Les directives NIS2 et DORA
Comprendre les Nouveaux Cadres Réglementaires pour les Entreprises
La Directive NIS2 et le Règlement DORA représentent des avancées majeures dans la réglementation de la cybersécurité et de la résilience opérationnelle numérique au sein de l’Union Européenne. Ici nous allons explorer ces deux cadres réglementaires, les opportunités qu’ils offrent pour les entreprises, les bénéfices potentiels, les risques associés, et proposer une feuille de route pour assurer la conformité. L’entrée en vigueur de NIS2 est prévu pour Octobre 2024 et l’application à partir de Janvier 2025, cependant il n’est pas exclu que les sanctions prévues par les textes soient appliquées avant l’été 2025. Ce qui laisse “très” peu de temps à la mise en conformité.
Directive NIS2
La Directive NIS2 (Network and Information Security 2) est une mise à jour de la Directive NIS originale de 2016. Elle vise à renforcer la cybersécurité à travers l’Union Européenne en étendant le champ d’application aux secteurs et services critiques supplémentaires et en imposant des exigences de sécurité plus strictes.
Objectifs de la Directive NIS2
- Amélioration de la cyber-résilience : Renforcer les capacités des États membres en matière de prévention, de détection et de réaction aux incidents de cybersécurité.
- Harmonisation des réglementations : Établir un cadre commun pour la cybersécurité afin de réduire les disparités entre les États membres.
- Renforcement de la coopération : Améliorer la collaboration entre les différents acteurs au niveau national et européen.
Règlement DORA
Le Règlement DORA (Digital Operational Resilience Act) est conçu pour garantir que les entreprises du secteur financier puissent résister, répondre et se remettre des perturbations opérationnelles liées aux TIC (Technologies de l’Information et de la Communication).
Objectifs du Règlement DORA
Sensiblement similaire mais avec quelques nuances
- Résilience numérique : Assurer que les entreprises financières disposent de systèmes robustes pour résister aux cyberattaques et autres interruptions numériques.
- Gestion des risques : Mettre en place des mesures de gestion des risques informatiques, y compris la surveillance, l’identification et la réponse aux incidents.
- Harmonisation et supervision : Fournir un cadre réglementaire uniforme pour la résilience opérationnelle numérique et établir des mécanismes de supervision au niveau européen.
Opportunités pour les Entreprises
Amélioration de la Sécurité et de la Résilience
- Renforcement des systèmes de sécurité : En adoptant les exigences de NIS2 et DORA, les entreprises peuvent améliorer leur posture de cybersécurité et résilience numérique.
- Réduction des risques : Une meilleure gestion des risques informatiques et une préparation aux incidents peuvent réduire les coûts liés aux cyberattaques et aux interruptions.
Avantages Compétitifs
- Confiance accrue : Les entreprises conformes peuvent gagner la confiance des clients, des partenaires et des investisseurs en démontrant leur engagement envers la sécurité et la résilience. Et par conséquent gagner en valeurs
- Accès aux marchés : La conformité peut devenir un prérequis pour opérer dans certains marchés ou pour collaborer avec certaines entreprises.
Risques Associés
Coûts de Mise en Conformité
- Investissements initiaux : Les entreprises devront investir dans des technologies, des processus et des compétences pour répondre aux nouvelles exigences. La suite 365 est une des réponses possibles offrant un bundle de produit permettant de répondre économiquement à ces enjeux.
- Coûts opérationnels : La maintenance continue des mesures de conformité peut entraîner des coûts supplémentaires. Mais cela dépend aussi des sécurités mise en place en termes d’identité, de gestion des données, des serveurs, des data, des réseaux, etc. … et de l’approche ZeroTrust (ZTA) que vous pouvez avoir.
Complexité de la Mise en Œuvre
- Adaptation des processus : Les entreprises doivent adapter leurs processus internes pour se conformer aux nouvelles réglementations, ce qui peut être complexe et chronophage. La mise en place de nouveau processus peut prendre du temps, mais permet également aux utilisateurs d’assurer la sécurité de leur donnée, leur identité, leur appareil aussi
- Formation et sensibilisation : Former le personnel et sensibiliser toutes les parties prenantes aux nouvelles exigences est crucial mais peut être un défi. Effectivement, nous l’avons déjà vu, l’application d’étiquettes de données à la main des utilisateurs est un réel défi, l’application de ces dernières de manière autonome peut nécessité un control des données, mais dans ce cas là, les modèles étant de plus en plus performant, et, entrainer, les controls deviennent moins fréquents. Pensez ici à toujours commencer avec quelques label plutôt que 12… plus simple à comprendre pour les utilisateurs.
Proposition de feuille de route pour la conformité
Concrètement la démarche est connue mais il peut être bon de la rappeler et l’adapter si besoin à votre contexte. Certains produit du marché permettent de vous faciliter la vie, mettant en exergue et corrigeant automatiquement les dérives potentielles des utilisateurs (je pense à des partages sauvages externes – car mal configurés, des règles de redirection de mail également non forcée, etc. …)
Évaluation Initiale
- Analyse des écarts : Évaluer les différences entre les pratiques actuelles et les exigences de NIS2 et DORA.
- Évaluation des risques : Identifier les risques actuels et potentiels en matière de cybersécurité et de résilience numérique.
Planification et Mise en Œuvre
- Développement d’un plan d’action : Élaborer un plan détaillé pour combler les écarts identifiés, avec des étapes claires et des échéances et même des responsables, sponsors moteurs.
- Mise à jour des politiques et procédures : Adapter les politiques de sécurité et de résilience pour répondre aux nouvelles exigences.
Renforcement des Capacités
- Investissement en technologies : Acquérir et déployer des technologies de sécurité avancées pour protéger les infrastructures critiques. On peut par exemple parler de SIEM (Microsoft ou non) et de produit tiers.
- Formation et sensibilisation : Mettre en place des programmes de formation pour le personnel afin de garantir une compréhension et une adhésion complètes aux nouvelles réglementations. Afin de palier pour le cas des étiquettes, au cas de figure de l’utilisateur qui ne va pas savoir si son document est interne ou externe (en grossissant le trait) ou bien si les données contenues sont sensible ou non.
Surveillance et Amélioration Continue
- Supervision continue : Mettre en place des mécanismes de surveillance pour assurer la conformité continue et détecter rapidement les incidents.
- Révision et mise à jour régulière : Réviser régulièrement les politiques et les procédures pour s’adapter aux nouvelles menaces et exigences réglementaires.
Et concrètement ?
Dans un environnement Microsoft 365, voici quelques exemples
1. Authentification Multifacteur (MFA)
- Technologie: Utilisation de l’authentification multifacteur via Azure Active Directory (AAD) pour renforcer la sécurité des accès utilisateurs.
- Implémentation:
- Activez MFA pour tous les utilisateurs.
- Configurez des options MFA telles que les notifications push, les SMS ou les applications d’authentification comme Microsoft Authenticator.
2. Etiquetage des Données
- Technologie: Utilisation de Microsoft Information Protection pour classifier et protéger les données sensibles.
- Implémentation:
- Créez des étiquettes de sensibilité pour classer les documents en fonction de leur niveau de confidentialité (Public, Interne, Confidentiel).
- Appliquez des étiquettes automatiquement en fonction du contenu ou manuellement par les utilisateurs.
3. Gestion des Identités et des Accès (IAM)
- Technologie: Azure Active Directory pour gérer les identités et les accès.
- Implémentation:
- Utilisez les rôles basés sur les accès (RBAC) pour limiter les permissions aux seules nécessaires pour les utilisateurs.
- Mettez en place des politiques d’accès conditionnel pour renforcer la sécurité.
4. Protection Contre les Menaces
- Technologie: Microsoft Defender for Office 365 pour protéger contre les menaces telles que les malwares, le phishing et les attaques de ransomwares.
- Implémentation:
- Configurez les politiques anti-phishing et anti-spam.
- Activez les fonctionnalités avancées de détection et de réponse aux menaces (ATP).
5. Sauvegarde et Récupération des Données
- Technologie: OneDrive for Business et SharePoint Online pour la sauvegarde et la récupération des données.
- Implémentation:
- Configurez les stratégies de sauvegarde automatique pour les fichiers critiques.
- Utilisez la fonctionnalité de restauration des fichiers pour récupérer les données en cas de perte ou de corruption.
6. Gestion des Appareils
- Technologie: Microsoft Intune pour la gestion des appareils mobiles et des points de terminaison.
- Implémentation:
- Déployez des politiques de conformité pour assurer que tous les appareils accédant aux ressources de l’entreprise répondent aux critères de sécurité.
- Configurez l’accès conditionnel pour restreindre l’accès aux appareils non conformes.
7. Surveillance et Audit
- Technologie: Microsoft 365 Compliance Center pour la surveillance continue et l’audit des activités.
- Implémentation:
- Configurez les journaux d’audit pour suivre et enregistrer les activités des utilisateurs et les modifications des fichiers.
- Utilisez les alertes de conformité pour être informé des activités suspectes ou des violations de politique.
8. Cryptage des Données
- Technologie: Azure Key Vault et BitLocker pour le cryptage des données au repos et en transit.
- Implémentation:
- Stockez les clés de chiffrement dans Azure Key Vault.
- Activez BitLocker pour chiffrer les disques sur les appareils Windows.
9. Gestion des Risques
- Technologie: Microsoft Cloud App Security pour la gestion des risques et la surveillance des applications cloud.
- Implémentation:
- Détectez et évaluez les risques liés à l’utilisation des applications cloud.
- Appliquez des politiques de sécurité pour contrôler les accès et protéger les données sensibles.
En conclusion
La Directive NIS2 et le Règlement DORA représentent des opportunités d’amélioration significatives pour les entreprises pour leur cybersécurité et leur résilience opérationnelle. En suivant une feuille de route structurée (et avec un bon accompagnement), vous pourrez non seulement assurer votre conformité mais aussi renforcer votre position sur le marché et réduire vos risques opérationnels. Adopter ces nouvelles réglementations est un investissement dans la sécurité et la pérennité de l’entreprise.
Stay tuned !
