<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/patrick-kaak/rss" /><link>https://www.ivanti.com/fr/blog/authors/patrick-kaak</link><item><guid isPermaLink="false">84f0c765-cc5f-415b-a1dc-df6b6a05e663</guid><link>https://www.ivanti.com/fr/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sécurité</category><title>5 bonnes raisons de se préparer dès maintenant à la directive NIS2 - Seconde partie : L'implémentation prend du temps</title><description>&lt;p&gt;Dans le billet de blog précédent, je vous ai parlé des &lt;a href="https://www.ivanti.com/fr/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time"&gt;deux principaux éléments à auditer&lt;/a&gt; avant la ratification de la mise à jour de la directive Network and Information Security (NIS2) de l'Union européenne, en octobre&amp;nbsp;2024. Pour être précis, ces audits doivent&amp;nbsp;:&lt;/p&gt;&lt;p&gt;Identifier dès aujourd'hui les failles dans le respect des exigences de la directive&amp;nbsp;NIS2.&lt;/p&gt;&lt;p&gt;Examiner les faiblesses actuelles de la sécurité de votre chaîne d'approvisionnement.&lt;/p&gt;&lt;p&gt;Maintenant que nous connaissons ces failles de sécurité, il faut les corriger... et ce, avant que le délai s'écoule, soit avant octobre&amp;nbsp;2024.&lt;/p&gt;&lt;p&gt;C'est pourquoi, dans ce billet, je vais vous guider pour vous aider à résoudre vos problèmes de sécurité les plus criants avant la date butoir d'entrée en vigueur de la&amp;nbsp;NIS2. Cela passe par trois points essentiels&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="#one"&gt;Informer la Direction de vos faiblesses en matière de cybersécurité&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#two"&gt;Correctement implémenter de nouvelles mesures organisationnelles et techniques de sécurité&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#three"&gt;Trouver le temps de former tous vos collaborateurs&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;1. Informer la Direction de vos faiblesses... et obtenir le budget nécessaire pour les corriger&lt;/h2&gt;&lt;p&gt;La directive&amp;nbsp;NIS2 &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3312-80-1" rel="noopener" target="_blank"&gt;fixe des obligations importantes&lt;/a&gt; pour les entreprises qui relèvent de son champ d'application, ce qui peut entraîner des coûts et des ressources considérables. La directive prévoit aussi de lourdes amendes et sanctions en cas de non-conformité, jusqu'à un maximum de 10&amp;nbsp;millions d'euros ou 2&amp;nbsp;% du chiffre d'affaires annuel global de l'entreprise (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e4350-80-1" rel="noopener" target="_blank"&gt;Article&amp;nbsp;34&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;De plus, la nouvelle directive peut étendre la responsabilité des entités aux personnes qui les représentent, dans certaines situations. Et surtout, si certaines conditions sont remplies, des personnes occupant des postes de Direction pourraient être temporairement suspendues (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3949-80-1" rel="noopener" target="_blank"&gt;Article&amp;nbsp;32-5b&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Par conséquent, le respect de la directive&amp;nbsp;NIS2 est une &lt;strong&gt;nécessité légale&lt;/strong&gt; et une &lt;strong&gt;priorité stratégique&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Pour être conforme, vous devez&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Informer votre Direction&lt;/strong&gt; de ses implications et de ses avantages, et la convaincre de vous allouer un budget et des ressources suffisants pour vous mettre en conformité.&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Présenter une analyse commerciale claire&lt;/strong&gt;, montrant le danger de la non-conformité, les opportunités de mise en conformité et le retour sur investissement.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Montrez comment la mise en conformité&lt;/strong&gt;  va améliorer la réputation de votre entreprise, la confiance qu'elle inspire, sa compétitivité et sa résilience.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Informer la Direction et obtenir le budget voulu n'est pas simple. Cela nécessite une argumentation persuasive et étayée de preuves, mettant en évidence la valeur de la cybersécurité pour votre entreprise.&lt;/p&gt;&lt;p&gt;Plus tôt vous entamerez le processus, plus vous aurez de temps pour gagner l'adhésion et le soutien de la Direction.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Avantages possibles de la conformité à la&amp;nbsp;NIS2 pour une entreprise&lt;/h3&gt;&lt;p&gt;Voici les avantages potentiels que vous pouvez mettre en avant dans votre analyse commerciale&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Réduction des coûts opérationnels&lt;/strong&gt;&amp;nbsp;: Vous allez prévenir les cyberattaques ou minimiser leur impact, notamment concernant les coupures de service, les fuites de données, le paiement de rançons, les poursuites judiciaires, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Augmentation du chiffre d'affaires&lt;/strong&gt;&amp;nbsp;: Vous allez attirer ou conserver des clients qui valorisent la sécurité, la confidentialité, la qualité, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Amélioration de l'efficacité&lt;/strong&gt;&amp;nbsp;: Vous allez rationaliser les processus, booster les performances, limiter les erreurs, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Innovation&lt;/strong&gt;&amp;nbsp;: Vous allez adopter de nouvelles technologies, développer de nouveaux produits ou services, créer de nouveaux marchés, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Application d'autres réglementations ou normes de cybersécurité, en plus de la&amp;nbsp;NIS2&lt;/strong&gt; (&lt;a href="https://commission.europa.eu/law/law-topic/data-protection/data-protection-eu_en" rel="noopener" target="_blank"&gt;RGPD&lt;/a&gt;, &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO&amp;nbsp;27001&lt;/a&gt;, &lt;a href="https://listings.pcisecuritystandards.org/documents/PCI_DSS-QRG-v3_2_1.pdf" rel="noopener" target="_blank"&gt;PCI&amp;nbsp;DSS&lt;/a&gt;, entre autres)&amp;nbsp;: Ces cadres normatifs globaux chevauchent souvent le cadre d'exigences de conformité de la&amp;nbsp;NIS2.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Sources potentielles d'informations pour justifier votre analyse commerciale de conformité à la&amp;nbsp;NIS2&lt;/h3&gt;&lt;p&gt;Voici des sources que vous pouvez utiliser pour soutenir votre argumentation&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Statistiques ou chiffres&lt;/strong&gt; montrant la prévalence, l'impact ou le coût des cyberattaques dans votre secteur ou région.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Études de cas ou exemples&lt;/strong&gt; montrant les avantages que d'autres entreprises ont tirés de la mise en conformité avec la directive&amp;nbsp;NIS2 ou des réglementations similaires. Par exemple, le rapport&amp;nbsp;Enisa «&amp;nbsp;NIS Investments 2022&amp;nbsp;» (Investissements&amp;nbsp;2022 pour la&amp;nbsp;NIS) montre que, dans 62&amp;nbsp;% des entreprises ayant implémenté l'ancienne directive&amp;nbsp;NIS, cette implémentation a permis de détecter des incidents de sécurité. Pour 21&amp;nbsp;% d'entre elles, l'implémentation a facilité la récupération après un incident de sécurité.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Témoignages ou remontées d'informations&lt;/strong&gt; de la part de clients, de partenaires, de régulateurs ou d'experts, qui approuvent ou recommandent la mise en conformité avec la directive&amp;nbsp;NIS2 ou d'autres réglementations similaires.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Bancs de tests ou indicateurs&lt;/strong&gt; montrant vos performances ou progrès (actuels ou prévus) en matière de cybersécurité par rapport à la directive&amp;nbsp;NIS2 ou à vos concurrents.&lt;/li&gt;&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2702/fa749d5d96a9"&gt;Le document&amp;nbsp;Ivanti «&amp;nbsp;2023 Cyberstrategy Tool Kit for Internal Buy-In&amp;nbsp;» (Kit d'outils de cyberstratégie&amp;nbsp;2023 pour l'adhésion en interne)&lt;/a&gt; constitue aussi une ressource précieuse. Il décrit le délai de fonctionnalité et le coût, montre comment une solution aide à se protéger de certains types de cyberattaque, et explique comment répondre aux objections les plus courantes.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Avantages généraux de la conformité à la directive&amp;nbsp;NIS2 pour une entreprise&lt;/h3&gt;&lt;p&gt;Voici certains des avantages de la mise en conformité avec la directive&amp;nbsp;NIS2&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Réduction des coûts opérationnels&lt;/strong&gt;. Vous allez prévenir les cyberattaques ou minimiser leur impact, notamment concernant les coupures de service, les fuites de données, le paiement de rançons, les poursuites judiciaires, etc. &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;D'après un rapport&amp;nbsp;IBM&lt;/a&gt;, le coût moyen d'une fuite de données en&amp;nbsp;2022 atteignait 4,82&amp;nbsp;millions de dollars pour les infrastructures critiques, et le délai moyen d'identification et de contention d'une fuite était de 277&amp;nbsp;jours. Si vous prenez des mesures pour vous mettre en conformité avec la directive&amp;nbsp;NIS2, le temps moyen nécessaire pour identifier et colmater les fuites sera bien plus court, et vous réduirez le coût des attaques.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Augmentation du chiffre d'affaires&lt;/strong&gt;. Vous allez attirer ou conserver des clients qui valorisent la sécurité, la confidentialité, la qualité et autres facteurs de ce type. D'après &lt;a href="https://www.fisglobal.com/-/media/fisglobal/worldpay/docs/insights/consumer-intelligence-series-protectme.pdf" rel="noopener" target="_blank"&gt;une enquête&amp;nbsp;PwC&lt;/a&gt;, 87&amp;nbsp;% des clients disent qu'ils changeront d'interlocuteur s'ils n'ont pas confiance dans les pratiques d'une entreprise concernant les données. Et 71&amp;nbsp;% des clients affirment qu'ils arrêteront d'utiliser les produits ou services d'une entreprise s'ils s'aperçoivent qu'elle partage leurs données sans leur permission, ce qui peut se produire en cas de fuite de données.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Amélioration de l'efficacité&lt;/strong&gt;. Vous allez rationaliser les processus, booster les performances, limiter les erreurs, etc. &lt;a href="https://www.accenture.com/us-en/insights/security/state-cybersecurity" rel="noopener" target="_blank"&gt;Accenture&lt;/a&gt; a montré que les entreprises qui adoptent des technologies de sécurité avancées peuvent réduire le coût des cybercrimes de jusqu'à 48&amp;nbsp;%.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Application d'autres réglementations ou normes&lt;/strong&gt; qui exigent une bonne cybersécurité, notamment&amp;nbsp;RGPD, ISO&amp;nbsp;27001, PCI&amp;nbsp;DSS ou autres.&amp;nbsp;&lt;a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/dpbs-2019.pdf" rel="noopener" target="_blank"&gt;Cisco&lt;/a&gt; souligne que 97&amp;nbsp;% des entreprises qui appliquent le&amp;nbsp;RGPD en tirent des avantages comme l'obtention d'un avantage concurrentiel, l'efficacité opérationnelle et la réduction des délais de vente. On peut sans doute obtenir les mêmes résultats en appliquant la&amp;nbsp;NIS2.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Concernant le budget, la proposition de directive de la Commission européenne (&lt;a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12475-Cybersecurity-review-of-EU-rules-on-the-security-of-network-and-information-systems_en" rel="noopener" target="_blank"&gt;Annexe&amp;nbsp;7-1.4.3&lt;/a&gt;) mentionne que l'on estime que les entreprises entrant dans le champ d'application de la&amp;nbsp;NIS2 auraient besoin d'une augmentation d'un maximum de 22&amp;nbsp;% de leurs dépenses actuelles en matière de sécurité&amp;nbsp;TIC (Technologies de communication des informations) au cours des premières années suivant l'introduction de la directive&amp;nbsp;NIS2.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Toutefois, la proposition mentionne également que cette augmentation moyenne des coûts de sécurité&amp;nbsp;TIC entraînerait un &lt;strong&gt;retour sur investissement proportionnel&lt;/strong&gt;, notamment en raison d'une réduction considérable du coût des incidents de cybersécurité.&lt;/p&gt;&lt;h2 id="two"&gt;2. Correctement implémenter de nouvelles mesures organisationnelles et techniques de sécurité&amp;nbsp;&lt;/h2&gt;&lt;p&gt;Après avoir identifié les faiblesses et obtenu le budget nécessaire, il est temps d'éliminer ces faiblesses. La directive&amp;nbsp;NIS2 exige que les entreprises mettent en place les mesures organisationnelles et techniques appropriées pour gérer leurs risques de cybersécurité et garantir un niveau élevé de sécurité pour tous leurs réseaux et systèmes d'information.&lt;/p&gt;&lt;p&gt;Ces mesures incluent&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Adoption de stratégies et de procédures&lt;/strong&gt; pour la gestion des risques, la réponse aux incidents, la continuité des activités, la protection des données, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Définition de rôles et de responsabilités&lt;/strong&gt; pour la gouvernance, la surveillance et la coordination de la cybersécurité, entre autres.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Mise en place de programmes de formation et de sensibilisation&lt;/strong&gt;  pour le personnel, la Direction, les clients, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation d'une cyberhygiène de base&lt;/strong&gt;&amp;nbsp;: cryptage, authentification (MFA), pare-feux, logiciel antivirus, application des correctifs, accès Zero Trust, et ainsi de suite.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Exécution&lt;/strong&gt; régulière de tests, de surveillances d'audits et autres mesures.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;L'implémentation de ces mesures organisationnelles et techniques ne se fait pas une fois pour toutes ni de façon statique. Cela nécessite &lt;strong&gt;la mise en place d'un processus continu et dynamique&lt;/strong&gt;, capable de s'adapter à l'évolution des menaces, des technologies, des réglementations et des besoins de l'entreprise.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Ainsi, les conseils que je vous ai donnés pour les autres points abordés sont valables ici aussi&amp;nbsp;: plus tôt vous commencerez, plus vous aurez de temps pour implémenter les mesures nécessaires et vous assurer qu'elles sont efficace.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Je vous conseille d'entamer l'implémentation au plus tard en janvier&amp;nbsp;2024, pour être prêt avant les vacances d'été.&lt;/p&gt;&lt;h3&gt;Étapes suivantes pour la mise en œuvre de la directive&amp;nbsp;NIS2&lt;/h3&gt;&lt;p&gt;Voici certaines des étapes que vous pouvez suivre pour implémenter ces mesures organisationnelles et techniques&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Développement et implémentation d'un&lt;/strong&gt;&lt;strong&gt;processus de gestion basée sur les risques&lt;/strong&gt; définissant les objectifs, le champ d'action, les rôles, les responsabilités, les ressources, les délais et les mesures de gestion de vos risques de cybersécurité.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation d'une stratégie de sécurité&lt;/strong&gt; précisant les principes, consignes, normes et procédures qui vous servent à garantir la sécurité de votre réseau et de vos systèmes d'information.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Exécution d'une évaluation des risques&lt;/strong&gt;  afin d'identifier les actifs, menaces, vulnérabilités, impacts et probabilités de cyberattaques de votre environnement, et de prioriser vos actions en fonction de votre goût du risque et de votre résistance.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation de contrôles de sécurité&lt;/strong&gt; capables de protéger votre réseau et vos systèmes d'information contre toute tentative d'accès, utilisation, divulgation, modification ou destruction non autorisée. Ces contrôles entrent dans trois catégories&amp;nbsp;: prévention (comme le cryptage), détection (surveillance, par exemple) et correction (comme la sauvegarde).&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation d'un&lt;/strong&gt;&lt;strong&gt;plan&lt;/strong&gt; de réponse aux incidents définissant les processus, rôles, responsabilités, ressources, outils et canaux de communication dont vous disposez pour répondre efficacement aux cyberincidents.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation d'un plan de continuité des activités&lt;/strong&gt; définissant les processus, rôles, responsabilités, ressources, outils et canaux de communication dont vous disposez pour maintenir ou restaurer vos processus métier critiques en cas de perturbation ou de sinistre liés à une cyberattaque.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation d'un plan de révision et d'amélioration&lt;/strong&gt; servant à affiner vos processus, rôles, responsabilités, ressources, outils et canaux de communication afin de régulièrement évaluer, signaler et améliorer vos mesures de cybersécurité.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implémentation de contrôles techniques pour la&lt;/strong&gt; gestion des actifs et &lt;strong&gt;une cyberhygiène de base&lt;/strong&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;La définition de la cyberhygiène dans l'&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Article&amp;nbsp;21&lt;/a&gt; de la directive est un peu vague, alors nous en parlerons davantage dans un autre billet de blog. Pour l'instant, envisagez des mesures de sécurité de base, notamment&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;MFA.&lt;/li&gt;&lt;li&gt;Application des correctifs pour vos&amp;nbsp;OS et applications le plus tôt possible.&lt;/li&gt;&lt;li&gt;Sécurisation des connexions réseau sur les réseaux publics.&lt;/li&gt;&lt;li&gt;Cryptage de tous les lecteurs (surtout les lecteurs amovibles).&lt;/li&gt;&lt;li&gt;Gestion des privilèges et éducation de tous les collaborateurs.&lt;/li&gt;&lt;li&gt;Abonnement à des sources d'informations sur les derniers correctifs et leur niveau de priorité, comme les webinars Patch&amp;nbsp;Tuesday d'Ivanti.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id="three"&gt;3. Renforcer le maillon faible&amp;nbsp;: trouver le temps de former tous les collaborateurs&lt;/h2&gt;&lt;p&gt;La directive&amp;nbsp;NIS2 reconnaît que le facteur humain est essentiel dans la cybersécurité, et que les collaborateurs constituent souvent le &lt;strong&gt;maillon faible&lt;/strong&gt; (mais aussi la première ligne de défense) dans la prévention ou la détection des cyberattaques.&lt;/p&gt;&lt;p&gt;La directive impose aux entreprises de &lt;strong&gt;mettre en place des programmes de formation et de sensibilisation&lt;/strong&gt; à l'attention de leurs collaborateurs, des utilisateurs des services numériques et des autres parties prenantes concernées par les problèmes de cybersécurité.&lt;/p&gt;&lt;p&gt;Former tous vos collaborateurs n'est pas une tâche sporadique ou facultative. Cela nécessite un programme régulier et complet, couvrant notamment les sujets suivants&amp;nbsp;:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Concepts de base et terminologie de la cybersécurité.&lt;/li&gt;&lt;li&gt;Cybermenaces et vecteurs d'attaque courants.&lt;/li&gt;&lt;li&gt;Meilleures pratiques et astuces de cyberhygiène.&lt;/li&gt;&lt;li&gt;Stratégies et procédures de cybersécurité, présentées de façon pertinente et simplifiée pour les utilisateurs finaux.&lt;/li&gt;&lt;li&gt;Rôle et responsabilités de chaque utilisateur dans la cybersécurité de l'entreprise.&lt;/li&gt;&lt;li&gt;Comment signaler les incidents et y répondre.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Il est important de noter que cette formation &lt;strong&gt;doit être suivie par tout le monde&lt;/strong&gt; dans l'entreprise, pas seulement par le personnel&amp;nbsp;IT. Même les dirigeants doivent suivre cette formation.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Une enquête mandatée par&amp;nbsp;Ivanti a montré que de nombreux collaborateurs ne sont même pas au courant qu'une formation à la cybersécurité est obligatoire. 27&amp;nbsp;% d'entre eux seulement se disent «&amp;nbsp;bien préparés&amp;nbsp;» à reconnaître et à signaler les menaces de type malware et hameçonnage au travail. 6&amp;nbsp;% d'entre eux se disent «&amp;nbsp;bien préparés&amp;nbsp;» à reconnaître et à signaler les menaces de type malware et hameçonnage au travail.&lt;/p&gt;&lt;p&gt;Dans le rapport &lt;a href="https://www.enisa.europa.eu/publications/nis-investments-2022" rel="noopener" target="_blank"&gt;Enisa «&amp;nbsp;NIS Investments 2022&amp;nbsp;» (Investissements&amp;nbsp;2022 pour la&amp;nbsp;NIS)&lt;/a&gt;, l'Enisa mentionne que 40&amp;nbsp;% des&amp;nbsp;OES (Operators of Essential Services - Opérateurs de services essentiels) interrogés n'ont aucun programme de sensibilisation à la sécurité pour le personnel non&amp;nbsp;IT.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Il est important de savoir qui n'a pas encore été formé et d'agir en conséquence. Former tous vos collaborateurs est non seulement bénéfique pour la conformité, mais aussi pour la productivité, la qualité, l'innovation et la satisfaction des clients.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;Le meilleur avis que je peux vous donner pour la&amp;nbsp;NIS2&lt;/h2&gt;&lt;p&gt;La directive&amp;nbsp;NIS2 est une législation historique qui vise à renforcer la cybersécurité des secteurs critiques dans l'UE. Elle fixe des obligations importantes pour les entreprises qui relèvent de son champ d'application, ainsi que de lourdes amendes et sanctions en cas de non-conformité.&lt;/p&gt;&lt;p&gt;L'application de la directive&amp;nbsp;NIS2 n'est pas une tâche facile. Elle réclame &lt;strong&gt;une approche proactive et exhaustive&lt;/strong&gt;, incluant plusieurs étapes, parties prenantes et ressources.&lt;/p&gt;&lt;p&gt;Plus tôt vous commencerez à vous y préparer, plus vous serez prêt quand elle entrera en vigueur en octobre&amp;nbsp;2024.&lt;/p&gt;&lt;p&gt;Notre meilleur conseil&amp;nbsp;? &lt;strong&gt;N'attendez pas&amp;nbsp;: commencez&lt;/strong&gt; à vous préparer à la&amp;nbsp;NIS2 dès aujourd'hui&amp;nbsp;!&lt;/p&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 28 Aug 2023 17:43:02 Z</pubDate></item><item><guid isPermaLink="false">ce3cec34-98e5-4417-ad23-f44c61fdcf4b</guid><link>https://www.ivanti.com/fr/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sécurité</category><title>5 bonnes raisons de se préparer dès maintenant à la directive NIS2 - Première partie : Les audits prennent du temps</title><description>&lt;p&gt;Vous avez sans doute entendu parler de la nouvelle directive&amp;nbsp;NIS2 (Network and Information Security - Sécurité du réseau et des informations) de l'Union européenne. Cette directive entrera en vigueur en octobre&amp;nbsp;2024. Vous devez vous y préparer, car les amendes et sanctions pour non-conformité seront très lourdes.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Mais vous pensez peut-être qu'octobre&amp;nbsp;2024 est bien loin de nous, non&amp;nbsp;? N'en croyez rien.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Après tout, comment savoir si vous avez largement le temps de vous préparer, si vous ne connaissez pas votre niveau actuel de conformité aux réglementations prévues&amp;nbsp;?&lt;/p&gt;

&lt;p&gt;C'est pourquoi, d'ici à octobre&amp;nbsp;2024, vous devez réaliser un audit de l'état actuel de votre cybersécurité. Plus précisément&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Identifier dès aujourd'hui les failles dans le respect des exigences de la directive&amp;nbsp;NIS2&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Examiner les faiblesses actuelles de la sécurité de votre chaîne d'approvisionnement&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Dans la seconde partie de cette série, je vous parlerai &lt;em&gt;des &lt;a href="https://www.ivanti.com/fr/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;trois secteurs dans lesquels il faudra combler les failles révélées par vos audits&lt;/a&gt;&lt;/em&gt;. Je vous dirai notamment comment&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Informer la Direction de vos faiblesses en matière de cybersécurité.&lt;/li&gt;
	&lt;li&gt;Implémenter correctement de nouvelles mesures organisationnelles et techniques de sécurité.&lt;/li&gt;
	&lt;li&gt;Trouver le temps de former tous vos collaborateurs.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id="one"&gt;1. Identifier dès aujourd'hui les failles dans le respect des exigences de la directive&amp;nbsp;NIS2&lt;/h2&gt;

&lt;p&gt;La &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32022L2555" rel="noopener" target="_blank"&gt;directive&amp;nbsp;NIS2&lt;/a&gt; est une loi sur la cybersécurité applicable à toute l'Union européenne, qui fournit des mesures légales pour booster le niveau global de cybersécurité dans l'UE. Elle modernise le cadre légal existant pour tenir le rythme d'une numérisation croissante et de l'évolution du paysage des menaces de cybersécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La directive &lt;a href="https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2021)689333" rel="noopener" target="_blank"&gt;étend le champ d'action des règles de cybersécurité&lt;/a&gt; à de nouveaux secteurs et entités, pour améliorer la résilience et les capacités de réaction aux incidents des entreprises publiques et privées, des autorités compétentes, et de l'ensemble de l'UE.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La directive&amp;nbsp;NIS2 met en lumière des mesures renforcées d'amélioration de la résilience face aux cyberattaques, pour limiter les vulnérabilités et améliorer la cyberdéfense.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour respecter la directive&amp;nbsp;NIS2, vous devez&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Évaluer &lt;/strong&gt;l'état de votre cybersécurité, et identifier toutes les failles et faiblesses susceptibles de vous exposer à des cyber-risques.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Comparer &lt;/strong&gt;vos stratégies, procédures et contrôles actuels aux exigences de la directive, et noter ce qu'il faut améliorer ou mettre à jour.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Évaluer &lt;/strong&gt;votre capacité de réponse aux incidents et vos mécanismes de génération de rapports, pour vous assurer qu'ils s'alignent bien sur les normes de la directive.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L'un des principaux problèmes de la&amp;nbsp;NIS2 est qu'elle vous dit quoi faire, mais pas comment le faire. Heureusement, de nombreuses structures peuvent vous aider sur ce point, notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST CSF (Cybersecurity Framework)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO27001&lt;/a&gt; et &lt;a href="https://www.iso.org/standard/75652.html" rel="noopener" target="_blank"&gt;ISO27002&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards" rel="noopener" target="_blank"&gt;IEC 62443&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En Belgique, le&amp;nbsp;&lt;a href="https://ccb.belgium.be/en/cyberfundamentals-framework" rel="noopener" target="_blank"&gt;CCB a créé le Cyberfundamentals Framework&lt;/a&gt;, qui repose sur plusieurs structures. Il offre des références sur la manière dont les différents éléments de ces structures s'articulent avec le&amp;nbsp;RGPD et la&amp;nbsp;NIS2.&lt;/p&gt;

&lt;p&gt;Après avoir choisi une structure, &lt;strong&gt;vous devez identifier les différences&lt;/strong&gt; par rapport à cette structure et aux exigences de la directive. L'identification des faiblesses n'est pas tâche aisée ni rapide. Cela nécessite une analyse complète et systématique de la maturité et de la préparation de votre entreprise en matière de cybersécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Il faut non seulement vérifier votre stratégie et vos règles de cybersécurité, mais aussi analyser les risques pour détecter les actifs les plus critiques et évaluer les risques qu'ils représentent. Ensuite, il faut envisager des contrôles de sécurité pour réduire le score de risque de ces actifs vitaux.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Plus vite vous entamerez la procédure, plus vous aurez de temps&lt;/strong&gt; pour obtenir le budget nécessaire à la résolution des problèmes et à l'implémentation des changements requis.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Failles possibles dans votre environnement&amp;nbsp;NIS2&lt;/h3&gt;

&lt;p&gt;Les failles que vous pouvez découvrir dans votre environnement sont les suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Absence d'une stratégie complète de cybersécurité&lt;/strong&gt; couvrant tous les aspects&amp;nbsp;: gestion des risques, réponse aux incidents, continuité des activités, protection des données, etc.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence d'une équipe/personne dédiée à la cybersécurité&lt;/strong&gt;, qui supervise, coordonne et surveille toutes les activités et tous les projets de cybersécurité dans toute l'entreprise.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence de contrôles ou de mesures de sécurité suffisants&lt;/strong&gt; pour protéger votre réseau et vos systèmes d'information contre toute tentative d'accès, utilisation, divulgation, modification ou destruction non autorisée.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence de tests ou d'audits réguliers&lt;/strong&gt; de vos contrôles ou mesures de sécurité, pour garantir leur efficacité et leur conformité aux exigences de la directive.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence de programmes de formation ou de sensibilisation appropriés&lt;/strong&gt; pour votre personnel, vos dirigeants, et vos autres collaborateurs ou parties prenantes concernant les problèmes et les meilleurs pratiques de cybersécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence de canaux de communication ou de création de rapports clairs&lt;/strong&gt; pour informer les autorités ou les parties compétentes de tout incident ou violation affectant vos services.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Solutions de sécurité potentielles pour que votre environnement soit conforme à la&amp;nbsp;NIS2&lt;/h3&gt;

&lt;p&gt;Pour identifier et corriger ces failles de sécurité, vous pouvez&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Exécuter des structures ou des modèles d'analyse des faiblesses&lt;/strong&gt;, qui vous aident à comparer votre état actuel avec celui que vous voulez atteindre, et à identifier les points à améliorer.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implémenter des modèles ou des normes de maturité en matière de cybersécurité&lt;/strong&gt;, qui vous aident à mesurer votre niveau de performances et vos progrès dans la cybersécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Lancer une évaluation des risques&lt;/strong&gt; pour identifier vos actifs, les menaces, les vulnérabilités, leur impact et la probabilité de cyberattaques.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Demander des audits ou des évaluations externes&lt;/strong&gt; pour vérifier votre état de conformité, et identifier les éventuels points faibles ou manques.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="two"&gt;2. Examiner les faiblesses actuelles de la sécurité de votre chaîne d'approvisionnement, pour avoir le temps de coordonner vos actions avec vos fournisseurs&lt;/h2&gt;

&lt;p&gt;La directive&amp;nbsp;NIS2 comporte aussi de nouvelles dispositions concernant la sécurité de la chaîne d'approvisionnement (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e40-80-1" rel="noopener" target="_blank"&gt;chapitre&amp;nbsp;0, points 54, 56&lt;/a&gt;). Elle reconnaît ainsi que les cybermenaces peuvent provenir de tiers (fournisseurs ou de sous-traitants).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La&amp;nbsp;directive impose aux entreprises de s'assurer que leurs fournisseurs appliquent les normes et pratiques de sécurité appropriées (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;article&amp;nbsp;21-2d&lt;/a&gt;), et qu'ils surveillent régulièrement leurs performances et leur conformité (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;article&amp;nbsp;21–3&lt;/a&gt;).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Il y a une bonne raison à cela. &lt;strong&gt;Les attaques visant la chaîne d'approvisionnement se multiplient&lt;/strong&gt;&amp;nbsp;:&lt;/p&gt;

&lt;p&gt;Une &lt;a href="https://www.blackberry.com/us/en/company/newsroom/press-releases/2022/blackberry-commissioned-research-reveals-four-in-five-software-supply-chains-exposed-to-cyberattack-in-the-last-12-months" rel="noopener" target="_blank"&gt;enquête&amp;nbsp;BlackBerry&lt;/a&gt; auprès de plus de 1&amp;nbsp;500&amp;nbsp;décideurs&amp;nbsp;IT, en&amp;nbsp;2022, révèle que 4/5&amp;nbsp;des personnes interrogées disent avoir été averties d'une attaque ou d'une vulnérabilité dans leur chaîne d'approvisionnement cette année. 77&amp;nbsp;% disent avoir découvert des acteurs masqués dans leur chaîne d'approvisionnement logicielle, dont ils ne connaissaient pas la présence jusque-là.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.accenture.com/_acnmedia/PDF-116/Accenture-Cybersecurity-Report-2020.pd" rel="noopener" target="_blank"&gt;Une enquête&amp;nbsp;Accenture&lt;/a&gt; révèle également que 40&amp;nbsp;% des violations de sécurité sont indirectes et passent par la chaîne d'approvisionnement.&lt;/p&gt;

&lt;p&gt;Par conséquent, &lt;strong&gt;il est essentiel de sécuriser votre chaîne d'approvisionnement&lt;/strong&gt;, pour garantir la continuité des activités, la résilience, votre réputation et la confiance.&lt;/p&gt;

&lt;p&gt;Pourtant, le rapport Ivanti «&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2732/7b4205775465"&gt;&lt;em&gt;Press Reset: A 2023 Cybersecurity Status Report&lt;/em&gt;&lt;/a&gt;&amp;nbsp;» (Appuyons sur Reset&amp;nbsp;: Rapport sur l'état de la cybersécurité en&amp;nbsp;2023) montre que seulement 42&amp;nbsp;% des plus de 1&amp;nbsp;300&amp;nbsp;dirigeants exécutifs et professionnels de la sécurité interrogés disent être préparés à se protéger des menaces visant la chaîne d'approvisionnement, alors même que 46&amp;nbsp;% considèrent qu'il s'agit d'une menace de haut niveau.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les menaces visant la chaîne d'approvisionnement passent non seulement par des fournisseurs de solutions comme &lt;a href="https://www.theverge.com/2022/3/22/22990637/okta-breach-single-sign-on-lapsus-hacker-group" rel="noopener" target="_blank"&gt;Okta&lt;/a&gt;, &lt;a href="https://techcrunch.com/2021/07/05/kaseya-hack-flood-ransomware/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; ou &lt;a href="https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know" rel="noopener" target="_blank"&gt;SolarWinds&lt;/a&gt;, mais également par des partenaires, soit directement connectés à votre infrastructure&amp;nbsp;IT, soit autorisés à s'y connecter.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Et n'oubliez pas les attaques visant vos fournisseurs de ressources, qui peuvent les paralyser et les empêcher de fournir les ressources dont vous avez besoin pour vos propres opérations. Vous devez vous y préparer et &lt;strong&gt;disposer de fournisseurs de secours&lt;/strong&gt;, capables de vous procurer ces ressources si votre fournisseur principal est hors jeu en raison d'une cyberattaque ou d'un autre événement.&lt;/p&gt;

&lt;p&gt;La sécurité de la chaîne d'approvisionnement est un défi complexe et difficile, qui implique plusieurs acteurs, dépendances et interconnexions... et vous n'y arriverez pas en un jour.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Il vous faut&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Mettre en place des canaux clairs et transparents de communication&lt;/strong&gt; avec vos fournisseurs, et définir vos attentes et vos obligations en matière de cybersécurité.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exécuter des évaluations et des audits réguliers&lt;/strong&gt; des pratiques de sécurité de vos fournisseurs, et vérifier qu'elles répondent aux exigences de la directive.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Établir un plan d'urgence et trouver des solutions de secours&lt;/strong&gt;, en cas de perturbation ou de compromission de votre chaîne d'approvisionnement.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En outre, vous devez contacter vos fournisseurs &lt;strong&gt;dès que possible&lt;/strong&gt; et travailler avec eux pour vous assurer que votre chaîne d'approvisionnement est sécurisée et résiliente.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Difficultés de la&amp;nbsp;NIS2 pour la chaîne d'approvisionnement&lt;/h3&gt;

&lt;p&gt;Les difficultés que vous pouvez rencontrer lors de la sécurisation de votre chaîne d'approvisionnement sont notamment les suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Manque de visibilité ou de transparence&lt;/strong&gt; des pratiques, stratégies ou incidents de sécurité de vos fournisseurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manque de confiance ou de coopération&lt;/strong&gt; entre vos fournisseurs, ou entre vous et vos fournisseurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manque de cohérence ou d'alignement&lt;/strong&gt; des normes, exigences ou besoins de sécurité tout au long de votre chaîne d'approvisionnement.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manque de ressources ou de capacités&lt;/strong&gt; pour surveiller, auditer ou vérifier les performances ou la conformité de vos fournisseurs en matière de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Absence de plan d'urgence ou de solutions de secours&lt;/strong&gt; pour atténuer les éventuelles perturbations ou compromissions de votre chaîne d'approvisionnement, et pour vous en remettre.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manque d'informations&lt;/strong&gt; sur ce que vous attendez des pratiques de sécurité de vos fournisseurs.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Solutions de sécurité de la chaîne d'approvisionnement pour la&amp;nbsp;NIS2&lt;/h3&gt;

&lt;p&gt;Pour relever ces défis liés à la sécurité de la chaîne d'approvisionnement, vous pouvez&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Signer des contrats ou des accords très clairs&lt;/strong&gt; avec vos fournisseurs, qui précisent leurs obligations et responsabilités de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Développer des critères, consignes ou structures de sécurité communs&lt;/strong&gt;, applicables à tous les fournisseurs de votre chaîne d'approvisionnement et alignés sur les exigences de la directive.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implémenter des contrôles, mesures ou outils de sécurité&lt;/strong&gt; vous permettant de suivre, surveiller ou vérifier les activités, incidents ou états de conformité de vos fournisseurs en matière de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Créer des équipes, comités ou forums de sécurité conjoints&lt;/strong&gt;, pour faciliter le partage d'informations, la collaboration et la coordination entre vos fournisseurs, et entre vous et vos fournisseurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nourrir la confiance et la compréhension mutuelle&lt;/strong&gt; entre vous et vos fournisseurs, grâce à des communications, une reconnaissance et des retours d'informations réguliers.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Bon, vos audits pour la directive&amp;nbsp;NIS2 sont terminés. Et ensuite&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Maintenant que vous connaissez votre position actuelle par rapport à la directive&amp;nbsp;NIS2, il est temps d'implémenter des changements critiques pour garantir votre conformité d'ici octobre&amp;nbsp;2024. Je ne doute pas que le traitement des faiblesses identifiées par vos audits va vous prendre tout le temps qu'il vous reste (voire même plus&amp;nbsp;!) avant que ces dispositions prennent officiellement effet dans votre pays.&lt;/p&gt;

&lt;p&gt;Mais comment traiter systématiquement ces faiblesses en temps voulu&amp;nbsp;? Notre prochain billet de blog présente &lt;em&gt;les &lt;a href="https://www.ivanti.com/fr/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;trois domaines de changements de sécurité indispensables pour la&amp;nbsp;NIS2&lt;/a&gt;&lt;/em&gt; , et vous verrez comment&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Informer la Direction de vos faiblesses en matière de cybersécurité.&lt;/li&gt;
	&lt;li&gt;Correctement implémenter de nouvelles mesures organisationnelles et techniques de sécurité.&lt;/li&gt;
	&lt;li&gt;Trouver le temps de former tous vos collaborateurs.&lt;/li&gt;
&lt;/ol&gt;</description><pubDate>Mon, 28 Aug 2023 17:14:55 Z</pubDate></item></channel></rss>