LIVRE BLANC

Directives NIS/NIS2.

La gestion des accès privilégiés, un élément clé de la conformité NIS/NIS2.

Aperçu

Adoptée le 6 juillet 2016, la directive NIS (Network Infrastructure Security) a été transposée par les États membres de l’Union européenne le 9 mai 2018.

Cette ligne directrice a permis d’homogénéiser les pratiques des États membres en matière de sécurité nationale et de renforcer la protection des opérateurs de services essentiels (OES) et des fournisseurs de services numériques (DSP) contre les cybermenaces.


Compte tenu des évolutions technologiques et des conséquences de la crise sanitaire, la Commission européenne a décidé de mettre à jour cette directive NIS en présentant une nouvelle proposition le 16 décembre 2020, la “directive NIS2”.


En réponse aux menaces croissantes posées par la numérisation et l’augmentation des cyberattaques, cette proposition vise à remplacer la directive NIS et donc à renforcer les exigences en matière de sécurité, à aborder la question de la sécurité de la chaîne d’approvisionnement, à rationaliser les obligations de déclaration et à introduire des mesures de contrôle et des exigences d’application plus strictes, y compris des sanctions harmonisées dans l’ensemble de l’UE. Après 17 mois de discussions, la directive NIS2 a été approuvée lors d’un trilogue le 13 mai 2022. Le texte, provisoire à ce stade, doit encore être finalisé aux niveaux technique et linguistique avant d’être formellement adopté par le Conseil de l’UE et le Parlement européen. Cependant, elle établit déjà un nouveau périmètre de secteurs d’activité concernés par les réglementations en matière de cybersécurité qui amélioreront la résilience de l’ensemble de l’écosystème. Désormais, cet écosystème sera regroupé autour d’Entités essentielles (EE) et d’Entités importantes (IE), dont les administrations publiques.


Ce livre blanc explique l’impact de la directive NIS révisée – également connue sous le nom de directive NIS2 – sur les pratiques de cybersécurité des entités européennes critiques ou importantes et montre comment les solutions de gestion des accès privilégiés, des terminaux et des identités peuvent déjà les aider à se mettre en conformité.

La première étape
vers la sécurisation de votre OT

OPT FOR
UNE SÉCURITÉ CYBER-PHYSIQUE HOLLISTIQUE

PAM4OT
Tracer l’identité et l’accès aux contrôles industriels

GAGNER
UN AVANTAGE CONCURRENTIEL

WALLIX Inside
Intégrer la sécurité dès la conception

OT Security est une marque de WALLIX dédiée à la sécurité des accès et des identités numériques dans les environnements industriels.