Article 21

Mesures de gestion des risques en matière de cybersécurité

1.   Les États membres veillent à ce que les entités essentielles et importantes prennent les mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information que ces entités utilisent dans le cadre de leurs activités ou de la fourniture de leurs services, ainsi que pour éliminer ou réduire les conséquences que les incidents ont sur les destinataires de leurs services et sur d’autres services.

Les mesures visées au premier alinéa garantissent, pour les réseaux et les systèmes d’information, un niveau de sécurité adapté au risque existant, en tenant compte de l’état des connaissances et, s’il y a lieu, des normes européennes et internationales applicables, ainsi que du coût de mise en œuvre. Lors de l’évaluation de la proportionnalité de ces mesures, il convient de tenir dûment compte du degré d’exposition de l’entité aux risques, de la taille de l’entité et de la probabilité de survenance d’incidents et de leur gravité, y compris leurs conséquences sociétales et économiques.

2.   Les mesures visées au paragraphe 1 sont fondées sur une approche «tous risques» qui vise à protéger les réseaux et les systèmes d’information ainsi que leur environnement physique contre les incidents, et elles comprennent au moins:

a)

les politiques relatives à l’analyse des risques et à la sécurité des systèmes d’information;

b)

la gestion des incidents;

c)

la continuité des activités, par exemple la gestion des sauvegardes et la reprise des activités, et la gestion des crises;

d)

la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs;

e)

la sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités;

f)

des politiques et des procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité;

g)

les pratiques de base en matière de cyberhygiène et la formation à la cybersécurité;

h)

des politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement;

i)

la sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs;

j)

l’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes sécurisés de communication d’urgence au sein de l’entité, selon les besoins.

3.   Les États membres veillent à ce que, lorsqu’elles examinent lesquelles des mesures visées au paragraphe 2, point d), du présent article sont appropriées, les entités tiennent compte des vulnérabilités propres à chaque fournisseur et prestataire de services direct et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé. Les États membres veillent également à ce que, lorsqu’elles examinent lesquelles des mesures visées audit point sont appropriées, les entités soient tenues de prendre en compte les résultats des évaluations coordonnées des risques pour la sécurité des chaînes d’approvisionnement critiques, effectuées conformément à l’article 22, paragraphe 1.

4.   Les États membres veillent à ce que, lorsqu’une entité constate qu’elle ne se conforme pas aux mesures prévues au paragraphe 2, elle prenne, sans retard injustifié, toutes les mesures correctives nécessaires appropriées et proportionnées.

5.   Au plus tard le 17 octobre 2024, la Commission adopte des actes d’exécution établissant les exigences techniques et méthodologiques liées aux mesures visées au paragraphe 2 en ce qui concerne les fournisseurs de services DNS, les registres des noms de domaine de premier niveau, les fournisseurs de services d’informatique en nuage, les fournisseurs de services de centres de données, les fournisseurs de réseaux de diffusion de contenu, les fournisseurs de services gérés, les fournisseurs de services de sécurité gérés, ainsi que les fournisseurs de places de marché en ligne, de moteurs de recherche en ligne et de plateformes de services de réseaux sociaux, et les prestataires de services de confiance.

La Commission peut adopter des actes d’exécution établissant les exigences techniques et méthodologiques ainsi que les exigences sectorielles, si nécessaire, liées aux mesures visées au paragraphe 2 concernant les entités essentielles et importantes autres que celles visées au premier alinéa du présent paragraphe.

Lorsqu’elle prépare les actes d’exécution visés aux premier et deuxième alinéas du présent paragraphe, la Commission suit, dans la mesure du possible, les normes européennes et internationales ainsi que les spécifications techniques pertinentes. La Commission échange des conseils et coopère avec le groupe de coopération et l’ENISA sur les projets d’actes d’exécution conformément à l’article 14, paragraphe 4, point e).

Ces actes d’exécution sont adoptés en conformité avec la procédure d’examen visée à l’article 39, paragraphe 2.

FAQ

Selon la directive NIS2, les organisations doivent adopter des mesures techniques, opérationnelles et organisationnelles adaptées pour gérer les risques de sécurité de leurs systèmes informatiques et réseaux. Ces mesures incluent la gestion d’incidents, la sécurité dans l’acquisition des systèmes informatiques, la formation des employés, la sécurisation des fournisseurs, l’utilisation de méthodes d’authentification sûres et la gestion des crises pour maintenir l’activité même en cas d’incident.
Une approche « tous risques » signifie que l’organisation doit se préparer à tous types de menaces potentielles sur ses systèmes d’information, peu importe leur origine ou leur forme. Cela inclut la protection contre les attaques informatiques, les pannes techniques, les catastrophes naturelles ou les erreurs humaines; ainsi, l’organisation est prête à réagir efficacement face à toute situation imprévue affectant la sécurité de ses données et services.
Les pratiques de cyberhygiène sous la directive NIS2 comprennent des comportements simples mais essentiels tels que l’utilisation régulière de mots de passe forts et uniques, la mise à jour continue des logiciels, la vigilance vis-à-vis des emails et sites suspects, ainsi que la sauvegarde régulière des données. Une formation régulière des employés à ces bonnes pratiques est également exigée pour renforcer la sécurité générale de l’organisation.
Lorsqu’une entité découvre qu’elle ne respecte pas les mesures exigées par la directive NIS2, elle doit immédiatement prendre des actions correctives adaptées et proportionnées pour résoudre les problèmes identifiés. Cela implique notamment la mise en œuvre rapide de correctifs, une révision approfondie des pratiques internes de sécurité, et l’ajustement des procédures pour prévenir de futures situations similaires et garantir ainsi la continuité des opérations.

Maîtrise de l’IA

Get Started within 24 hours.

Once you have submitted your details, you’ll be our top priority!