NIS 27 min de lecture

Exigences de sécurité de la chaîne d'approvisionnement NIS 2

La sécurité de la chaîne d'approvisionnement est l'un des ajouts les plus significatifs de NIS 2 par rapport à la directive originale. L'Article 21(2)(d) impose spécifiquement aux organisations de traiter les risques de cybersécurité dans leurs relations avec les fournisseurs et prestataires de services. Cela reflète la reconnaissance croissante que la sécurité d'une organisation n'est aussi forte que son maillon le plus faible dans la chaîne d'approvisionnement.

Points clés

Point Résumé
Exigence explicite L'Article 21(2)(d) impose des mesures de sécurité de la chaîne d'approvisionnement pour toutes les entités concernées
Périmètre Couvre les fournisseurs directs, les prestataires de services et leurs chaînes d'approvisionnement
Basé sur les risques Les organisations doivent évaluer et gérer les risques de cybersécurité spécifiques aux fournisseurs
Obligations contractuelles Les exigences de sécurité doivent être intégrées dans les contrats fournisseurs
Surveillance continue Une supervision continue de la posture de sécurité des fournisseurs est attendue

Réponse rapide : NIS 2 exige des organisations qu'elles évaluent les risques de cybersécurité dans leurs chaînes d'approvisionnement, intègrent des exigences de sécurité dans les contrats fournisseurs et surveillent en continu la posture de sécurité des fournisseurs. Cela inclut l'évaluation de la qualité des pratiques de cybersécurité des fournisseurs et de leurs processus de développement de produits.

Pourquoi la sécurité de la chaîne d'approvisionnement est importante

Les attaques récentes de haut profil sur les chaînes d'approvisionnement ont démontré l'impact dévastateur des fournisseurs compromis :

  • Une vulnérabilité chez un seul fournisseur de logiciel peut affecter des milliers d'organisations
  • L'accès de tiers aux systèmes critiques crée des vecteurs d'attaque supplémentaires
  • Les dépendances aux services cloud introduisent des risques partagés entre plusieurs organisations
  • Les chaînes d'approvisionnement de fabrication peuvent introduire des vulnérabilités au niveau matériel

NIS 2 traite ces risques en faisant de la sécurité de la chaîne d'approvisionnement une exigence fondamentale plutôt qu'une réflexion après coup.

Ce que NIS 2 exige

L'Article 21(2)(d) exige des organisations qu'elles mettent en œuvre des mesures de sécurité pour leur chaîne d'approvisionnement, traitant spécifiquement :

Sécurité de la chaîne d'approvisionnement elle-même

Exigence Description
Évaluation des risques fournisseurs Évaluer les risques de cybersécurité spécifiques à chaque fournisseur direct et prestataire de services
Évaluation des vulnérabilités Considérer la qualité globale et la résilience des produits et des pratiques de cybersécurité des fournisseurs
Pratiques de développement Évaluer les mesures de cybersécurité intégrées dans les procédures de développement des fournisseurs
Cartographie des dépendances Comprendre les dépendances critiques dans votre chaîne d'approvisionnement

Gestion des relations fournisseurs

Aspect Ce qu'il faut traiter
Sécurité contractuelle Intégrer les exigences de cybersécurité dans les accords avec les fournisseurs
Évaluations de sécurité Inclure des droits d'audit et des dispositions d'évaluation de sécurité dans les contrats
Notification d'incidents Exiger des fournisseurs qu'ils vous notifient les incidents pouvant affecter vos systèmes
Contrôles d'accès Définir et restreindre l'accès des fournisseurs à vos réseaux et systèmes d'information

Évaluation coordonnée des risques

La directive introduit également le concept d'évaluations coordonnées des risques de sécurité pour les chaînes d'approvisionnement critiques au niveau de l'UE. Le Groupe de coopération, en collaboration avec la Commission et l'ENISA, peut mener des évaluations coordonnées de chaînes d'approvisionnement critiques spécifiques, similaires à l'évaluation de sécurité 5G menée dans le cadre du premier NIS.

Construire un programme de sécurité de la chaîne d'approvisionnement

Étape 1 : Cartographier votre chaîne d'approvisionnement

Identifiez tous les fournisseurs et prestataires de services qui ont accès à ou un impact sur vos réseaux et systèmes d'information :

  • Fournisseurs de logiciels et de matériels
  • Fournisseurs de services cloud
  • Fournisseurs de services managés et fournisseurs de services de sécurité managés
  • Sociétés de conseil et d'externalisation informatique
  • Fournisseurs d'infrastructures physiques
  • Toute entité ayant accès à vos systèmes ou données

Étape 2 : Classifier le risque fournisseur

Tous les fournisseurs ne présentent pas le même niveau de risque. Catégorisez les fournisseurs en fonction de :

Facteur de risque Risque élevé Risque moyen Risque faible
Accès système Accès direct aux systèmes critiques Accès indirect ou limité Pas d'accès système
Traitement des données Traite des données sensibles Gère des données opérationnelles non sensibles Pas de traitement de données
Criticité du service Essentiel aux opérations métier Soutient des fonctions importantes Services périphériques
Substituabilité Difficile à remplacer Quelques alternatives disponibles Facilement remplaçable

Étape 3 : Évaluer la sécurité des fournisseurs

Pour chaque fournisseur, évaluez :

  • Leurs politiques et pratiques de cybersécurité
  • Les certifications détenues (ex. ISO 27001, SOC 2)
  • L'historique des incidents et les capacités de réponse
  • Leurs propres pratiques de gestion de la chaîne d'approvisionnement
  • Les processus de gestion des vulnérabilités et de correctifs
  • Les plans de continuité d'activité et de reprise après sinistre

Étape 4 : Intégrer la sécurité dans les contrats

Les contrats fournisseurs doivent inclure :

  • Exigences minimales de cybersécurité alignées sur NIS 2
  • Obligations de notification d'incidents avec des délais spécifiques
  • Droit d'auditer ou d'évaluer les mesures de sécurité du fournisseur
  • Exigences de protection et de traitement des données
  • Exigences pour la propre gestion de la chaîne d'approvisionnement du fournisseur
  • Clauses de résiliation pour déficiences de sécurité significatives
  • Exigences de vous notifier avant d'effectuer des changements pouvant affecter la sécurité

Étape 5 : Surveiller et réviser

Établissez des processus de surveillance continue :

  • Revues et évaluations de sécurité régulières des fournisseurs critiques
  • Surveillance des vulnérabilités connues dans les produits des fournisseurs
  • Suivi des incidents de sécurité des fournisseurs et de leur résolution
  • Revue annuelle des classifications de risque des fournisseurs
  • Mise à jour des contrats et exigences à mesure que le paysage des menaces évolue

Divulgation coordonnée des vulnérabilités

NIS 2 établit également un cadre pour la divulgation coordonnée des vulnérabilités au niveau de l'UE. L'ENISA exploite une base de données des vulnérabilités, et les entités doivent :

  • Participer aux processus de divulgation coordonnée des vulnérabilités
  • Surveiller les bases de données de vulnérabilités pour les problèmes affectant leur chaîne d'approvisionnement
  • Avoir des processus pour agir rapidement lorsque des vulnérabilités de la chaîne d'approvisionnement sont découvertes
  • Signaler les vulnérabilités nouvellement découvertes par les canaux appropriés

Impact sur les fournisseurs

Si votre organisation fournit des produits ou services à des entités réglementées par NIS 2, attendez-vous à une surveillance accrue de la sécurité :

  • Les clients peuvent exiger des preuves de vos pratiques de cybersécurité
  • Les obligations de sécurité contractuelles deviendront plus strictes
  • Vous devrez peut-être démontrer la conformité à des standards de sécurité spécifiques
  • Les exigences de notification d'incidents se répercuteront dans la chaîne d'approvisionnement
  • Des évaluations ou audits de sécurité réguliers peuvent être demandés

Questions fréquentes

Devons-nous évaluer chaque fournisseur ?

Bien que NIS 2 exige des mesures de sécurité de la chaîne d'approvisionnement, l'approche doit être proportionnée et basée sur les risques. Concentrez vos évaluations les plus approfondies sur les fournisseurs qui ont le plus grand impact potentiel sur votre cybersécurité, comme ceux ayant un accès direct aux systèmes, ceux qui traitent des données sensibles ou ceux qui fournissent des services critiques.

La certification ISO 27001 est-elle suffisante pour la sécurité des fournisseurs ?

La certification ISO 27001 est un indicateur fort de la maturité de sécurité d'un fournisseur et peut simplifier votre processus d'évaluation. Cependant, elle ne garantit pas la conformité à toutes les exigences spécifiques de NIS 2. Vous devez toujours évaluer comment le SMSI du fournisseur traite les risques spécifiques pertinents pour votre relation.

Qu'en est-il des sous-traitants ?

NIS 2 vous oblige à considérer la "qualité globale" des pratiques de cybersécurité des fournisseurs, y compris leur gestion de la chaîne d'approvisionnement. Bien que vous ne puissiez pas auditer directement chaque sous-traitant, vous devez vous assurer que vos fournisseurs directs ont leurs propres processus de sécurité de la chaîne d'approvisionnement en place, créant ainsi une chaîne d'assurance de sécurité.

Comment cela se rapporte-t-il aux exigences DORA sur la chaîne d'approvisionnement ?

Pour les entités du secteur financier, DORA fournit des exigences plus spécifiques pour la gestion des risques liés aux tiers TIC. Si votre organisation est soumise à la fois à NIS 2 et à DORA, les dispositions plus spécifiques de DORA sur les risques liés aux tiers TIC prévalent généralement pour les activités de services financiers, tandis que NIS 2 peut s'appliquer à d'autres activités.