Liste des documents requis selon NIS 2

Si votre entreprise doit se conformer à la directive NIS 2 (SRI 2), il vous faudra rédiger de nouveaux documents pour couvrir les exigences en matière de cybersécurité et de notification. Cet article présente tous les documents que les entreprises doivent rédiger conformément au chapitre IV de NIS 2 « Mesures de gestion des risques en matière de cybersécurité et obligations d’information » ; j’aborde uniquement ce chapitre car il s’agit du seul qui précise ce que les entités essentielles et importantes doivent réaliser pour se conformer à cette directive.

Dans ce chapitre IV de NIS 2 « Mesures de gestion des risques en matière de cybersécurité et obligations d’information », NIS 2 exige la rédaction d’environ 30 documents, notamment :
  • Méthodologie d’évaluation des risques
  • Plan de traitement des risques
  • Plan de formation et de sensibilisation
  • Procédure de gestion des incidents
  • Politique de sécurité informatique
  • etc.
Liste des documents requis selon NIS 2 - Advisera

Liste des documents et dossiers requis

Le tableau ci-dessous présente les exigences de NIS 2, les articles pertinents du chapitre IV de cette directive et la meilleure pratique en matière de consignation par écrit de ces exigences.

Ce qui doit être consigné par écrit Article NIS 2 Généralement consigné par écrit dans
Les organes de direction doivent approuver les mesures de gestion des risques en matière de cybersécurité Article 20, paragraphe 1 Plan de traitement des risques
Les organes de direction doivent superviser la mise en œuvre des mesures de gestion des risques en matière de cybersécurité Article 20, paragraphe 1 Rapport de mesure + Rapport d’audit + Compte-rendu de revue de direction
Les membres des organes de décisions sont tenus de suivre une formation et doivent offrir régulièrement une formation similaire aux membres de leur personnel Article 20, paragraphe 2 Plan de formation et de sensibilisation
Les entités doivent prendre des mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées pour gérer les risques Article 21, paragraphe 1 Tableau de traitement des risques + Plan de traitement des risques + diverses politiques et procédures metionnées ci-dessous
Lors de l’évaluation de la proportionnalité de ces mesures, il convient de tenir dûment compte du degré d’exposition de l’entité aux risques, de la taille de l’entité et de la probabilité de survenance d’incidents et de leur gravité, y compris leurs conséquences sociétales et économiques Article 21, paragraphe 1 Méthodologie d’évaluation des risques + Tableau d’évaluation des risques
Politiques relatives à l’analyse des risques Article 21, paragraphe 2, point (a) Méthodologie d’évaluation des risques
Politiques relatives à la sécurité des systèmes d’information Article 21, paragraphe 2, point (a) Politique de sécurité de l’information
Gestion des incidents Article 21, paragraphe 2, point (b) Procédure de gestion des incidents + Journal des incidents
Continuité des activités Article 21, paragraphe 2, point (c) Plan de continuité des activités
Gestion des sauvegardes Article 21, paragraphe 2, point (c) Politique de sauvegarde
Reprise des activités Article 21, paragraphe 2, point (c) Plan de reprise en cas de désastre
Gestion des crises Article 21, paragraphe 2, point (c) Plan de gestion des crises
La sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs Article 21, paragraphe 2, point (d) Politique de sécurité des fournisseurs + Clauses de sécurité pour les fournisseurs et partenaires + Déclaration de confidentialité
La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information Article 21, paragraphe 2, point (e) Politique de développement sécurisé + Spécification des exigences relatives aux systèmes d’information
Politiques et procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité Article 21, paragraphe 2, point (f) Méthodologie de mesure + Rapport de mesure + Procédure d’audit interne + Liste de contrôle d’audit interne + Rapport d’audit interne + Procédure de revue de direction
Pratiques de base en matière de cyberhygiène Article 21, paragraphe 2, point (g) Politique de sécurité des technologies de l’information
Formation à la cybersécurité Article 21, paragraphe 2, point (g) Plan de formation et de sensibilisation
Politiques et procédures relatives à l’utilisation de la cryptographie et du chiffrement Article 21, paragraphe 2, point (h) Politique sur l’utilisation du chiffrement
Sécurité des ressources humaines Article 21, paragraphe 2, point (i) Politique de sécurité des ressources humaines
Politiques de contrôle d’accès Article 21, paragraphe 2, point (i) Politique de contrôle d’accès
Gestion des actifs Article 21, paragraphe 2, point (i) Procédure de gestion des actifs + Inventaire des actifs
L’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue Article 21, paragraphe 2, point (j) Politique d’authentification
Communications vocales, vidéo et textuelles sécurisées Article 21, paragraphe 2, point (j) Politique de transfert des informations + Politique de communication sécurisée
Systèmes sécurisés de communication d’urgence au sein de l’entité Article 21, paragraphe 2, point (j) Politique de communication sécurisée
Tenir compte des vulnérabilités propres à chaque fournisseur et prestataire de services direct et de la qualité globale des produits et des pratiques de cybersécurité de leurs fournisseurs et prestataires de services, y compris de leurs procédures de développement sécurisé Article 21, paragraphe 3 Politique de sécurité des fournisseurs + Rapport d’évaluation et de traitement des risques
Prendre toutes les mesures correctives nécessaires appropriées et proportionnées Article 21, paragraphe 4 Procédure relative à l’action corrective + Formulaire d’actions correctives
Notifier à son CSIRT ou à son autorité compétente tout incident ayant un impact important Article 23, paragraphe 1 Notification d’incidents importants au CSIRT/à l’autorité compétente
Notifier aux destinataires de leurs services les incidents importants susceptibles de nuire à la fourniture de ces services Article 23, paragraphe 1 Notification d’incidents importants aux destinataires de leurs services
Communiquer aux destinataires de leurs services qui sont potentiellement affectés par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en réponse à cette menace ; informer également ces destinataires de la cybermenace importante elle-même Article 23, paragraphe 2 Notification d’incidents importants aux destinataires de leurs services
Une alerte précoce qui indique si l’on suspecte l’incident important d’avoir été causé par des actes illicites ou malveillants ou s’il pourrait avoir un impact transfrontière Article 23, paragraphe 4, point (a) Alerte précoce relative à un incident important
Une notification d’incident qui fournit une évaluation initiale de l’incident important, y compris de sa gravité et de son impact, ainsi que des indicateurs de compromission, lorsqu’ils sont disponibles Article 23, paragraphe 4, point (b) Notification d’incidents importants au CSIRT/à l’autorité compétente
Un rapport intermédiaire sur les mises à jour pertinentes de la situation Article 23, paragraphe 4, point (c) Rapport intermédiaire relatif à l’incident important
Un rapport final au plus tard un mois après la présentation de la notification d’incident Article 23, paragraphe 4, point (d) Rapport final relatif à l’incident important
Un rapport d’avancement en cas d’incident en cours au moment de la présentation du rapport final Article 23, paragraphe 4, point (e) Rapport d’avancement relatif à l’incident important

Documents courants en matière de cybersécurité qui ne sont pas requis par NIS 2

En plus des documents énumérés ci-dessus, il est également conseillé de rédiger les documents suivants :

  • Politique de classification des informations — fournit des règles claires de classification des documents et d’autres informations et indique comment protéger ces actifs conformément au niveau de classification.
  • Politique relative aux appareils mobiles, au télétravail et au travail à distance — définit les règles relatives à l’utilisation des ordinateurs portables et d’autres appareils en dehors des locaux de l’entreprise.
  • Politique Bring Your Own Device (BYOD) — définit les aspects en matière de sécurité lorsque les employés utilisent leurs appareils personnelles au travail.
  • Politique d’élimination et de destruction — définit la façon de détruire des appareils et des supports afin de supprimer toutes les données sensibles et d’éviter de porter atteinte à des droits de propriété intellectuelle.
  • Procédures relatives au travail dans les zones sécurisées — définit les règles de sécurité pour les centres de données, les archives et d’autres zones qui nécessitent une protection particulière.
  • Politique de gestion des changements — définit les règles relatives à la façon de réaliser des changements dans les systèmes de production, afin de réduire les risques en matière de sécurité.
  • Politique de bureau propre et de l’écran vide — définit les règles pour chaque employé sur la façon de protéger son poste de travail.
  • Procédures de sécurité pour le service des technologies de l’information — fournit des procédures de sécurité opérationnelles pour les activités qui ne sont pas couvertes dans d’autres documents.

Pour en savoir plus sur NIS 2, téléchargez ce livre blanc gratuit : Guide complet sur la directive NIS 2.

Advisera Dejan Kosutic

Dejan Kosutic

Expert de premier plan en matière de cybersécurité et de sécurité de l’information mais également auteur de plusieurs livres, articles, webinaires et cours. En tant que spécialiste, Dejan a fondé Advisera pour aider les petites et moyennes entreprises à obtenir les ressources dont elles ont besoin pour se conformer à la réglementation européenne et aux normes ISO. Il pense que développer des cadres complexes, faciles à comprendre et simple à utiliser crée un avantage concurrentiel pour les clients d’Advisera et l’IA est indispensable pour atteindre cet objectif.

En tant qu’expert ISO 27001 et NIS 2, Dejan aide les entreprises à trouver le Meilleur chemin pour se conformer aux normes en supprimant les surcoûts et en adaptant la mise en œuvre à leur taille et à leurs caractéristiques industrielles.

Lire d'autres articles de Dejan Kosutic