Network and Information Security

La directive NIS 2 en détail

La directive NIS2 (Network and Information Security Directive) est un cadre législatif de l'Union européenne conçu pour renforcer les exigences en matière de cybersécurité pour les infrastructures critiques et les services essentiels en Europe. Face à des cybermenaces en constante évolution, elle élargit son champ d’application à un plus grand nombre de secteurs et impose des mesures de protection plus strictes :

  • Mesures techniques robustes
  • Gestion des accès
  • Réponse rapide aux incidents de sécurité
  • Contrôle accru des fournisseurs et sous-traitants
L'objectif est d'accroître la résilience face aux cybermenaces et de garantir une protection adéquate des réseaux et des services essentiels.

NIS2 Logo
Logo ANSSI
Vincent StrubelDirecteur Général de l'ANSSI
“Les exigences prévues par la directive européenne invitent de nombreuses entités à construire une solide feuille de route pour déployer et renforcer leurs moyens de cyberdéfense, avec pour objectifs un fonctionnement structurel plus sûr, davantage de confiance vis-à-vis de leurs parties prenantes et une meilleure compétitivité pour les entreprises. ”
NIS 2

Les 3 éléments clés que Chimere peut vous apporter

Contrôle d'accès réglementé

L'accès aux ressources du réseau n'est pas accordé en fonction de l'emplacement ou de l'appartenance au réseau de l'utilisateur, mais plutôt en fonction de son identité, de son appareil et de sa capacité à répondre à des politiques d'accès définies.

Micro-segmentation

Le réseau est divisé en segments uniques et isolés, appelés micro-segments. Chaque micro-segment représente une zone de sécurité distincte avec ses propres politiques d'accès, ce qui permet de contrôler plus précisément l'accès aux ressources réseau et de réduire la surface d'attaque en cas de violation.

Réseaux superposés et périmètres définis par le software (SDP)

Alors que les solutions de cybersécurité traditionnelles se concentrent sur la sécurisation des réseaux et des systèmes, le SDP se concentre sur la sécurisation des actifs à partir d'une perspective centrée sur l'identité et une architecture de réseau superposé à internet, où les ressources sont effectivement invisibles pour les utilisateurs et les appareils non autorisés.

Chimere x NIS 2

Comment Chimere facilite la conformité avec la directive NIS 2 ?

Chimere peut vous accompagner pour votre conformité avec la directive NIS 2 par la sécurisation de l'accès aux systèmes critiques. Cet sécurisation est permise grâce à un contrôle strict basé sur l'identité et le principe du moindre privilège. Chimere réduit les risques liés aux menaces internes et externes en vérifiant continuellement chaque connexion et en limitant l'accès aux ressources sensibles.


Article 21.2.d.

La sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs
Cet article inclut notamment l'interconnexion du système d'information à des services et applications de tiers ou pour des tiers mais aussi la sécurité de la chaine logicielle. Il y a aussi un volet juridique sur la relation contractuelle avec le tiers.

Chimere permet de restreindre et contrôler l’accès des fournisseurs ou prestataires de services à vos systèmes d'information. Chaque accès est basé sur l’identité de l’utilisateur et de l’appareil vérifiés en temps réel, ce qui limite les risques d’accès non autorisés ou excessifs. Chimere chiffrent les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.

  • Contrôle d’accès granulaire pour les fournisseurs
  • Accès basé sur le principe du moindre privilège
  • Sécurisation des connexions externes

Cas d'usage | Accès prestataires



Article 21.2.e.

La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités
L'article couvre les mesures techniques essentielles pour sécuriser le SI, incluant la détection et réponse sur les endpoints (EDR), la gestion des vulnérabilités, la sécurisation des accès distants, l'architecture Zero Trust, les SIEM, SOAR, pare-feu, filtrage IP, sécurité Active Directory, gestion des identités, durcissement des postes de travail, WAF et WAAP, ainsi que les analyses de surface d'exposition.

Chimere fournit une solution ZTNA (Zero-Trust Network Access) permettant d'interconnecter de façon sécurisée des appareils et des applications à travers internet, sans les exposer et en assurant leur isolation. Cela permet de cocher de nombreuses cases quant à la conformité vis-à-vis des disposition de la directive :

  • Accès distant sécurisé
  • Zero-Trust natif
  • Alternative au filtrage IP
  • Vérification de la posture des postes de travail
  • Accès basé sur l'identité

Notre vision du Zero-Trust Network Access

Blog - Comment commencer à mettre en place du Zero Trust ?



Article 21.2.h.

Les politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement
Cet article traite de l'utilisation de la cryptographie et du chiffrement pour sécuriser l'architecture des systèmes d'information, notamment les accès distants. Il peut aussi être lié aux PSSI, afin d'y intégrer la microsegmentation du SI et l'architecture Zero Trust.

Chimere permet de restreindre et contrôler l’accès des fournisseurs ou prestataires de services à vos systèmes d'information. Chaque accès est basé sur l’identité de l’utilisateur et de l’appareil vérifiés en temps réel, ce qui limite les risques d’accès non autorisés ou excessifs. Chimere chiffrent les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.

  • Chiffrement de bout-en-bout natif
  • Micro-segmentation applicative native
  • Architecture Zero-Trust native

Chimere Cyberstealth®



Article 21.2.i.

La sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs


Chimere permet de restreindre et contrôler l’accès des fournisseurs ou prestataires de services à vos systèmes d'information. Chaque accès est basé sur l’identité de l’utilisateur et de l’appareil vérifiés en temps réel, ce qui limite les risques d’accès non autorisés ou excessifs. Chimere chiffrent les communications entre les fournisseurs et les systèmes internes, assurant ainsi que les échanges de données sont protégés, même s’ils passent par des réseaux non sécurisés.

  • Contrôle d’accès granulaire pour les fournisseurs
  • Accès basé sur le principe du moindre privilège
  • Sécurisation des connexions externes

Chimere Cyberstealth®



Pour conclure, le ZTNA limite l'accès à des applications spécifiques basées sur l'identité et le contexte de l'utilisateur, tandis que le VPN crée une connexion sécurisée donnant accès à l'ensemble du réseau privé de l'organisation.

Sur tous les autres points, nous pouvons tout de même vous aider !

Logo Qorum Secur Num

Chimere est associé de Qorum Secur'Num, le guichet unique de la cybersécurité et de la conformité numérique. Avec plus de 450 experts cyber sur plus de 50 sites en France, Qorum Secur'Num peut vous accompagner sur tous les domaines dans votre démarche de mise en conformité avec la directive NIS 2.

Récapitulatif

Article Description Compétences
21.2.a Les politiques relatives à l’analyse des risques et à la sécurité des systèmes d’information
21.2.b La gestion des incidents
21.2.c La continuité des activités, par exemple la gestion des sauvegardes et la reprise des activités, et la gestion des crises
21.2.d La sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité concernant les relations entre chaque entité et ses fournisseurs ou prestataires de services directs
21.2.e La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités
21.2.f Les politiques et des procédures pour évaluer l’efficacité des mesures de gestion des risques en matière de cybersécurité
21.2.g Les pratiques de base en matière de cyberhygiène et la formation à la cybersécurité
21.2.h Les politiques et des procédures relatives à l’utilisation de la cryptographie et, le cas échéant, du chiffrement
21.2.i La sécurité des ressources humaines, des politiques de contrôle d’accès et la gestion des actifs
21.2.j L’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue, de communications vocales, vidéo et textuelles sécurisées et de systèmes sécurisés de communication d’urgence au sein de l’entité, selon les besoins
Chimere répond à l'éxigence Qorum Secur'Num et ses associés répondent à l'exigence
Loading...