NIS 27 min de lecture

Évaluation des risques NIS 2 : comment évaluer les risques de cybersécurité

L'évaluation des risques est le fondement de la conformité NIS 2. L'Article 21 exige des organisations qu'elles adoptent une approche basée sur les risques en matière de cybersécurité, ce qui signifie que toutes les mesures de sécurité doivent être proportionnées aux risques identifiés. Un processus structuré d'évaluation des risques vous aide à identifier les menaces, évaluer les vulnérabilités et prioriser efficacement vos investissements en cybersécurité.

Points clés

Point Résumé
Obligatoire L'analyse des risques est la première des 10 mesures de cybersécurité requises par l'Article 21
Approche tous risques NIS 2 impose de considérer toutes les menaces pertinentes, y compris physiques et environnementales
Proportionnée Les mesures doivent être proportionnées aux risques, à la taille de l'entité et à l'impact sociétal potentiel
Revue régulière Les évaluations des risques doivent être mises à jour périodiquement et après des changements significatifs
Alignement ISO 27001 L'évaluation des risques NIS 2 s'aligne étroitement avec la méthodologie d'évaluation des risques ISO 27001

Réponse rapide : NIS 2 exige des organisations qu'elles mènent des évaluations complètes des risques couvrant leurs réseaux et systèmes d'information. L'évaluation doit identifier les menaces et vulnérabilités, évaluer l'impact potentiel et orienter des mesures de cybersécurité proportionnées. Elle doit être revue régulièrement et mise à jour après des changements significatifs.

L'approche tous risques

NIS 2 introduit une "approche tous risques" pour l'évaluation des risques. Cela signifie que les organisations doivent considérer des menaces au-delà des menaces cyber traditionnelles :

Catégorie de menace Exemples
Menaces cyber Malware, ransomware, phishing, menaces persistantes avancées, DDoS
Menaces physiques Catastrophes naturelles, incendies, inondations, pannes de courant
Menaces humaines Menaces internes, ingénierie sociale, erreur humaine
Menaces de la chaîne d'approvisionnement Fournisseurs compromis, vulnérabilités des prestataires, interruptions de service
Défaillances techniques Pannes matérielles, bugs logiciels, obsolescence des systèmes
Environnementales Événements climatiques, pandémies, perturbations géopolitiques

Cette approche globale garantit que les organisations ne négligent pas les menaces non numériques qui peuvent avoir des implications significatives en matière de cybersécurité.

Méthodologie d'évaluation des risques

Étape 1 : Définir le périmètre et le contexte

Établissez les limites de votre évaluation des risques :

  • Identifier les réseaux et systèmes d'information dans le périmètre
  • Comprendre le contexte métier et les services critiques fournis
  • Déterminer l'environnement réglementaire (quelles exigences NIS 2 s'appliquent)
  • Considérer le rôle de l'entité dans la chaîne d'approvisionnement et le secteur plus large
  • Documenter la méthodologie et les critères d'évaluation des risques

Étape 2 : Identification des actifs

Créez un inventaire complet des actifs :

  • Matériel (serveurs, équipements réseau, endpoints, appareils IoT)
  • Logiciels (systèmes d'exploitation, applications, bases de données)
  • Données (données clients, propriété intellectuelle, données opérationnelles)
  • Services (services cloud, services managés, intégrations tierces)
  • Personnel (employés, prestataires, accès tiers)
  • Installations (centres de données, bureaux, environnements de travail à distance)

Étape 3 : Identification des menaces

Identifiez les menaces potentielles pour chaque catégorie d'actif :

  • Examiner les sources de renseignement sur les menaces pertinentes pour votre secteur
  • Considérer les incidents historiques dans votre organisation et votre secteur
  • Évaluer le paysage des menaces spécifique à votre localisation géographique
  • Évaluer les menaces provenant de la chaîne d'approvisionnement
  • Inclure les menaces émergentes et les vecteurs d'attaque en évolution

Étape 4 : Évaluation des vulnérabilités

Identifiez les faiblesses que les menaces pourraient exploiter :

  • Mener des scans techniques de vulnérabilités des systèmes et réseaux
  • Examiner les configurations par rapport aux référentiels de sécurité
  • Évaluer les faiblesses des processus et procédures
  • Évaluer les facteurs humains (niveaux de sensibilisation, lacunes de formation)
  • Examiner les vulnérabilités des tiers et de la chaîne d'approvisionnement

Étape 5 : Analyse d'impact

Évaluez les conséquences potentielles d'une attaque réussie :

Dimension d'impact Questions à considérer
Opérationnel Comment l'incident perturberait-il la prestation de services ?
Financier Quels coûts directs et indirects résulteraient ?
Réputationnel Comment la confiance des parties prenantes serait-elle affectée ?
Juridique/Réglementaire Quelles violations de conformité pourraient en résulter ?
Sociétal Quel impact plus large pourrait se produire sur la sécurité ou le bien-être public ?

NIS 2 exige explicitement de considérer la dimension sociétale, reflétant l'accent de la directive sur la protection des infrastructures et services critiques.

Étape 6 : Évaluation de la probabilité

Estimez la probabilité que chaque risque identifié se matérialise :

Niveau de probabilité Description
Très élevée Attendu plusieurs fois par an
Élevée Susceptible de se produire au moins une fois par an
Moyenne Possible dans un délai de 1-3 ans
Faible Peu probable mais possible dans les 5 ans
Très faible Rare, circonstances exceptionnelles

Étape 7 : Évaluation des risques

Combinez l'impact et la probabilité pour déterminer les niveaux de risque globaux :

Impact faible Impact moyen Impact élevé Impact critique
Probabilité très élevée Moyen Élevé Critique Critique
Probabilité élevée Faible Moyen Élevé Critique
Probabilité moyenne Faible Moyen Élevé Élevé
Probabilité faible Faible Faible Moyen Élevé
Probabilité très faible Faible Faible Faible Moyen

Étape 8 : Traitement des risques

Pour chaque risque identifié, décidez d'une approche de traitement :

Traitement Quand l'utiliser
Atténuer Mettre en œuvre des contrôles pour réduire le risque à un niveau acceptable
Transférer Transférer le risque par l'assurance ou des arrangements contractuels
Accepter Accepter le risque résiduel lorsqu'il est dans l'appétit pour le risque
Éviter Éliminer l'activité ou l'actif qui crée le risque

Documentez la justification de chaque décision de traitement et assurez l'approbation de la direction.

La proportionnalité en pratique

NIS 2 exige que les mesures soient proportionnées. Lors de l'application des résultats de votre évaluation des risques, considérez :

  • Taille de l'entité : Une entreprise de 50 personnes mettra en œuvre des mesures différemment d'une organisation de 5 000 personnes
  • Exposition : Un service exposé sur Internet a des profils de risque différents d'un système interne uniquement
  • Importance du secteur : Les entités dans des secteurs hautement critiques font face à des attentes plus élevées
  • Rapport coût-efficacité : Les investissements de sécurité doivent être proportionnés à la réduction des risques obtenue
  • État de l'art : Considérer les meilleures pratiques actuelles et les technologies disponibles

Alignement avec ISO 27001

Les organisations avec une certification ISO 27001 trouveront un chevauchement significatif entre ses exigences d'évaluation des risques et NIS 2 :

Aspect ISO 27001 NIS 2
Méthodologie d'évaluation des risques Requise (Clause 6.1.2) Requise (Article 21)
Approche basée sur les actifs Pratique courante Encouragée
Plan de traitement des risques Requis (Clause 6.1.3) Requis (Article 21)
Approbation de la direction Requise Requise
Revue régulière Requise Requise
Approche tous risques Recommandée Obligatoire

L'ajout clé dans NIS 2 est l'approche tous risques explicite et la considération de l'impact sociétal, ce qui peut nécessiter d'étendre une évaluation des risques ISO 27001 existante.

Questions fréquentes

À quelle fréquence devons-nous mener des évaluations des risques ?

NIS 2 ne spécifie pas de fréquence fixe, mais les évaluations des risques doivent être revues au moins annuellement et mises à jour après des changements significatifs dans l'organisation, le paysage des menaces ou l'environnement technologique. ISO 27001 recommande de mener des évaluations complètes des risques au moins annuellement, ce qui est un référentiel raisonnable pour la conformité NIS 2 également.

Qui doit être impliqué dans l'évaluation des risques ?

Les évaluations des risques doivent impliquer des parties prenantes de toute l'organisation, y compris l'IT, la sécurité, les opérations, le juridique et la direction. L'implication de la direction est particulièrement importante compte tenu des exigences de responsabilité de la direction de NIS 2. Une expertise externe peut être précieuse pour identifier les angles morts et se comparer aux pratiques du secteur.

Pouvons-nous utiliser notre cadre d'évaluation des risques existant ?

Oui. NIS 2 n'impose pas de méthodologie spécifique. Si vous avez déjà un processus d'évaluation des risques (basé sur ISO 27005, NIST, OCTAVE ou un autre cadre reconnu), vous pouvez l'adapter pour couvrir les exigences NIS 2. L'essentiel est de s'assurer qu'il couvre l'approche tous risques et considère les facteurs de proportionnalité définis dans la directive.