NIS), prochainement adoptée, <strong>harmonisera</strong> automatiquement à l’échelle européenne les obligations des opérateurs de services essentiels (dénomination issue de la directive NIS) pour la protection de leurs systèmes d’information. Dans le même temps <a href="https://www.solucominsight.fr/2016/03/8822/">le futur règlement européen sur la protection des données personnelles </a>devrait accroître la maîtrise des organisations sur les données qu’elles collectent, traitent et stockent, et donc limiter les conséquences des cyberattaques en terme de fuite.</p>
<p>Enfin, il a été annoncé par la Commission européenne lors du FIC 2016 que la cybersécurité fera, dans un avenir proche, <strong>de plus en plus partie des textes européens à portée sectorielle.</strong></p>
<p>La <strong>directive NIS</strong> définit en outre une <strong>gouvernance européenne de la cybersécurité,</strong> inédite et résolument tournée vers la coopération entre les instances européennes (Commission européenne, <a href="https://www.enisa.europa.eu/about-enisa" target="_blank" rel="noopener noreferrer">ENISA </a>&#8211; Agence Européenne chargée de la sécurité des réseaux et de l&rsquo;information -, CERT-EU &#8211; Computer Emergency Response Team -)  et entre les États membres.</p>
<p><strong>Deux nouveaux organes seront donc créés :</strong></p>
<ul>
<li><strong>Un groupe de coopération</strong> chargé de <strong>soutenir et de faciliter la coopération stratégique</strong> entre les États membres, notamment à travers l’échange d’informations et de bonnes pratiques. Ce groupe réunira la Commission européenne, l’ENISA et les représentants des États membres.</li>
<li>Un<strong> réseau de CSIRTs</strong> (Computer Security Incident Response Team), regroupant le <strong>CERT-EU</strong> et le <strong>CSIRT</strong> de chaque État membre dont l’existence est rendue obligatoire par la directive. Il est chargé de p<strong>romouvoir la coopération opérationnelle entre les États membres.</strong> L’ENISA assurera le secrétariat de ce réseau et la Commission européenne aura un statut d’observateur.</li>
</ul>
<h1>Des défis qui appellent une volonté politique commune</h1>
<p>Ces initiatives européennes &#8211; complémentaires des initiatives des États les plus avancés en matière de cybersécurité &#8211; sont évidemment salutaires, mais ne doivent pas faire oublier les défis, politiques et économiques, que l’Europe devra dépasser afin de <strong>disposer d’une cybersécurité efficace et assurant sa cyber résilience</strong>.</p>
<p>Au défi que pose la <strong>coopération de 28 États membres</strong> s’ajoute la question des <strong>moyens qui permettront sa mise en œuvre effective</strong>, tant au niveau stratégique qu’opérationnel. Nul doute que les États déjà en avance pérenniseront leurs efforts. Mais quid des autres États, les plus nombreux : <strong>mobiliseront-ils les moyens suffisants pour se protéger ?</strong> La problématique des moyens se pose aussi <a href="http://www.euractiv.fr/section/societe-de-l-information/news/l-ue-ne-consacre-pas-assez-de-fonds-a-la-cybersecurite/" target="_blank" rel="noopener noreferrer">au niveau de la gouvernance européenne</a> : à titre d’exemple le budget de l’ENISA est de seulement 10,1 millions d’euros. <strong>Ce budget est-il réellement à la hauteur des enjeux ?</strong></p>
<p>Par ailleurs, comment envisager une Europe de la cybersécurité <strong>sans une véritable industrie européenne de la cybersécurité ?</strong> De l’<a href="http://ec.europa.eu/smart-regulation/roadmaps/docs/2015_cnect_004_cybersecurity_en.pdf" target="_blank" rel="noopener noreferrer">aveu de la Commission européenne</a>, l’offre européenne est<strong> encore trop fragmentée</strong> et portée par des acteurs qui n’ont pas encore atteint une taille suffisante,<strong> portant préjudice à leur compétitivité face aux multinationales</strong>, américaines notamment. Mais une industrie suffisamment puissante économiquement, sachant produire des produits et services européens, est aussi <strong>un enjeu de souveraineté</strong>. À l’heure de la compétition économique mondiale, <strong>peut-on bâtir une Europe de la cybersécurité avec du matériel et des services chinois ou américains ?</strong></p>
<p>On ne peut que saluer les efforts que compte produire l’Europe en matière de cybersécurité dans les prochaines années. Stimulé par des cybermenaces toujours plus nombreuses, ce projet pourra-t-il s’appuyer sur une<strong> volonté politique et des actions communes et durables</strong> ? Ou bien la <strong>dynamique européenne lancée s’essoufflera-t-elle</strong> faute d’une volonté politique commune suffisante, laissant les États membres <strong>en ordre dispersé</strong> au sujet de la cybersécurité, à l’image de l<a href="http://www.lemonde.fr/idees/article/2012/09/18/europe-de-la-defense-mythes-et-realites_1761684_3232.html" target="_blank" rel="noopener noreferrer">’Europe de la sécurité ou de la défense</a> ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/">L’Europe de la cybersécurité : peut-on y croire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
