Qu'est-ce que la directive NIS 2 ?

Interrogée par: Henri Rolland  |  Dernière mise à jour: 16. Oktober 2022
Notation: 4.1 sur 5 (65 évaluations)

La directive NIS 2 est une nouvelle directive européenne prévue pour être adoptée d'ici la fin de l'année. Ce texte va remplacer la directive NIS en vigueur depuis 2016. Il vise à corriger les lacunes de cette réglementation pour renforcer la cybersécurité au sein de l'Union Européenne.

C'est quoi la directive NIS ?

La Directive sur la sécurité des réseaux et des systèmes d'information (Directive NIS) ((UE) 2016/1148) a pour objectif d'atteindre un niveau commun élevé de sécurité des réseaux et des systèmes d'informations dans toute l'Union Européenne.

Quel est l'objet de la loi française de transposition de la directive NIS ?

La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d'assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Européenne : coopération entre les autorités nationales, mise en œuvre d'une stratégie ...

Quelle est l'autorité créatrice de cette directive NIS ?

En France, c'est l'ANSSI, créée par décret le 7 juillet 2009, qui est prévue pour assurer cette fonction.

Quels sont les opérateurs d'importance vitale ?

Les opérateurs d'importance vitale sont désignés par le ministre coordonnateur du secteur qui les sélectionne parmi ceux qui exploitent ou utilisent des installations indispensables à la vie de la Nation. Les critères de choix et les objectifs de sécurité recherchés sont fixés par le ministère coordonnateur.

NIS 2/6 : les enjeux de la directive

Trouvé 29 questions connexes

Quels sont les OIV en France ?

Un opérateur d'importance vitale (OIV) est, en France, une organisation identifiée par l'État comme ayant des activités indispensables à la survie de la nation ou dangereuses pour la population. Il y en a environ 250 dans 12 secteurs d'activité.

Qui sont les osé en France ?

Un OSE est un opérateur tributaire des réseaux ou systèmes d'information, qui fournit un service essentiel dont l'interruption aurait un impact significatif sur le fonctionnement de l'économie ou de la société.

Quelles sont les obligations de Osé et de FSN ?

Obligation de déclaration des incidents

Les OSE et les FSN ont l'obligation de déclarer à l'ANSSI, sans délai après en avoir pris connaissance, les incidents affectant les réseaux et systèmes d'information lorsque ces incidents ont un impact significatif sur la continuité de ces services.

Qu'est-ce qu'un SIIV ?

Le premier objectif est de sécuriser les SI d'importance vitale, les SIIV, dont la définition reprend celle des OIV : « systèmes pour lesquels l'atteinte à la sécurité ou au fonctionnement risquerait de diminuer d'une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la ...

Quel est le principe d'une défense en profondeur ?

La défense en profondeur (DEP) est une doctrine de cybersécurité dans laquelle une série de mécanismes défensifs sont superposés afin de protéger des données et des informations précieuses. Si un mécanisme échoue, un autre intervient immédiatement pour déjouer une attaque.

Quel document doit être obligatoirement élaboré par l'opérateur d'importance vitale ?

La rédaction d'un Plan de Sécurité d'Opérateur d'Importance Vitale (PSO) fait partie des obligations qui incombent aux Opérateurs d'Importance Vitale pour décrire l'organisation et la politique de sécurité de l'opérateur.

Quel code encadré le dispositif de sécurité des activités d'importance vitale Saiv ?

La sécurité des activités d'importance vitale. La SAIV est encadrée par le code de la défense (révision de l'ordonnance de 1958).

Quel est le rôle de l'Anssi ?

En collaboration avec les administrations compétentes, l'ANSSI instruit et prépare les décisions gouvernementales relatives à la sécurité du numérique et à celle des données sensibles. Elle participe également à la construction et à la maintenance des réseaux et des terminaux sécurisés pour les services de l'État.

Quels sont les axes de la stratégie pour la sécurité du numérique ?

Après un premier jet en 2011 pour tracer une stratégie en matière de cybersécurité, le gouvernement redéfinit aujourd'hui les contours de cette politique autour de 5 axes : défense, protection du citoyen, sensibilisation, développement de l'écosystème et coopération.

Quelles sont les 3 principales fonctions de sûreté ?

Celle-ci recouvre, d'après l'ASN, “la sécurité civile en cas d'accident, la protection des installations contre les actes de malveillance, la sûreté nucléaire, c'est-à-dire le fonctionnement sécurisé de l'installation et la radioprotection qui vise à protéger les personnes et l'environnement contre les effets de ...

Quels sont les 3 niveaux de défense en profondeur mis en œuvre dans une analyse de sûreté ?

À cet égard, des dispositions de conception spécifiques doivent être prévues.
  • Niveau 1 : prévention des anomalies de fonctionnement et des défaillances des systèmes. ...
  • Niveau 2 : détection des défaillances et maîtrise des anomalies de fonctionnement. ...
  • Niveau 3 : maîtrise des accidents.

Quelles sont les étapes de la défense en profondeur dans le bon ordre ?

Le concept de défense en profondeur consiste en précautions de cinq niveaux échelonnés.
...
Précautions indépendantes
  • Objectif de protection 1.
  • Objectif de protection 2.
  • Objectif de protection 3.
  • Objectif supérieur 4.

C'est quoi la sécurité périmétrique ?

Les systèmes périmétriques de surveillance détectent les intrusions sur un périmètre défini (ouverture de porte, de fenêtre...). Ils sont positionnés sur les barrières, les grillages, les clôtures... Les deux systèmes sont complémentaires.

Qu'est-ce qu'un système de défense ?

Un système d'arme ne se cantonne pas seulement à l'utilisation d'un armement mais également à toutes les phases d'une opération militaire tel que la planification, coordination, reconnaissance et identification (ISTAR) mettant en œuvre différents équipements et capteurs.

Quel moyen Faut-il mettre en place pour accéder à son réseau d'entreprise de l'extérieur de chez vous par exemple et de manière sécurisée ?

Les bornes Wi-Fi, parfois non sécurisées, déployées dans les locaux de l'entreprise doivent être placées sous haute surveillance. Bien souvent ces bornes permettent un accès direct à votre réseau. Selon la portée de la borne, le point d'entrée non protégé peut même être accessible depuis l'extérieur des locaux.

Quelles sont les trois barrières étanches permettant de garantir la sûreté nucléaire ?

Dès la conception, un réacteur nucléaire est doté d'une série de barrières étanches successives.
  • La gaine des crayons combustibles. ...
  • L'enveloppe du circuit primaire. ...
  • L'enceinte de confinement. ...
  • Au niveau des systèmes.
  • Au niveau de l'exploitation.

Quelle est la bonne définition de la sûreté ?

État de quelqu'un ou de quelque chose qui est à l'abri, n'a rien à craindre : Prendre des précautions pour sa sûreté. 2. Caractère précis, efficace de quelqu'un ou de quelque chose, sur lequel on peut compter d'une façon certaine : Mémoire d'une sûreté absolue. 3.

Quels sont les risques d'une centrale nucléaire ?

Le risque nucléaire majeur est la fusion du cœur du réacteur d'une centrale nucléaire. Toutefois, un accident grave de transport d'éléments radioactifs pourrait être considéré comme un risque majeur. Les risques sont de deux ordres : - risque d'irradiation par une source radioactive.

Comment fonctionne un rep ?

Dans un réacteur à eau sous pression (REP), le caloporteur primaire, fermé et étanche, circule en circuit fermé dans le cœur et transfère sa chaleur à un circuit secondaire via un échangeur de chaleur qui, dans le cas des REP est un générateur de vapeur.

Comment mettre en place la cybersécurité ?

Cinq règles de cybersécurité à appliquer en entreprise
  1. Former les équipes à la cybersécurité ...
  2. Se doter d'un équipement informatique efficace. ...
  3. Disposer d'une identité numérique fiable. ...
  4. Sécuriser les données sensibles. ...
  5. Recruter un responsable de la cybersécurité

Article précédent
C'est quoi un projet logistique ?
Article suivant
Comment affiner du tabac ?