ACTUALITÉ : La directive sur la sécurité des réseaux et des systèmes d’information (directive NIS) expliquée

Après l’entrée en vigueur du règlement de l’UE (Union européenne) sur la protection des données (GDPR), plusieurs organisations de l’UE doivent désormais se conformer à la directive NIS (Network & Information Security). Elle vise à renforcer la sécurité des réseaux et des systèmes d’information au sein de l’UE. Elle requiert que les réseaux et les systèmes d’information de l’Union européenne bénéficient d’un haut degré de sécurité. La directive NIS s’applique à deux catégories d’acteurs : les fournisseurs de services numériques (FSN) et les opérateurs de services essentiels (OES) ; les OES devant se conformer à des exigences de sécurité plus strictes que les DSP en raison des risques généralement plus élevés auxquels ils sont exposés.

Ce texte européen s’articule autour de cinq piliers majeurs. Ces cinq piliers constituent le fondement principal de la directive NIS et sont obligatoires. Ils dépendent beaucoup de la qualité de la coopération entre les OES et les agences nationales de cybersécurité des États membres qui sont mandatées par l’UE soit l’autorité nationale compétente (ANC) et l’équipe d’intervention en cas d’incident de sécurité informatique (EIICS). Ces 5 piliers fondamentaux sont les suivants :

  1. Désigner un point de contact unique
  2. Identifier les systèmes d’information essentiels (SIE)
  3. Appliquer les règles de sécurité pour protéger les SIE
  4. Déclarer tout incident significatif à la ANC
  5. Se faire contrôler et auditer par la ANC

Le plus important de ces 5 piliers, qui permet une sécurisation optimale des systèmes d’information essentiels, est le troisième pilier. Il concerne le fonctionnement des règles de sécurité de la directive NIS pour les SIE. C’est également celui qui consommera le plus de ressources allouées à la directive NIS.

Ce pilier s’articule autour de quatre grands thèmes liés à la sécurité des réseaux et des systèmes d’information :

  • La gouvernance : Les OES doivent créer une politique de sécurité des systèmes d’information (ISSP) autour d’un ensemble cohérent de règles et de pratiques ;
  • La protection : basée sur l’architecture globale de cybersécurité du SIE, les règles d’administration informatique, la gestion des identités et des accès, la maintenance de la cybersécurité et la sécurité physique et environnementale ;
  • La défense : qui vise la détection des incidents et la gestion des interventions en cas d’incident ;
  • La résilience des activités : En cas d’infraction, l’exploitant doit assurer, conformément aux règles de l’ISSP, la continuité des opérations et définir ses lignes directrices de gestion de la reprise après sinistre, en cas d’incident majeur.

Dans ce livre blanc, nous détaillerons comment traiter la directive NIS en en se focalisant sur :

  1. La réglementation NIS, son impact, ses cinq piliers et le paysage mondial de la conformité
  2. Le troisième pilier critique et les exigences en matière de sécurité pour la conformité des systèmes d’information de l’entreprise
  3. La transposition de la directive NIS en droit national dans l’ensemble de l’Union européenne

 

 

Le portfolio Rohde & Schwarz Cybersecurity permet de protéger les applications et les ressources numériques on premise ou dans le cloud. Rohde & Schwarz Cybersecurity est l’un des rares fournisseurs européens de solutions de sécurité à posséder ses propres technologies de base et son expertise en matière de conformité réglementaire. Rohde & Schwarz Cybersecurity a une forte présence en Europe avec un support et une formation locaux.

A propos de Rohde & Schwarz Cybersecurity

Rohde & Schwarz Cybersecurity est l’un des leaders de la sécurité informatique qui protège les entreprises et les institutions publiques du monde entier contre les cyberattaques. La société développe et produit des solutions technologiques de pointe pour la sécurité des informations et des réseaux, y compris des produits de cryptage hautement sécurisés, des pare-feux de nouvelle génération et des logiciels d’analyse de réseau et de sécurité des terminaux. Les solutions de sécurité IT primées et certifiées sont disponibles sous forme de produits tout-en-un et de solutions personnalisables pour les infrastructures critiques. Le portefeuille de produits comprend également des scanners de vulnérabilité et des pare-feux pour les applications Web critiques pour les entreprises. Pour prévenir les cyberattaques de manière proactive, plutôt que réactive, nos solutions informatiques de confiance sont développées selon l’approche de la sécurité par design.  Plus de 500 personnes sont actuellement employées sur les sites en Allemagne, en France, Espagne et Pays-Bas.

 

Amaury le Roux - Marketing Assistant on Linkedin
Amaury le Roux - Marketing Assistant
Amaury est notre assistant marketing. Passionné par les nouvelles stratégies marketing, il participe activement à notre communication via notre blog, notre site web et nos réseaux sociaux. Il nous apporte tout son enthousiasme pour contribuer à la réussite de nos projets.
Paste your AdWords Remarketing code here

En continuant à naviguer sur notre site Web, vous acceptez l'utilisation de cookies pour : (i) le fonctionnement et l'interactivité de notre site, (ii) la mesure de l'audience de notre site et l'analyse de votre navigation. Pour de plus amples informations, veuillez consulter notre Politique de cookies. En savoir plus

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close