Ressources
Centre NIS 2
Un centre pratique pour NIS 2 : comprendre la portée, la gouvernance et les sanctions, les mesures de gestion des risques et les délais de signalement des incidents, ainsi que la cartographie ISO 27001 et les conseils ISMS pour obtenir rapidement la conformité.

NIS 2 expliqué (commencer ici)
Aperçu clair et concis des personnes concernées, des changements à apporter et de ce qui est « bon ». Dans cet article, nous explorerons en détail ce que c'est, qui en a besoin et comment assurer la conformité.
Notions de base de NIS 2

Premiers pas avec NIS 2 (guide)
Si vous abordez NIS 2 pour la première fois, cela peut être un peu intimidant. Ce guide pratique de démarrage vous aide à déterminer si vous êtes concerné, à classer les éléments essentiels et importants, et à traduire la Directive en un plan simple et adapté à l'équipe.

Livre blanc sur la cybersécurité et la conformité
Les réglementations en matière de cybersécurité peuvent sembler écrasantes, et de nouvelles arrivent de plus en plus rapidement. Mais vous n’êtes pas obligé de faire cavalier seul. Nous avons détaillé tout ce que vous devez savoir dans notre dernier livre blanc.

Cadre NIS 2 d'ISMS.online
Explorez le cadre NIS 2 dédié sur ISMS.online. Jusqu'à 78 % du travail est déjà effectué pour vous. Découvrez son adéquation directe avec les articles 20 à 23 de la Directive et les 13 mesures de gestion des risques de cybersécurité. Chaque exigence, de la gouvernance à la supervision de la chaîne d'approvisionnement, est pré-liée aux politiques, risques et données probantes que vous utilisez déjà.

Obtenez une avance de 78 % dès le départ
Notre plan d'accélération de 90 jours est la voie la plus rapide pour passer de la conformité à la préparation à l'audit. Dans ISMS.online, chaque phase (périmètre, analyse des écarts, gestion des risques, collecte de preuves et revue de direction) est rationalisée et suivie pour vous. Des tableaux de bord en temps réel, des rappels de tâches et des packs de preuves téléchargeables aident les équipes à maintenir le rythme sans administration supplémentaire.

NIS 2 simplifié, évolutif et durable
Découvrez comment ISMS.online propose désormais la norme NIS 2 de manière plus intelligente : davantage de conseils, moins d'incertitudes et une conformité instantanée aux exigences de l'UE. Nous avons ajouté des packs de politiques NIS 2 pré-conçus, une cartographie automatisée des articles et des contrôles, ainsi qu'un suivi intégré des preuves qui simplifie la preuve de conformité.
Plongez plus profondément
Portée et types d'entités (essentiels ou importants)
Consultez nos guides sur le champ d'application pour vérifier si la norme NIS 2 s'applique, puis déterminez si vous êtes une entité essentielle ou importante et les conséquences pratiques de cette classification. Nous abordons les tests de taille et de secteur, les cas limites (filiales, sociétés hors UE, services indirects) et l'impact d'une mauvaise classification sur la supervision et les amendes.
Responsabilité et sanctions
La norme NIS 2 renforce la responsabilité des dirigeants. Découvrez ce que l'organe de direction doit approuver, superviser et justifier ; en quoi la supervision diffère selon qu'il s'agit d'entités essentielles ou importantes ; et comment les sanctions sont déclenchées et évaluées. Nous incluons les attentes en matière de reporting au niveau du conseil d'administration, les preuves de formation et les premières questions fréquentes des régulateurs.
Mesures de gestion des risques (les 13)
Passez en revue, étape par étape, les 13 mesures de gestion des risques de cybersécurité, avec des actions claires, des points de départ pour les politiques et ce qui constitue une preuve. Du contrôle d'accès et de gestion des vulnérabilités à la journalisation, la continuité et la supervision des fournisseurs, nous vous expliquons comment les mettre en œuvre de manière proportionnée et comment réutiliser les travaux de la norme ISO 27001 lorsque cela est possible.
Délais et exigences de déclaration des incidents
Maîtrisez l'alerte précoce 24 heures sur 24, la mise à jour 72 heures sur 72 et le rapport final 30 jours sur 72. Nous détaillons les seuils d'« incidents significatifs », le flux de travail transfrontalier, les rôles des CSIRT et de la NCA, les informations précises attendues par les régulateurs et les conseils pour éviter l'auto-incrimination tout en préservant la transparence.
Explication de la sécurité de la chaîne d'approvisionnement NIS 2
La norme NIS 2 accorde une importance particulière à l'assurance des fournisseurs. Apprenez à hiérarchiser les fournisseurs, à mener des contrôles diligents proportionnés et à intégrer les clauses de sécurité attendues par les auditeurs (divulgation des vulnérabilités, reporting, droits d'audit, localisation des données, cryptographie, sortie). Nous abordons également la surveillance continue, la gestion des fournisseurs hors UE et la conduite à tenir en cas de refus d'un fournisseur critique.
FAQ sur NIS 2
Recueil de questions fréquentes sur la directive NIS 2. Chaque décision, contrat et action doit être justifiée par des documents vérifiables. Apprenez à garantir la conformité, à témoigner de la confiance et à transformer votre préparation en avantage commercial.
Le meilleur du blog

NIS 2 arrive : voici ce que les organisations britanniques doivent savoir
La NIS 2 introduit un ensemble minimal de mesures auxquelles toutes les organisations doivent adhérer et s’appliquera à toutes les organisations de taille moyenne et grande dans les secteurs considérés comme fournisseurs de services « essentiels » ou « importants ».

NIS 2 : ce que les changements proposés signifient pour votre entreprise
Les entreprises fournissant des services essentiels tels que l’énergie, les soins de santé, les transports ou l’eau peuvent être condamnées à une amende pouvant aller jusqu’à 17 millions de livres sterling au Royaume-Uni et 10 millions d’euros ou 2 % du chiffre d’affaires mondial dans l’UE.

Une approche stratégique pour naviguer dans les directives NIS 2 et DORA
Plutôt que de gérer NIS 2 et DORA séparément, une approche stratégique ancrée dans un système de gestion de la sécurité de l’information (ISMS) permet de répondre aux deux ensembles d’exigences en matière de gestion des cyber-risques.
Regardez et écoutez

Les grandes questions de cybersécurité auxquelles sont confrontées les entreprises
Les cybermenaces évoluent rapidement. Gardez une longueur d'avance grâce aux conseils d'experts sur l'IA, le cyberdroit et la confiance, ainsi qu'aux dix étapes essentielles pour sécuriser votre entreprise.

Ce qu'il ne faut pas faire en cas de catastrophe
Que faire et quoi éviter lorsqu'une cyberattaque comme WannaCry survient, avec des conseils d'experts sur la réponse aux ransomwares, la minimisation des dommages et la garantie que votre entreprise puisse récupérer rapidement.
NIS 2 par taille d'entreprise

Soyez conforme. Gagnez en crédibilité. Développez votre activité.
Pas besoin d'une équipe de conformité pour assurer votre conformité. Notre plateforme, adaptée aux fondateurs, offre tout le nécessaire pour une certification rapide.

Confiance en matière de conformité pour les petites entreprises
Répondez aux exigences réglementaires de vos clients sans ralentissement ni coût excessif. IO vous permet d'agir rapidement et en toute sécurité.

Conformité professionnelle, transactions plus importantes
À mesure que votre entreprise évolue, votre conformité doit évoluer avec vous. IO simplifie la conformité et vous permet d'impressionner vos clients.

Conformité résiliente pour les entreprises établies
Votre conformité doit évoluer avec votre entreprise, mais ce n'est pas chose aisée. Vous avez besoin d'une plateforme capable de suivre le rythme.
Confiance en matière de conformité pour les entreprises
Répondez aux exigences réglementaires de vos clients sans ralentissement ni coût excessif. IO vous permet d'agir rapidement et en toute sécurité.
Histoires de clients
(UE) 2022/2555 (Directive NIS 2) Articles
1 Matière
2 Domaine
3 Entités essentielles et importantes
4 Actes juridiques sectoriels de l'Union
5 Harmonisation minimale
6 Définitions
7 Stratégie nationale de cybersécurité
8 Autorités compétentes et points de contact uniques
9 Cadres nationaux de gestion des cybercrises
10 Équipes d'intervention en cas d'incident de sécurité informatique (CSIRT)
11 Exigences, capacités techniques et tâches des CSIRT
12 Divulgation coordonnée des vulnérabilités et base de données européenne sur les vulnérabilités
13 Coopération au niveau national
14 Groupe de coopération
15 Réseau CSIRT
16 Réseau européen des organisations de liaison en cas de crise cybernétique (EU-CyCLONe)
17 Coopération internationale
18 Rapport sur l'état de la cybersécurité dans l'Union
19 Examens par les pairs
20 Gouvernance
21 Mesures de gestion des risques de cybersécurité
22 Évaluations coordonnées des risques de sécurité des chaînes d'approvisionnement critiques au niveau syndical
23 Obligations de déclaration
24 Utilisation des systèmes européens de certification de cybersécurité
25 Standardisation
26 Compétence et territorialité
27 Registre des entités
28 Base de données des données d'enregistrement de noms de domaine
29 Accords de partage d'informations sur la cybersécurité
30 Notification volontaire des informations pertinentes
31 Aspects généraux concernant la surveillance et l'exécution
32 Mesures de surveillance et d'exécution concernant les entités essentielles
33 Mesures de surveillance et d'exécution concernant les entités importantes
34 Conditions générales d'imposition d'amendes administratives pour les actes essentiels et importants
35 Infractions entraînant une violation de données personnelles
36 Pénalités
37 Assistance mutuelle
38 Exercice de la délégation
39 Procédure du comité
40 Évaluation
41 Transposition
42 Modification du règlement (UE) n° 910/2014
43 Modification de la directive (UE) 2018/1972
44 Abrogation
45 Entrée en vigueur
46 Destinataires
Contrôles
Par Pays
Par secteur
À propos de NIS 2
Faites une visite virtuelle
Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !









