LIVRE BLANC
Aperçu
Adoptée le 6 juillet 2016, la directive NIS (Network Infrastructure Security) a été transposée par les États membres de l’Union européenne le 9 mai 2018.
Cette ligne directrice a permis d’homogénéiser les pratiques des États membres en matière de sécurité nationale et de renforcer la protection des opérateurs de services essentiels (OES) et des fournisseurs de services numériques (DSP) contre les cybermenaces.
Compte tenu des évolutions technologiques et des conséquences de la crise sanitaire, la Commission européenne a décidé de mettre à jour cette directive NIS en présentant une nouvelle proposition le 16 décembre 2020, la “directive NIS2”.
En réponse aux menaces croissantes posées par la numérisation et l’augmentation des cyberattaques, cette proposition vise à remplacer la directive NIS et donc à renforcer les exigences en matière de sécurité, à aborder la question de la sécurité de la chaîne d’approvisionnement, à rationaliser les obligations de déclaration et à introduire des mesures de contrôle et des exigences d’application plus strictes, y compris des sanctions harmonisées dans l’ensemble de l’UE. Après 17 mois de discussions, la directive NIS2 a été approuvée lors d’un trilogue le 13 mai 2022. Le texte, provisoire à ce stade, doit encore être finalisé aux niveaux technique et linguistique avant d’être formellement adopté par le Conseil de l’UE et le Parlement européen. Cependant, elle établit déjà un nouveau périmètre de secteurs d’activité concernés par les réglementations en matière de cybersécurité qui amélioreront la résilience de l’ensemble de l’écosystème. Désormais, cet écosystème sera regroupé autour d’Entités essentielles (EE) et d’Entités importantes (IE), dont les administrations publiques.
Ce livre blanc explique l’impact de la directive NIS révisée – également connue sous le nom de directive NIS2 – sur les pratiques de cybersécurité des entités européennes critiques ou importantes et montre comment les solutions de gestion des accès privilégiés, des terminaux et des identités peuvent déjà les aider à se mettre en conformité.
La première étape
vers la sécurisation de votre OT
UNE SÉCURITÉ CYBER-PHYSIQUE HOLLISTIQUE
PAM4OT
Tracer l’identité et l’accès aux contrôles industriels
UN AVANTAGE CONCURRENTIEL