<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Laure &#8211; June Factory</title>
	<atom:link href="https://june-factory.com/author/laure/feed/" rel="self" type="application/rss+xml" />
	<link>https://june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Thu, 22 Jan 2026 11:08:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Laure &#8211; June Factory</title>
	<link>https://june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Checklist mise en conformité NIS2</title>
		<link>https://june-factory.com/checklist-mise-en-conformite-nis2/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Laure]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 15:40:30 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20967</guid>

					<description><![CDATA[Comprendre l’essentiel… et pourquoi un référentiel intégré dans une solution de pilotages des conformités devient de plus en plus important. La directive NIS2 marque un tournant majeur : elle ne se contente plus d’astreindre quelques bonnes pratiques en cybersécurité, elle exige désormais une véritable culture du risque, une implication forte des dirigeants et une capacité démontrable [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><b><span data-contrast="auto">Comprendre l’essentiel… et pourquoi un référentiel intégré dans une solution de pilotages des conformités devient de plus en plus important.</span></b></h2>
<p><span data-contrast="auto">La directive NIS2 marque un tournant majeur : elle ne se contente plus d’astreindre quelques bonnes pratiques en cybersécurité, elle exige désormais une véritable culture du risque, une implication forte des dirigeants et une capacité démontrable à protéger l’activité, les données et les chaînes de fournisseurs.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><a href="https://june-factory.com/logiciel-conformite-nis2-auditool/"><span data-contrast="none">Concrètement, être conforme à la réglementation NIS2</span></a><span data-contrast="auto"> ne signifie pas seulement « renforcer la sécurité IT ». C’est un ensemble structuré d’obligations techniques, organisationnelles et réglementaires. <a href="https://monespacenis2.cyber.gouv.fr/directive/" target="_blank" rel="noopener">Les entreprises concernées</a> doivent être capables de prouver, à tout moment, qu’elles disposent des politiques adaptées, qu’elles ont évalué leurs risques, qu’elles gèrent leurs fournisseurs critiques, et qu’elles savent détecter puis signaler un incident dans les délais imposés.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Parmi les critères essentiels, NIS2 impose par exemple :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une gouvernance claire, où les dirigeants sont formés et responsables ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une analyse de risques documentée et actualisée ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Le socle technique obligatoire (contrôles d’accès, journalisation, segmentation, supervision…) ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une gestion rigoureuse de la chaîne d’approvisionnement ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Des processus de gestion de crise capables de tenir face à une cyberattaque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour les auditeurs et les responsables SI, ces obligations peuvent vite devenir un véritable casse-tête : plusieurs dizaines de points à vérifier, des niveaux d’exigence différents selon la criticité de l’entité, et une documentation qui doit être à la fois précise, traçable et alignée sur les attentes des autorités nationales.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<h2><b><span data-contrast="auto">Mini-checklist NIS2 d&#8217;éligibilité : quelques points clés à vérifier</span></b></h2>
<p><span data-contrast="auto">Voici quelques-uns des critères fondamentaux que tout acteur concerné doit pouvoir évaluer :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Les dirigeants ont-ils été formés et impliqués dans la politique de cyber ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’entreprise dispose-t-elle d’une analyse de risques récente et exploitée ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les accès sensibles sont-ils protégés (MFA, gestion des habilitations, logs) ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les sauvegardes sont-elles testées régulièrement ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un processus clair de notification d’incident existe-t-il (24h / 72h / un mois) ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les fournisseurs critiques sont-ils évalués et contractualisés avec des exigences cyber ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Ce pré-diagnostic illustre déjà l’un des enjeux majeurs : NIS2 ne se résume pas à « cocher des cases ». Il nécessite une vision globale, une cohérence entre gouvernance, technique et documentation… et un outil capable d’absorber cette complexité.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Création du référentiel pertinent : notre méthodologie</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240}"> </span></h2>
<p><a href="https://june-factory.com/logiciel-audit-conformite/"><span data-contrast="none">Auditool</span></a><span data-contrast="auto"> notre outil dédié à l’analyse et au contrôle de conformité, permet de centraliser les preuves, d’éviter les pertes d’information, de suivre l’avancement et d’aligner les audits sur un socle commun, clair et stable. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">À partir de la directive brute, nous avons construit un référentiel structuré, exploitable et adapté aux besoins des acteurs terrain.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<h5><b><span data-contrast="auto">Notre démarche repose sur trois principes :</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h5>
<ul>
<li><b><span data-contrast="auto">Regrouper les obligations en grands thèmes compréhensibles</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Nous avons rassemblé l’ensemble des exigences NIS2 autour de treize grandes thématiques cohérentes, que vous pouvez retrouver dans </span><a href="https://june-factory.com/logiciel-conformite-nis2-auditool/"><span data-contrast="none">Auditool.</span></a><span data-contrast="auto"> Cette méthode permet de rendre la lecture plus intuitive et l’analyse plus fluide.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Définir des points de contrôle concrets</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Chaque exigence a été traduite en éléments vérifiables, actionnables et adaptés à l’audit terrain. L&#8217;objectif est de faciliter la mise en conformité et éliminer les zones grises.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><b><span data-contrast="auto">S’appuyer sur un outil structuré pour ne rien oublier</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Auditool permet de centraliser les preuves, d’éviter les pertes d’information, de suivre l’avancement et d’aligner les audits sur un socle commun, clair et stable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<h3><b><span data-contrast="auto">Les cinq premières thématiques Auditool et les points de contrôle dégagés</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240}"> </span></h3>
<p><span data-contrast="auto">Nous avons structuré un référentiel prêt à l’emploi autour la directive NIS2 en un ensemble complet de plus de douze thématiques. Pour illustrer notre approche et donner un aperçu concret de ce travail, nous présentons ici cinq de ces blocs de contrôle. Ils regroupent les exigences les plus larges et servent de base pour évaluer la maturité cyber d’une organisation.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">1 &#8211; Politique relative à la sécurité des réseaux et des systèmes d’information</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Cette thématique porte sur la gouvernance globale de la cybersécurité et la capacité de l’entreprise à définir un cadre clair, partagé et appliqué.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Elle comprend :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une politique SSI formalisée et validée par la direction, régulièrement révisée et diffusée à toutes les parties prenantes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La définition des rôles et des responsabilités, incluant les pouvoirs de décision, d’arbitrage et de validation : direction, RSSI, équipes opérationnelles…</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La cohérence entre les règles définies et leur application réelle, notamment via la gestion des accès, la mise en place de contrôles, et la compétence des équipes à faire respecter les mesures.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En bref : c’est la base qui garantit que la sécurité n’est pas seulement technique, mais pilotée, gouvernée et intégrée dans l’organisation.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">2 &#8211; Politique de gestion des risques</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">L’objectif est de démontrer que l’entreprise connaît ses risques, sait les analyser, les prioriser et suivre leur traitement.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les points clés incluent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Un cadre de gestion des risques défini et applicable : méthode d’analyse, périodicité, périmètre, outils utilisés.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une analyse de risques à jour, couvrant les actifs critiques, les scénarios d’attaque et les impacts métiers.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Des mécanismes internes de contrôle permettant de vérifier que les mesures de sécurité prévues sont effectivement mises en œuvre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un réexamen indépendant, réalisé via audits internes ou externes, assurant un regard objectif sur la maturité et l’exposition réelle aux risques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette thématique vérifie que la sécurité repose sur une démarche rationnelle, documentée et opposable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">3 &#8211; Gestion des incidents</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">La directive NIS2 renforce de manière significative les obligations en matière de détection, de réaction et de déclaration des incidents.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les éléments contrôlés couvrent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une procédure de gestion des incidents claire, définissant les rôles, les étapes d’escalade, la communication interne et externe.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La surveillance et la journalisation, incluant la production, la conservation et l’exploitation des logs, etc.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Le processus de signalement, qui doit permettre de notifier rapidement les incidents aux autorités dans les délais réglementaires (24 h, 72 h, un mois).</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’évaluation et la classification des événements, pour distinguer les anomalies mineures des incidents majeurs et adapter les réponses.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La réponse opérationnelle, c’est-à-dire l’efficacité des actions de remédiation, la coordination et la documentation.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les retours d’expérience post-incident, indispensables pour corriger les vulnérabilités et améliorer le dispositif.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">L’enjeu : prouver que l’entreprise peut identifier et gérer un incident de bout en bout.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">4 &#8211; Continuité des activités et gestion des crises</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Ici, il s’agit de démontrer que l’entreprise peut assurer la continuité de ses activités en cas d’incident majeur.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les contrôles portent sur :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Le plan de continuité d’activité (PCA) et le plan de reprise (PRA) : existence, formalisation, scénarios couverts, mise à jour et pertinence pour les enjeux métiers.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La gestion des sauvegardes : fréquence, protection, restauration, tests systématiques et documentation des résultats.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les ressources redondantes, permettant de maintenir les services essentiels en cas de panne ou de compromission.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La gestion des crises, avec une cellule identifiée, des rôles définis, des exercices réguliers et des procédures de communication structurées.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette thématique vérifie la résilience réelle de l’organisation face à une cyberattaque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">5 &#8211; Sécurité de la chaîne d’approvisionnement</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">La NIS2 impose une surveillance renforcée des fournisseurs, considérés comme une extension du périmètre de sécurité.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les contrôles incluent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">L’existence d’une politique dédiée, définissant les exigences de cybersécurité attendues des prestataires et intégrées dans les contrats.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une cartographie complète des fournisseurs, identifiant ceux critiques pour l’activité ou pour les données sensibles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’évaluation du niveau de sécurité des tiers, via questionnaires, audits, certifications, preuves ou engagements contractuels.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un suivi régulier des risques liés aux prestataires, permettant d’intégrer les évolutions de leur posture ou des incidents qui les touchent.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’objectif est de garantir que les partenaires de l’entreprise ne deviennent pas un point d’entrée vulnérable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<h5><b><span data-contrast="auto">Pourquoi structurer un référentiel aide réellement ?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h5>
<p><span data-contrast="auto">Avec la diversité des exigences, travailler sans cadre clair rend la conformité difficile, risque d’oubli, doublons, preuves dispersées, etc. Un référentiel organisé permet simplement de mieux suivre les obligations, de gagner du temps lors des audits et d’avoir une vision plus précise de ce qu’il reste à traiter.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Il offre aussi une continuité d’un audit à l’autre et permet d’éviter que la compréhension de NIS2 dépende uniquement des individus impliqués.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></p>
<h5><b><span data-contrast="auto">Pour aller plus loin</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240}"> </span></h5>
<p><span data-contrast="auto">La mise en conformité NIS2 ne repose pas seulement sur des processus et de la documentation, elle exige aussi que les équipes comprennent les enjeux et adoptent les bons réflexes au quotidien. Pour accompagner cette montée en compétence, notre plateforme </span><a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/"><span data-contrast="none">Phosforea</span></a><span data-contrast="auto"> propose des modules de formation dédiés à la cybersécurité et aux obligations NIS2. C’est un moyen efficace d’ancrer durablement les bonnes pratiques et de renforcer la résilience de l’organisation.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:0}"> </span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qui est concerné par NIS2 ? Votre guide pratique.</title>
		<link>https://june-factory.com/etes-vous-concerne-par-nis2-guide/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Laure]]></dc:creator>
		<pubDate>Tue, 18 Nov 2025 09:25:51 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20743</guid>

					<description><![CDATA[La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité. Plus stricte, plus large et plus structurante, elle fixe de nouvelles exigences pour renforcer la protection des réseaux et des systèmes d’information. Qu’il s’agisse d’entreprises privées, d’administrations ou de prestataires, beaucoup sont désormais concernés. L’enjeu : transformer la cybersécurité en réflexe collectif, au cœur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité. Plus stricte, plus large et plus structurante, elle fixe de nouvelles exigences pour renforcer la protection des réseaux et des systèmes d’information. Qu’il s’agisse d’entreprises privées, d’administrations ou de prestataires, beaucoup sont désormais concernés. L’enjeu : transformer la </span><a href="https://june-factory.com/logiciel-audit-conformite/#referentiels"><span data-contrast="none">cybersécurité en réflexe collectif</span></a><span data-contrast="auto">, au cœur de la gouvernance. Mais alors, qui est concerné et comment s’y préparer ? Ce guide pratique fait le point sur les secteurs visés, les obligations à anticiper et les étapes clés pour aborder sereinement cette nouvelle réglementation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">NIS2, rappel : qu’est-ce que c’est – comment ça marche ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p><span data-contrast="auto">Adoptée au niveau européen, la directive NIS2 (Network and Information Security 2) vise à renforcer la cybersécurité et la résilience des organisations publiques et privées. Elle succède à la première directive NIS en élargissant son périmètre, en renforçant les exigences et en introduisant des sanctions plus strictes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Ses principaux objectifs :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Renforcer la préparation des États membres face aux cybermenaces grâce à la création d’équipes d’intervention en cas d’incident de sécurité informatique (Computer Security Incident Response Team ou CSIRT) et d’autorités nationales dédiées à la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Favoriser la coopération européenne via un groupe de coordination chargé de partager les informations et de soutenir les États membres en matière de cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Développer une culture de la sécurité numérique dans les secteurs critiques dépendant des technologies de l’information et de la communication.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">La directive devait être transposée dans le droit national au plus tard le 18 octobre 2024. En France, le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité a été adopté au Sénat le 12 mars 2025. Celle-ci assure la transposition de NIS2, de la directive REC et de la directive accompagnant DORA.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">La montée en charge de NIS2 s’étendra jusqu’en 2027, selon le plan établi par l’ANSSI. Les notifications d’incidents sont déjà obligatoires, tandis que les autres mesures feront l’objet d’une mise en conformité progressive, afin de laisser aux organisations le temps d’adapter leurs processus et leur gouvernance selon leurs complexités.</span></p>
<h2><b><span data-contrast="auto">Qui est concernépar NIS2 ?</span></b></h2>
<p><span data-contrast="auto">La directive s’applique à 18 secteurs d’activité, regroupés en deux grandes catégories :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les entités essentielles (EE)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les entités importantes (EI)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour être concernée, une organisation doit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Employer 50 personnes ou plus, ou bien ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Réaliser un chiffre d’affaires annuel supérieur à 10 millions d’euros, sauf exceptions pour certains acteurs critiques comme les télécoms, les administrations ou les opérateurs DNS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><b><span data-contrast="auto">Les entités essentielles (EE) :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces entités fournissent des services indispensables à la société et à l’économie. Elles sont soumises à des exigences de sécurité et de supervision plus strictes, et figurent parmi les premières à devoir se mettre en conformité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Secteurs concernés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"> Énergie : production, distribution, pétrole, gaz…</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Transports : aérien, ferroviaire, maritime, routier, transports publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Banque et finance : banques, bourses, infrastructures de paiement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Santé : hôpitaux, cliniques, laboratoires, e-santé.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Eau potable et assainissement : production et distribution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Infrastructures numériques : opérateurs télécom, data centers, cloud.</span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">dministrations publiques : ministères, agences, services publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Espace : satellites, lanceurs, centres de contrôle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><b><span data-contrast="auto">Les entités importantes (EI) :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les entités importantes ne sont pas des organisations critiques au sens strict, mais leur activité reste essentielle au bon fonctionnement de l’économie.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Secteurs concernés pas NIS2 :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Services numériques : plateformes en ligne, e-commerce, hébergeurs, réseaux sociaux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Poste et messagerie : logistique, livraison de colis.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Recherche et développement : notamment en cybersécurité et innovation technologique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Industries manufacturières critiques : agroalimentaire, chimie, pharmacie, etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Gestion des déchets : collecte, traitement, élimination.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<h4><b><span data-contrast="auto">Les cas particuliers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h4>
<p><span data-contrast="auto">Certaines organisations sont soumises à NIS2 quelle que soit leur taille, notamment :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les fournisseurs de réseaux ou de services de communications électroniques publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les prestataires de services de confiance.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les registres de noms de domaine et services DNS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Certaines administrations publiques stratégiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">De plus, la directive s’applique même aux entreprises situées non européennes si elles fournissent des services au sein de l’Union européenne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">Les obligations principales de NIS2</span></b></h2>
<p><span data-contrast="auto">Les entités concernées doivent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Mettre en place une politique de gestion des risques couvrant l’ensemble des systèmes et des réseaux d’information.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Définir des procédures de détection, de signalement et de traitement des incidents de cybersécurité.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Garantir la continuité d’activité et disposer d’un plan de gestion de crise régulièrement actualisé.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Sécuriser la chaîne d’approvisionnement et les relations avec les prestataires critiques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Intégrer la cybersécurité dès la conception, le développement et la maintenance des systèmes informatiques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Mettre en œuvre un dispositif de traitement et de divulgation encadrée des vulnérabilités.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Évaluer régulièrement l’efficacité des mesures de sécurité et des politiques de gestion des risques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Renforcer </span><a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/"><span data-contrast="none">la formation et la sensibilisation cybersécurité</span></a><span data-contrast="auto"> de l’ensemble du personnel, y compris la direction.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Encadrer l’usage de la cryptographie et du chiffrement pour protéger les données sensibles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Contrôler strictement les accès aux systèmes et gérer les actifs liés aux utilisateurs.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Déployer des solutions d’authentification renforcée (multifacteurs ou continue).</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Respecter les obligations de notification d’incidents : alerte précoce sous 24 h et rapport complet sous 72 h.</span></li>
</ul>
<h2><b><span data-contrast="auto">Comment vous préparer ?</span></b></h2>
<p><b><span data-contrast="auto"> Déterminer si votre organisation est concernée.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Commencez par identifier si votre secteur et votre taille vous placent dans le champ d’application de la directive. Évaluez ensuite vos risques et votre niveau d’exposition pour construire un plan d’action adapté.</span></p>
<p><b><span data-contrast="auto">Réaliser un audit ou diagnostic de conformité NIS2.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Cet audit permet d’évaluer votre niveau de maturité et de repérer les écarts entre vos pratiques actuelles et les exigences de NIS2. C’est la première étape pour définir une feuille de route de mise en conformité.</span></p>
<p><b><span data-contrast="auto">Renforcer la gouvernance cybersécurité et actualiser le plan de gestion de crise.</span></b><br />
<span data-contrast="auto">La conformité NIS 2 repose sur une gouvernance claire et solide. Ce que cela implique concrètement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Impliquer la direction générale : la cybersécurité n’est pas qu’une affaire technique et RSSI — elle doit devenir un véritable enjeu stratégique. Pour cela, la direction doit être un acteur actif des décisions, mais aussi du suivi des travaux menés.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Former l’ensemble des équipes : dirigeants, managers et collaborateurs… Tous les acteurs, doivent être sensibilisés aux menaces et aux bonnes pratiques afin d’adopter une posture proactive face aux risques.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Nommer un RSSI (Responsable de la Sécurité des Systèmes d’Information) : ce référent pilote la stratégie, coordonne les actions et veille à la conformité NIS2 (entre autres).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Créer un comité de pilotage cybersécurité : réunissant les services IT, juridique, conformité, RH et communication. Ce comité assure un suivi régulier des indicateurs et veille à la cohérence globale de la stratégie.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Élaborer une PSSI (Politique de Sécurité des Systèmes d’Information) : ce document formalise les règles, les responsabilités et les bonnes pratiques de sécurité applicables à tous. Garantissant une approche homogène sur l’ensemble de l’organisation.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Mesurer les progrès avec des indicateurs concrets (KPI) : taux d’incidents détectés, délais de réaction, conformité des prestataires, etc. Ces données permettent une vision claire de la maturité cyber d’une organisation, d’ajuster la stratégie et de démontrer les résultats.</span></li>
</ul>
<p><b><span data-contrast="auto">Sécuriser vos relations contractuelles avec les prestataires et partenaires critiques.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">La directive NIS2 étend les exigences de sécurité à toute la chaîne de valeur. Les fournisseurs, sous-traitants et partenaires critiques doivent, eux aussi, répondre à des critères de cybersécurité. Cela passe par la mise à jour des contrats, l’ajout de clauses spécifiques NIS2 et des évaluations régulières de la conformité des prestataires. Même une PME non directement visée par la directive peut être indirectement régulée si elle travaille avec une entité concernée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Anticiper les contrôles de l’ANSSI ou des autorités de régulation sectorielles.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Les entités concernées pourront faire l’objet d’audits ou d’inspections par l’ANSSI ou par les régulateurs de votre secteur. Préparez-vous en centralisant la documentation, en structurant vos preuves de conformité et en vous assurant de la traçabilité de toutes vos actions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Former et sensibiliser vos équipes à la cybersécurité et aux nouvelles obligations. </span></b><br />
<span data-contrast="auto">La sécurité repose sur la vigilance de chacun. Mettez en place des formations de adaptées à chaque profil (direction, IT, RH, métiers) et organisez des campagnes régulières de sensibilisation : ateliers pratiques, e-learning, </span><a href="https://june-factory.com/use-case-phishing/"><span data-contrast="none">simulations de phishing</span></a><span data-contrast="auto">, etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Sécuriser votre chaîne d’approvisionnement.</span></b><br />
<span data-contrast="auto">Intégrez</span><span data-contrast="auto"> les exigences de NIS2 à vos processus d’achat et de sous-traitance. La directive renforce la responsabilité vis-à-vis des fournisseurs stratégiques : sécuriser sa supply chain devient désormais indispensable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Mettre en place un suivi et des contrôles réguliers.</span></b><br />
<span data-contrast="auto">La</span><span data-contrast="auto"> conformité à NIS2 est un processus continu. Évaluez régulièrement vos dispositifs, mesurez les écarts et ajustez vos actions pour maintenir un niveau de sécurité conforme et durable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Structurer et maintenir la documentation technique.</span></b><br />
<span data-contrast="auto">Conservez</span><span data-contrast="auto"> une traçabilité complète de vos mesures techniques, de vos processus de sécurité et des incidents traités. Une documentation claire et actualisée </span><a href="https://june-factory.com/logiciel-audit-conformite/"><span data-contrast="none">pour faciliter les audits</span></a><span data-contrast="auto">, prouve votre conformité et permet une réaction rapide en cas de crise ou de contrôle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Les sanctions en cas de non-conformité</span></b></h3>
<p><span data-contrast="auto">Les amendes varient selon la catégorie de criticité du secteur :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Jusqu’à 7 M€ ou 1,4 % du chiffre d’affaires mondial pour les entités importantes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Jusqu’à 10 M€ ou 2 % du chiffre d’affaires mondial pour les entités essentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En cas de récidive, l’ANSSI peut aller jusqu’à suspendre temporairement les services concernés, retirer les dirigeants responsables ou rendre public les sanctions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">NIS2 : une contrainte, mais surtout une opportunité</span></b></h3>
<p><span data-contrast="auto">La directive NIS2 s’inscrit dans un cadre réglementaire européen plus large visant à renforcer la résilience et la cybersécurité des organisations. Elle est étroitement coordonnée avec les textes suivants :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">La directive sur la résilience des entités critiques (REC) : elle impose des obligations destinées à garantir la continuité et la sécurité des services essentiels face aux menaces physiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Le règlement DORA (Digital Operational Resilience Act) : il fixe des exigences spécifiques en matière de cybersécurité pour les acteurs du secteur financier. Les entités concernées pourront notamment participer aux travaux du groupe de coopération NI Set échangé avec les CSIRT.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Le règlement « Cyber-Résilience » : il s’appuie sur les définitions « d’incident » et de « vulnérabilité » issues de la directive NIS2, et identifie certains produits comme critiques selon leur usage par les entités essentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">La directive NIS2 est plus qu’une obligation réglementaire : elle représente une opportunité d’élever la maturité cyber de votre organisation. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les entreprises proactives renforceront :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur résilience face aux cybermenaces,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur crédibilité auprès de leurs partenaires et clients,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur avantage compétitif à long terme.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En s’y préparant dès aujourd’hui, votre organisation se place en position de force pour les prochaines réglementations européennes (DORA, CER, Cyber Resilience Act).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><i><span data-contrast="auto">Sources :</span></i></p>
<ul>
<li><a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noopener"><span data-contrast="none">https://cyber.gouv.fr/la-directive-nis-2</span></a></li>
<li><a href="https://monespacenis2.cyber.gouv.fr/directive" target="_blank" rel="noopener"><span data-contrast="none">https://monespacenis2.cyber.gouv.fr/directive</span></a><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;469777462&quot;:[5070],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></li>
<li><a href="https://ingroupe.com/fr/observatoire/nis-2-quel-impact-entreprises-organisations-europe/" target="_blank" rel="noopener"><span data-contrast="none">https://ingroupe.com/fr/observatoire/nis-2-quel-impact-entreprises-organisations-europe/</span></a><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;469777462&quot;:[5070],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
