Règlementation

Les entreprises face au labyrinthe des nouvelles règlementations européennes en matière de cybersécurité

Pour les entreprises qui opèrent dans l’Union Européenne, l’obligation de mise en conformité avec les nouvelles directives NIS2 et DORA est synonyme de complexité supplémentaire. En effet, ces nouveaux cadres législatifs leur imposent d’adopter une approche proactive et flexible afin de gérer les risques cyber au sein de leurs environnements informatiques. Décryptage.

Tribune par Jérôme Warot, Vice-président, Technical Account Management, EMEA chez Tanium

L’importance d’une mise en œuvre rapide et stable

Complémentaire à la directive NIS1, la nouvelle directive sur la sécurité des réseaux et des systèmes d’information NIS2 élargit son périmètre d’application à d’autres secteurs, comme les administrations publiques et la gestion des déchets. Quant au règlement sur la résilience opérationnelle numérique du secteur financier (DORA), il a pour but d’harmoniser les exigences relatives à cette industrie. Ensemble, ces deux directives obligent les entreprises à mettre en place des structures de gouvernance solides, à réaliser des analyses des risques cyber, à faire remonter à l’autorité nationale compétente tout incident cyber, et à utiliser des technologies appropriées pour sécuriser leurs systèmes informatiques.

Pour réussir l’implémentation de ce nouveau contexte réglementaire complexe, les organisations doivent donc faire preuve de stratégie. Leur succès passera entre autres par une supervision en continu, par l’exploitation de technologies d’automatisation et de renseignements sur les menaces, ainsi que par une étroite collaboration entre les équipes cyber, opérationnelles et tous les autres départements de l’organisation. La mise en place de partenariats avec des fournisseurs de services managés de sécurité (MSSP) peut également permettre de renforcer la résilience des systèmes informatiques en tirant parti de leur grande expertise.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.