NIS2 et gestion des risques liés aux tiers

Tirez parti de ces bonnes pratiques pour répondre aux exigences du NIS2 en matière de gestion des risques pour les tiers.
Par :
Scott Lang
,
VP, Marketing produit
03 décembre 2024
Partager :
2024 Conformité du blog NIS2

Reconnaissant que les vulnérabilités au sein des chaînes d'approvisionnement peuvent compromettre la sécurité des services essentiels, l'Union européenne a adopté la directive sur la sécurité des réseaux et de l'information 2 (NIS2) en décembre 2022. Cette version actualisée, mise en œuvre en 2016, impose aux organisations de mettre en œuvre des mesures robustes pour gérer et atténuer les risques associés à leurs relations avec les tiers. La directive NIS2 est entrée en vigueur en octobre 2024.

Ce billet examine les types d'organisations qui doivent se conformer à la NIS2, les sanctions en cas de non-conformité et la manière de répondre aux exigences spécifiques de la NIS2 en matière de gestion des risques liés aux tiers.

Quels types d'organisations doivent se conformer à NIS2 ?

La directive NIS2 s'applique à un large éventail d'organisations dans l'Union européenne, en se concentrant sur les entités qui fournissent des services essentiels ou qui sont considérées comme importantes pour l'économie et la société.

Catégories d'entités dans l'UE

Le NIS2 distingue deux types d'entités : Essentielles et Importantes.

Les entités essentielles sont les organisations qui fournissent des services essentiels à la sécurité publique ou à l'économie. Il s'agit par exemple des entreprises des secteurs suivants :

  • L'énergie : Fournisseurs d'électricité, de pétrole et de gaz
  • Transport : Compagnies aériennes, chemins de fer, compagnies maritimes
  • Banque : Établissements de crédit
  • Santé : Hôpitaux, cliniques et prestataires de soins de santé
  • Infrastructure numérique : Centres de données, fournisseurs de services en nuage, réseaux de diffusion de contenu
  • Administration publique : Autorités responsables des fonctions clés de l'État

Les entités essentielles sont soumises à des exigences plus strictes en vertu de la directive.

Les entités importantes jouent également un rôle vital, mais ne sont pas considérées comme aussi critiques que les entités essentielles. Elles font l'objet d'une surveillance moins stricte, mais doivent néanmoins se conformer au NIS2. Voici quelques exemples d'industries :

  • Production et distribution de denrées alimentaires
  • Services postaux et de courrier
  • Gestion des déchets
  • Produits chimiques
  • Fabrication de produits critiques (par exemple, produits pharmaceutiques)

En règle générale, le NIS2 s'applique aux organisations sur la base de critères spécifiques, tels que le secteur et le service (voir ci-dessus), l'impact critique et la taille. Les moyennes et grandes entités (définies par l'UE comme ayant plus de 50 employés ou plus de 10 millions d'euros de chiffre d'affaires) sont automatiquement incluses. En revanche, les petites entreprises et les microentreprises ne sont pas automatiquement couvertes, sauf lorsque leurs services sont extrêmement importants (par exemple, un petit fournisseur d'énergie dans une région isolée).

Entités en dehors de l'UE

Le NIS2 peut également s'appliquer à des entreprises non européennes si elles fournissent des services à des clients dans l'UE ou si elles exploitent des infrastructures essentielles pour les États membres de l'UE. Ces entités doivent désigner un représentant au sein de l'UE pour garantir le respect des obligations du NIS2.

Exemptions NIS2

Le NIS2 ne s'applique pas à certaines fonctions de sécurité nationale (par exemple, les opérations militaires), aux forces de l'ordre (dans certains cas), ni aux petites et micro-entreprises (sauf si elles sont critiques, comme mentionné précédemment).

L'évolution de NIS2 par rapport à NIS

Le NIS2 met l'accent sur la sécurité des chaînes d'approvisionnement et des relations avec les tiers. Les organisations doivent gérer de manière proactive les risques introduits par des tiers afin de garantir la conformité et de maintenir l'intégrité de leurs services. À cette fin, le NIS2 a introduit plusieurs mises à jour de ses lignes directrices concernant le champ d'application, la responsabilité et les sanctions en cas de non-conformité.

Un champ d'application élargi : Le NIS2 s'étend à un plus grand nombre de secteurs et de services, ce qui signifie qu'un plus grand nombre d'organisations doivent mettre en œuvre des pratiques rigoureuses de gestion des risques liés aux tiers.

Responsabilité accrue : Les cadres supérieurs sont tenus de veiller au respect de la NIS2, notamment en supervisant la gestion des risques par des tiers. Cela souligne la nécessité d'impliquer les dirigeants dans les initiatives de cybersécurité.

Sanctions potentielles : La non-conformité au NIS2 peut entraîner des amendes substantielles et une surveillance réglementaire accrue, ce qui souligne l'importance d'adhérer aux exigences en matière de gestion des risques des tiers.

Aligner votre programme de TPRM sur les 14 normes de l'industrie

Téléchargez ce guide pour passer en revue les normes industrielles avec les exigences spécifiques du TPRM, et découvrez les meilleures pratiques pour simplifier la conformité.

Lire la suite
Ressources présentées manuel de conformité normes industrielles

Non-respect du NIS2

L'UE a défini des domaines spécifiques de non-conformité avec le NIS2 qui pourraient donner lieu à des sanctions :

  • Défaut de déclaration des incidents : Ne pas signaler les incidents de cybersécurité dans le délai initial de 24 heures et ne pas assurer le suivi dans les 72 heures.
  • Gestion inadéquate des risques : Ne pas mettre en œuvre des mesures appropriées de gestion des risques, y compris la gestion des risques liés aux tiers.
  • Non-coopération avec les autorités : Obstruction aux enquêtes, refus des audits ou rétention d'informations auprès des autorités de régulation.
  • Mauvaises pratiques en matière de sécurité : Non-respect des mesures techniques et organisationnelles requises en matière de cybersécurité.

Sanctions en cas de non-respect du NIS2

Le NIS2 prévoit des sanctions importantes pour les organisations qui ne se conforment pas à ses exigences. Ces sanctions visent à garantir que les organisations prennent la cybersécurité au sérieux, en particulier dans les secteurs critiques et essentiels.

Types de sanctions

Amendes : Le non-respect du NIS2 peut entraîner des sanctions financières importantes, qui varient en fonction de la gravité de la violation et de la taille de l'organisation. Pour les infractions graves, les amendes sont généralement calculées en pourcentage du chiffre d'affaires annuel global de l'organisation, jusqu'à 10 millions d'euros ou 2 %, le montant le plus élevé étant retenu.

Sanctions administratives : Les régulateurs peuvent imposer d'autres sanctions, telles que des instructions contraignantes pour remédier aux lacunes, des injonctions de se conformer à des mesures de cybersécurité spécifiques ou, dans des cas extrêmes, la suspension des licences d'exploitation.

Les autorités prennent en compte plusieurs facteurs pour déterminer la sanction, notamment la nature et la gravité de l'infraction, l'intention ou la négligence, ou encore l'existence d'infractions antérieures. Des efforts avérés pour atténuer les risques, tels que la mise en œuvre de mesures correctives ou la coopération avec les autorités, peuvent réduire les sanctions.

Notamment, le NIS2 rend explicitement les cadres supérieurs responsables de la conformité. Le manque de surveillance ou la négligence au niveau de la direction peut entraîner une responsabilité personnelle, y compris des poursuites judiciaires potentielles.

Bien que chaque État membre de l'UE soit responsable de l'application du NIS2 dans sa juridiction, il existe une coopération transfrontalière entre les autorités nationales pour les entités opérant dans plusieurs États membres, ce qui garantit une application cohérente.

Pour éviter les sanctions, les organisations doivent procéder à des évaluations régulières des risques, impliquer leurs dirigeants et leur conseil d'administration, se préparer à l'établissement de rapports et former leur personnel aux bonnes pratiques en matière de cybersécurité.

Découvrez les meilleures pratiques SCRM pour votre secteur d'activité

Ce guide des meilleures pratiques examine les priorités et les exigences en matière de gestion du cycle de vie des produits (SCRM) propres aux secteurs de la fabrication, de la vente au détail, des soins de santé, de la technologie, de l'alimentation et des boissons, des administrations publiques, des produits pharmaceutiques, des sciences de la vie et de la biotechnologie.

Lire la suite
Guide de l'industrie en vedette scrm

Bonnes pratiques pour la gestion des risques des tiers dans le cadre de NIS2 Exigences clés

La directive NIS2 comprend des recommandations et des exigences spécifiques permettant aux organisations de gérer efficacement les risques liés aux tiers.

Établir des politiques de sécurité de la chaîne d'approvisionnement

Les organisations sont tenues d'établir des politiques globales qui traitent des aspects liés à la sécurité dans leurs relations avec les fournisseurs directs et les prestataires de services. Il s'agit notamment d'évaluer le niveau de sécurité des tiers et de s'assurer qu'ils respectent les normes de cybersécurité appropriées. Pour répondre à cette exigence, il convient d'élaborer un cadre global de gestion des risques liés aux tiers, portant sur les aspects suivants

  • Identification et hiérarchisation des risques
  • Évaluations et audits périodiques de la sécurité
  • Politiques visant à garantir l'alignement des tiers sur les normes de cybersécurité de votre organisation

Dans ce cadre, proposez des formations et des ressources à vos tiers pour les aider à comprendre et à respecter les exigences de sécurité du NIS2. Encouragez la collaboration et le partage des connaissances sur les menaces émergentes et les meilleures pratiques.

Analyse et évaluation des risques

Les entités doivent faire preuve de diligence raisonnable et procéder à des analyses de risques approfondies afin d'identifier les vulnérabilités potentielles introduites par les tiers. Il s'agit d'évaluer la criticité des services tiers et leur impact potentiel sur les opérations de l'organisation. Évaluer la position du tiers en matière de cybersécurité, sa conformité aux normes du secteur et ses capacités de réponse aux incidents. Ensuite, classer les fournisseurs en fonction de leur criticité pour les opérations et de l'impact potentiel sur les risques.

Pour simplifier le processus, il convient de rechercher des solutions de gestion des risques des tiers (TPRM) qui automatisent et rationalisent les évaluations et établissent un référentiel centralisé pour les données des fournisseurs, y compris les notations de risque, le statut de conformité et les évaluations historiques.

Veiller à ce que les procédures de traitement et de signalement des incidents soient saines

Les organisations doivent disposer de procédures claires pour gérer les incidents impliquant des tiers. Il s'agit notamment de détecter les incidents, d'y répondre et de les signaler en temps utile aux autorités compétentes, en veillant à ce que les incidents impliquant des tiers soient traités avec la même rigueur que les incidents internes. Pour répondre à cette exigence, il convient d'établir un plan unifié de réponse aux incidents qui inclut la coordination avec les tiers. Ce plan doit impliquer

  • Canaux de communication définis pour le signalement des incidents
  • Procédures conjointes d'enquête et de résolution
  • Examens post-incidents pour améliorer les pratiques de gestion des risques

Envisager une assurance sur le site cyber pour gérer les risques résiduels en cas d'incidents impliquant des tiers et évaluer si les polices d'assurance des tiers couvrent correctement les risques liés à la chaîne d'approvisionnement.

Contrôler et évaluer en permanence les tiers

Il est essentiel de surveiller en permanence les pratiques de sécurité des tiers. Les organisations doivent régulièrement évaluer l'efficacité de leurs mesures de gestion des risques liés aux tiers et les adapter si nécessaire pour faire face à l'évolution des menaces. Pour répondre à cette exigence, elles doivent mettre en place un contrôle permanent des activités des tiers, notamment :

  • Évaluations régulières de la cybersécurité ou tests de pénétration
  • Surveillance en temps réel des comportements anormaux
  • Mise à jour de l'évaluation des risques en fonction des nouvelles menaces ou de l'évolution des activités du fournisseur

Faire respecter les obligations contractuelles

Inclure des exigences claires et applicables en matière de cybersécurité dans les contrats conclus avec des tiers. Les éléments clés peuvent être les suivants

  • Clauses de conformité : Les fournisseurs doivent se conformer aux exigences de sécurité NIS2 applicables.
  • Obligations de notification des incidents : Les fournisseurs doivent signaler rapidement les incidents de cybersécurité.
  • Droits d'audit : Permettre des audits réguliers des pratiques de sécurité des tiers.
  • Clauses de résiliation : Permettre la résiliation des contrats en cas de non-conformité ou de mauvais résultats en matière de sécurité.

Cela permet de s'assurer que les tiers sont contractuellement tenus de maintenir des mesures de sécurité appropriées et de signaler rapidement les incidents.

En intégrant ces pratiques dans la stratégie de gestion des risques liés aux tiers de votre organisation, vous pouvez garantir la conformité avec le NIS2 tout en minimisant les risques posés par les vendeurs et les fournisseurs externes.

Comment Mitratech peut aider à répondre aux exigences de la NIS2 en matière de gestion des risques liés aux tiers

Faisant partie de la plateforme de gestion des risques d'entreprise Mitratech, la solution Prevalent TPRM automatise l'évaluation, la surveillance et la gestion des risques liés aux tiers dans le cadre de votre programme plus large de cybersécurité et de gestion des risques d'entreprise. Avec la solutionPrevalent , votre équipe peut :

  • Mettre en place un programme de gestion des risques de tiers de classe mondiale, soutenu par des experts, des politiques, des flux de travail et des rapports NIS2 dédiés.
  • Centraliser la distribution, la discussion, la conservation et l'examen des contrats avec des tiers afin de s'assurer que les exigences clés sont incluses, acceptées et appliquées.
  • Évaluer le risque inhérent afin d'établir le profil, l'échelonnement et la catégorisation des tiers, et de déterminer la portée et la fréquence appropriées des activités de diligence raisonnable en cours.
  • Automatisez l'évaluation des risques et le processus de remédiation à chaque étape du cycle de vie des tiers grâce à une vaste bibliothèque de plus de 750 modèles de questionnaires adaptés à de multiples cadres de bonnes pratiques et à des conseils de remédiation intégrés.
  • Suivre et analyser en permanence les menaces externes pesant sur les tiers en surveillant l'Internet et le dark web pour détecter les menaces et les vulnérabilités sur cyber et en intégrant ces informations pour valider les contrôles des fournisseurs de services tiers.
  • Automatiser les capacités de réponse aux incidents afin de limiter les incidents de tiers avant qu'ils n'aient un impact sur l'entreprise.

Pour en savoir plus sur la façon dont Mitratech peut simplifier la conformité à la norme NIS2 en matière de gestion des risques des tiers, demandez une démonstration dès aujourd'hui.

Tags :
Partager :
Leadership scott lang
Scott Lang
VP, Marketing produit

Scott Lang a 25 ans d'expérience dans le domaine de la sécurité. Il dirige actuellement la stratégie de marketing des produits pour les solutions de gestion des risques des tiers de Prevalent, où il est responsable du contenu des produits, des lancements, des messages et de la mise en œuvre. Avant de rejoindre Prevalent, Scott était directeur principal du marketing produit chez BeyondTrust, leader de la gestion des accès privilégiés, et avant cela, directeur du marketing des solutions de sécurité chez Dell, anciennement Quest Software.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo