NIS 27 min de lecture

Exigences d'hygiène cyber et de formation NIS 2

L'Article 21(2)(g) de la directive NIS 2 exige des organisations qu'elles mettent en œuvre des pratiques de base d'hygiène cyber et une formation à la cybersécurité. Combiné avec l'obligation de formation de la direction de l'Article 20, cela crée un cadre complet pour construire la sensibilisation à la cybersécurité à tous les niveaux de l'organisation. Ces exigences reconnaissent que les facteurs humains restent l'un des risques de cybersécurité les plus significatifs.

Points clés

Point Résumé
Formation obligatoire La direction et les employés doivent recevoir une formation à la cybersécurité
Hygiène cyber Des pratiques de sécurité de base doivent être mises en œuvre et maintenues dans toute l'organisation
Obligation de la direction L'Article 20 exige spécifiquement que les membres de l'organe de direction suivent une formation
Cadence régulière La formation doit être continue, pas un événement ponctuel
Résultats mesurables Les organisations doivent suivre l'efficacité de la formation et la participation

Réponse rapide : NIS 2 exige de toutes les organisations concernées qu'elles mettent en œuvre des pratiques de base d'hygiène cyber et fournissent une formation à la cybersécurité à leur personnel. La direction doit également suivre une formation spécifique en cybersécurité. Ces exigences s'appliquent aux entités essentielles et importantes.

Qu'est-ce que l'hygiène cyber sous NIS 2 ?

L'hygiène cyber fait référence aux pratiques fondamentales de cybersécurité que chaque organisation devrait mettre en œuvre. Bien que NIS 2 ne fournisse pas de liste exhaustive, les pratiques suivantes sont généralement attendues :

Mots de passe et authentification

Pratique Description
Mots de passe forts Appliquer des exigences minimales de complexité et de longueur
Authentification multifacteur Mettre en œuvre la MFA pour l'accès aux systèmes critiques et l'accès distant
Gestionnaires de mots de passe Encourager ou imposer l'utilisation d'outils de gestion de mots de passe
Pas de partage de mots de passe Interdire le partage d'identifiants entre utilisateurs
Rotation régulière Faire tourner les mots de passe des comptes privilégiés et de service

Gestion des logiciels et systèmes

Pratique Description
Gestion des correctifs Appliquer rapidement les correctifs de sécurité sur tous les systèmes
Inventaire logiciel Maintenir un inventaire des logiciels autorisés
Mises à jour automatiques Activer les mises à jour automatiques là où c'est faisable
Gestion de fin de vie Remplacer ou isoler les systèmes qui ne reçoivent plus de mises à jour de sécurité
Configuration sécurisée Appliquer des configurations de sécurité de référence à tous les systèmes avant déploiement

Sécurité réseau

Pratique Description
Segmentation réseau Séparer les systèmes critiques des réseaux à usage général
Gestion des pare-feu Maintenir et revoir régulièrement les règles de pare-feu
Wi-Fi sécurisé Utiliser WPA3 ou WPA2-Enterprise pour les réseaux sans fil
VPN pour l'accès distant Exiger des connexions chiffrées pour le travail à distance
Sécurité DNS Mettre en œuvre le filtrage DNS pour bloquer les domaines malveillants connus

Protection des données

Pratique Description
Chiffrement Chiffrer les données sensibles au repos et en transit
Classification des données Classifier les données par niveau de sensibilité
Destruction sécurisée Détruire correctement les données quand elles ne sont plus nécessaires
Procédures de sauvegarde Sauvegardes régulières et testées avec stockage sécurisé
Contrôle d'accès Limiter l'accès aux données selon le besoin d'en connaître

Sécurité physique

Pratique Description
Sécurité des appareils Verrouillage d'écran, chiffrement de disque sur les endpoints
Politique de bureau propre Sécuriser les documents physiques et appareils quand sans surveillance
Gestion des visiteurs Contrôler et surveiller l'accès des visiteurs aux locaux
Supports amovibles Restreindre ou contrôler l'utilisation des clés USB et autres supports amovibles

Exigences de formation

Formation de la direction (Article 20)

NIS 2 exige explicitement que les membres de l'organe de direction suivent une formation en cybersécurité. Cette formation doit permettre à la direction de :

  • Identifier et évaluer les risques de cybersécurité
  • Évaluer l'impact des risques sur les opérations de l'entité
  • Comprendre les mesures de gestion des risques de cybersécurité de l'entité
  • Prendre des décisions éclairées sur les investissements en cybersécurité
  • Remplir leurs responsabilités d'approbation et de supervision

Sujets recommandés pour la formation de la direction :

  • Exigences NIS 2 et responsabilité personnelle
  • Paysage des menaces et profil de risque de l'organisation
  • Gouvernance et prise de décision en cybersécurité
  • Obligations de réponse aux incidents et de signalement
  • Considérations de sécurité de la chaîne d'approvisionnement
  • Tendances actuelles des cybermenaces pertinentes pour le secteur

Formation des employés

Tous les employés doivent recevoir une formation régulière de sensibilisation à la cybersécurité couvrant :

Sujet Description
Sensibilisation au phishing Reconnaître et signaler les tentatives de phishing
Ingénierie sociale Comprendre les tactiques de manipulation
Navigation sécurisée Identifier les sites web et téléchargements malveillants
Gestion des données Classification et manipulation appropriées des informations sensibles
Signalement des incidents Comment signaler les incidents de sécurité suspectés en interne
Sécurité du travail à distance Pratiques sécurisées lorsque vous travaillez hors du bureau
Sécurité physique Protéger les appareils et documents
Sécurité des mots de passe Créer et gérer des mots de passe forts

Formation spécifique au rôle

Le personnel ayant des responsabilités de sécurité spécifiques doit recevoir une formation supplémentaire :

Rôle Formation supplémentaire
Administrateurs IT Configuration sécurisée, gestion des correctifs, contrôle d'accès
Développeurs Pratiques de codage sécurisé, gestion des vulnérabilités
Répondants aux incidents Outils de détection, forensique, protocoles de communication
RH/Achats Évaluation de sécurité des fournisseurs, sécurité du cycle de vie des employés
Personnel en contact client Protection des données, sensibilisation à l'ingénierie sociale

Construire un programme de formation

Étape 1 : Évaluer les niveaux de sensibilisation actuels

  • Mener des simulations de phishing de référence
  • Sonder les employés sur leurs connaissances en sécurité
  • Examiner les données d'incidents passés pour les causes profondes liées aux facteurs humains
  • Identifier les rôles et départements à haut risque

Étape 2 : Concevoir le programme

  • Créer des parcours de formation basés sur les rôles (direction, personnel général, personnel technique)
  • Inclure à la fois une formation d'intégration initiale et des sessions de rappel régulières
  • Utiliser des formats variés : e-learning, ateliers, simulations, newsletters
  • Aligner le contenu avec le paysage réel des menaces de l'organisation

Étape 3 : Mettre en œuvre et délivrer

  • Déployer la formation selon un calendrier régulier (au moins annuellement, plus fréquemment pour les sujets à haut risque)
  • Mener des simulations de phishing périodiquement (mensuellement ou trimestriellement)
  • Fournir une formation juste-à-temps quand de nouvelles menaces émergent
  • Rendre la formation engageante et pertinente pour le travail quotidien

Étape 4 : Mesurer et améliorer

Métrique Objectif
Taux d'achèvement de la formation Suivre la participation dans toute l'organisation
Résultats des simulations de phishing Mesurer l'amélioration de la sensibilisation au fil du temps
Signalements d'incidents Surveiller si les employés signalent plus efficacement
Évaluations des connaissances Tester la rétention des concepts clés de sécurité
Délai de signalement Mesurer la rapidité avec laquelle les employés signalent une activité suspecte

Étape 5 : Tout documenter

Maintenez des registres complets pour les preuves de conformité NIS 2 :

  • Supports et programmes de formation
  • Registres de présence et certificats d'achèvement
  • Résultats des évaluations et tendances d'amélioration
  • Journaux de participation à la formation de la direction
  • Résultats des simulations de phishing et actions de suivi

Questions fréquentes

À quelle fréquence la formation doit-elle être menée ?

NIS 2 ne spécifie pas de fréquence, mais les meilleures pratiques consistent à fournir une formation de sensibilisation à la sécurité au moins annuellement pour tous les employés, avec un renforcement plus fréquent via des exercices de phishing simulés (mensuels ou trimestriels), des newsletters de sécurité et une formation ciblée quand de nouvelles menaces émergent. La formation de la direction doit être menée au moins annuellement.

La formation en ligne est-elle suffisante ?

La formation en ligne est acceptable et souvent pratique pour les grandes organisations. Cependant, une approche mixte combinant e-learning, ateliers, exercices sur table et simulations de phishing est généralement plus efficace. L'essentiel est que la formation soit régulière, pertinente et mesurable, quel que soit le format de livraison.

Que se passe-t-il si les employés échouent aux simulations de phishing ?

Les simulations de phishing échouées doivent être traitées comme des opportunités d'apprentissage, pas des événements punitifs. Fournissez un retour éducatif immédiat quand un employé échoue à une simulation, offrez une formation ciblée supplémentaire et suivez l'amélioration au fil du temps. Une culture de signalement sans blâme encourage les employés à signaler rapidement les vraies tentatives de phishing.