cyberattaque
Pour les entreprises qui opèrent dans l’Union Européenne, l’obligation de mise en conformité avec les nouvelles directives NIS2 et DORA est synonyme de complexité supplémentaire. En effet, ces nouveaux cadres législatifs leur imposent d’adopter une approche proactive et flexible afin de gérer les risques cyber au sein de leurs environnements informatiques. Décryptage.
Tribune par Jérôme Warot, Vice-président, Technical Account Management, EMEA chez Tanium
Complémentaire à la directive NIS1, la nouvelle directive sur la sécurité des réseaux et des systèmes d’information NIS2 élargit son périmètre d’application à d’autres secteurs, comme les administrations publiques et la gestion des déchets. Quant au règlement sur la résilience opérationnelle numérique du secteur financier (DORA), il a pour but d’harmoniser les exigences relatives à cette industrie. Ensemble, ces deux directives obligent les entreprises à mettre en place des structures de gouvernance solides, à réaliser des analyses des risques cyber, à faire remonter à l’autorité nationale compétente tout incident cyber, et à utiliser des technologies appropriées pour sécuriser leurs systèmes informatiques.
Pour réussir l’implémentation de ce nouveau contexte réglementaire complexe, les organisations doivent donc faire preuve de stratégie. Leur succès passera entre autres par une supervision en continu, par l’exploitation de technologies d’automatisation et de renseignements sur les menaces, ainsi que par une étroite collaboration entre les équipes cyber, opérationnelles et tous les autres départements de l’organisation. La mise en place de partenariats avec des fournisseurs de services managés de sécurité (MSSP) peut également permettre de renforcer la résilience des systèmes informatiques en tirant parti de leur grande expertise.
Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…
Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…
La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…
En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…
Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…
"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…
This website uses cookies.