{"id":17767,"date":"2025-08-19T08:56:31","date_gmt":"2025-08-19T06:56:31","guid":{"rendered":"https:\/\/www.dp-institute.eu\/?p=17767"},"modified":"2025-09-22T15:43:45","modified_gmt":"2025-09-22T13:43:45","slug":"4-pieges-a-eviter-dans-votre-parcours-de-conformite-nis2","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/fr\/4-pieges-a-eviter-dans-votre-parcours-de-conformite-nis2\/","title":{"rendered":"Les quatre pi\u00e8ges \u00e0 \u00e9viter dans votre parcours de conformit\u00e9 \u00e0 la directive europ\u00e9enne NIS2"},"content":{"rendered":"
La directive NIS2 est actuellement une priorit\u00e9 dans de nombreux conseils d\u2019administration. La directive s\u2019applique \u00e0 des milliers d\u2019organisations. Certaines entit\u00e9s devront r\u00e9aliser plus d\u2019efforts dans leur mise en conformit\u00e9 que d\u2019autres. Dans ce contexte, nous avons pens\u00e9 qu\u2019il serait utile d\u2019examiner, pour vous, de plus pr\u00e8s certains des pi\u00e8ges classiques<\/strong> que nous avons observ\u00e9s. Nous avons r\u00e9alis\u00e9 cette analyse sur la base de nos diff\u00e9rentes collaborations avec des CISO issus d\u2019un large \u00e9ventail d\u2019organisations.<\/p>\n Spoiler alert: la cybers\u00e9curit\u00e9 ne se fait pas en vase clos. C\u2019est l\u2019un de ces domaines (tout comme celui de la protection de la vie priv\u00e9e) qui n\u2019affecte pas uniquement un seul d\u00e9partement de votre organisation. Qu\u2019il s\u2019agisse de l\u2019informatique, du juridique, du procurement, du leadership, etc., si ces diff\u00e9rents acteurs ne sont pas sur la m\u00eame longueur d\u2019onde, votre projet risque de ressdembler rapidement au jeu du chat et de la souris. Une bonne communication entre les divers d\u00e9partements de votre organisation est ici primordiale<\/strong>. De bons reportings, des rapports d\u2019avancement, des alignements constants sont autant d\u2019\u00e9l\u00e9ments cruciaux dans la r\u00e9ussite d\u2019un projet de mise en conformit\u00e9 \u00e0 la directive NIS2.<\/p>\n Gardez \u00e0 l\u2019esprit que la mise en conformit\u00e9 \u00e0 NIS2 n\u2019est pas seulement un exercice interne. En effet, tout le monde est concern\u00e9, en particulier vos fournisseurs tiers, surtout ceux qui peuvent devenir des vecteurs d\u2019attaque pour votre organisation. De nombreuses organisations ont externalis\u00e9 leurs services informatiques critiques ou leurs services IT li\u00e9s au cloud tout en ne voulant pas reconna\u00eetre \u00e0 quel point ces fournisseurs sont dor\u00e9navant profond\u00e9ment ancr\u00e9s les analyses de risque qu\u2019elles se doivent de devoir r\u00e9aliser.<\/p>\n Les fournisseurs de ces services IT assument souvent une part importante de votre cyberrisque. Toutefois, ils n\u2019auront pas tendance \u00e0 s\u2019aligner d\u2019eux-m\u00eames naturellement sur vos objectifs \u00e0 moins que vous ne pr\u00e9sentiez ces derniers assez t\u00f4t \u00e0 la table de n\u00e9gociation et que vous ne fixiez des attentes claires et pr\u00e9cises.<\/p>\n Conclusion<\/strong> : gardez les lignes de communication entre vos d\u00e9partements ouvertes, travaillez avec les bonnes personnes et ce, avant le lancement de votre projet de mise en conformit\u00e9 \u00e0 l\u2019avance et n\u2019oubliez pas d\u2019inclure \u00e9galement vos partenaires externes cruciaux.<\/p>\n L\u2019une des erreurs les plus communes commises par les organisations ? Traiter la mise en conformit\u00e9 \u00e0 NIS2 comme soit, un probl\u00e8me technique \u00e0 r\u00e9soudre uniquement par leur d\u00e9partement informatique, soit, \u00e0 l\u2019autre extr\u00e9mit\u00e9 du spectre, un exercice facile qui se r\u00e9sout par la recherche de la documentation ad\u00e9quate et par des \u00e9valuations des risques qui devront \u00eatre r\u00e9alis\u00e9es par les service juridique et de la conformit\u00e9.<\/p>\n En r\u00e9alit\u00e9, la mise en conformit\u00e9 \u00e0 NIS2 exige une approche descendante<\/strong> (\u00ab\u00a0top-down\u00a0\u00bb on dit) par rapport \u00e0 la gouvernance de la s\u00e9curit\u00e9 de l\u2019organisation. Si vous traitez l\u2019exercice comme \u00ab juste une autre certification \u00bb ou comme une case \u00e0 cocher, vous finirez noy\u00e9s dans l\u2019administratif et les papiers avec peu de r\u00e9sultats \u00e0 la clef.<\/p>\n Tout au contraire, nous vous conseillons de vous concentrer sur la mise en \u0153uvre d\u2019un programme de gouvernance complet pragmatique et fonctionnel ou ISMS (Information Security Management System<\/em>).<\/strong> Un programme ISMS est un programme qui coche toutes les cases de votre mise en conformit\u00e9, mais qui, plus important encore fonctionne r\u00e9ellement pour votre propre organisation. Ce programme de gouvernance devra \u00eatre ancr\u00e9 dans les op\u00e9rations quotidiennes, la prise de d\u00e9cision et la culture de votre organisation.<\/p>\n La cybers\u00e9curit\u00e9 n\u00e9cessite les bonnes personnes, les bonnes comp\u00e9tences et un temps d\u2019ex\u00e9cution v\u00e9ritablement correct. Ind\u00e9pendamment des preuves \u00e9crites que vous devrez garder par devers vous, l\u2019objectif de la l\u00e9gislation europ\u00e9enne NIS2 est d\u2019obliger les organisations \u00e0 atteindre des niveaux plus \u00e9lev\u00e9s de cyber-r\u00e9silience.<\/p>\n Trop souvent, les projets de mise en conformit\u00e9 des organisations sont entrepris gr\u00e2ce uniquement au personnel dont elle dispose, personnel qui est d\u00e9j\u00e0 bien occup\u00e9 par leurs activit\u00e9s quotidiennes. Or, la cybers\u00e9curit\u00e9 est tout sauf une activit\u00e9 facile \u00e0 mettre en place et \u00e0 suivre. Elle n\u00e9cessitera beaucoup de travail.<\/p>\n Pour pr\u00e9parer votre organisation \u00e0 une mise en conformit\u00e9 r\u00e9ussie \u00e0 la directive NIS2, vous aurez besoin :<\/p>\n L\u00e9siner sur les ressources est une solution \u00e0 court terme. A long terme, cela se traduira obligatoirement par du travail suppl\u00e9mentaire par apr\u00e8s qui donneront eux que peu de r\u00e9sultats en termes de cyber-r\u00e9silience r\u00e9elle.<\/p>\n Sachez que la conformit\u00e9 \u00e0 NIS2, tout comme la conformit\u00e9 au RGPD, n\u2019est pas uniquement un objectif en soi.<\/p>\n Trop d\u2019\u00e9quipes se lancent encore dans de grands projets sans jamais se demander \u00e0 quoi ressemble r\u00e9ellement le succ\u00e8s. Comment savoir si vous faites des progr\u00e8s en la mati\u00e8re ? \u00c0 quoi ressemblent concr\u00e8tement de tels \u00ab progr\u00e8s \u00bb ?<\/p>\n Avez-vous r\u00e9cemment jet\u00e9 un coup d\u2019\u0153il aux r\u00e9cents projets d\u2019IA g\u00e9n\u00e9rative ? Sans objectifs clairs et mesures pertinentes, nous sommes incapables de savoir ce qui fonctionne et ce qui ne fonctionne pas. Peut-\u00eatre plus important encore, nous aurons bien du mal \u00e0 justifier les investissements n\u00e9cessaires aupr\u00e8s de notre direction alors qu\u2019en fin de compte, nous le savons tous, c\u2019est souvent ce \u00e0 quoi cela se r\u00e9sume : quel est le retour sur investissement<\/strong> des efforts r\u00e9alis\u00e9s et \u00e0 r\u00e9aliser ?<\/p>\n D\u00e8s lors, tentez de d\u00e9finir des objectifs mesurables et significatifs<\/strong> et ce, d\u00e8s le d\u00e9part. Pas seulement pour r\u00e9ussir vos analyses de d\u00e9part, mais pour mesurer l\u2019am\u00e9lioration de la protection votre organisation. Pensez \u00e0 mettre en place des moyens qui vous permettront de mesurer les temps moyens mis pour d\u00e9tecter et r\u00e9soudre les incidents informatiques, de savoir combien de vos fournisseurs dits critiques qui ont fait l\u2019objet d\u2019un examen de s\u00e9curit\u00e9 cette ann\u00e9e, combien de vos applications ont fait l\u2019objet d\u2019un examen par rapport \u00e0 leur acc\u00e8s, etc.<\/p>\n Bien qu\u2019il existe de nombreux pi\u00e8ges potentiels lorsque vous allez vous lancer dans votre mise en conformit\u00e9 \u00e0 la directive NIS2, r\u00e9sumons ici les pi\u00e8ges dont nous avons parl\u00e9s dans cet article et ce, avec quelques slogans que vous pourriez dire \u00e0 votre direction :<\/p>\n La directive NIS2 est actuellement une priorit\u00e9 dans de nombreux conseils d\u2019administration. La directive s\u2019applique \u00e0 des milliers d\u2019organisations. Certaines entit\u00e9s devront r\u00e9aliser plus d\u2019efforts dans leur mise en conformit\u00e9 que d\u2019autres. Dans ce contexte, nous avons pens\u00e9 qu\u2019il serait utile d\u2019examiner, pour vous, de plus pr\u00e8s certains des pi\u00e8ges classiques que nous avons observ\u00e9s. […]<\/p>\n","protected":false},"author":45,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[620,3],"tags":[],"class_list":["post-17767","post","type-post","status-publish","format-standard","hentry","category-ciso","category-tout"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/17767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/comments?post=17767"}],"version-history":[{"count":7,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/17767\/revisions"}],"predecessor-version":[{"id":18309,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/17767\/revisions\/18309"}],"wp:attachment":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media?parent=17767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/categories?post=17767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/tags?post=17767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}1. Une mauvaise communication et un non-alignement des parties prenantes (internes et externes)<\/h2>\n
2. Une mise en conformit\u00e9 ancr\u00e9e dans la gouvernance de votre organisation<\/h2>\n
3. Ne sous-estimez pas les ressources dont vous auriez besoin<\/h2>\n
\n
4. \u00c0 quoi ressemblera la r\u00e9ussite de votre mise en conformit\u00e9 \u00e0 NIS2?<\/h2>\n
R\u00e9sum\u00e9<\/h2>\n
\n
Envie d\u2019en savoir plus sur la mise en \u0153uvre de NIS2 ? Inscrivez-vous \u00e0 notre formation NIS2 Lead Implementer<\/a> !<\/h4>\n","protected":false},"excerpt":{"rendered":"