Notre solution - Les Oies du Cyber

Analyse comparative DORA et NIS 2

Août 2023

À mesure que les organisations dépendent de plus en plus de systèmes interconnectés et de plates-formes numériques, les vulnérabilités aux menaces cyber ont augmenté de concert. Pour répondre à cette préoccupation nouvelle, l’Union européenne a adopté une position proactive en introduisant deux réglementations essentielles : le Digital Operational Resilience Act (DORA) et la directive Network and Information Security 2 (NIS 2).

DORA et NIS 2 se dressent comme des piliers de la législation sur la cybersécurité conçus pour renforcer la résilience et la sécurité des grandes entreprises, institutions financières et des services numériques. Dans un paysage où les menaces cyber peuvent avoir des conséquences profondes sur les économies et les sociétés, ces réglementations jouent un rôle primordial pour protéger l’intégrité, la disponibilité et la continuité des services critiques au sein de l’Union européenne. Cet article se plonge dans les subtilités de DORA et de NIS 2, mettant en lumière leurs importances respectives et offrant une analyse comparative de leur impact sur la résilience des organisations au sein de l’UE. À travers cette exploration, nous visons à souligner le rôle fondamental de ces réglementations dans la formation d’un avenir numérique sûr et solide.

Qu’est-ce qui est au cœur de DORA ?

La nécessité d’une résilience cyber robuste n’a jamais été aussi cruciale pour les institutions financières. DORA émerge comme une étape significative dans le parcours de l’Union européenne visant à renforcer la résilience opérationnelle numérique du secteur financier. Cette section explore les aspects essentiels de DORA, sa genèse et son approche multifacette pour améliorer la résilience de l’écosystème financier.

La genèse de DORA remonte aux conséquences de la crise financière de 2007. Alors que les institutions financières étaient aux prises avec les répercussions de la crise, elles se sont retrouvées confrontées à un nouveau type de menace : les cyberattaques. Ces attaques ciblaient non seulement leurs actifs financiers, mais aussi leur infrastructure numérique, soulignant la vulnérabilité du secteur aux perturbations technologiques.

En réponse à ce paysage de menace émergent, l’Union Européenne s’est engagée dans une mission visant à renforcer la résilience opérationnelle numérique du secteur financier. Le résultat a été DORA, une réglementation complète visant à créer un cadre harmonisé et solide pour la gestion des risques cyber, la garantie de la continuité des activités et la préservation de la stabilité des services financiers.

DORA est guidé par un ensemble d’objectifs clés qui abordent collectivement les défis posés par les menaces cyber dans le secteur financier. Ces objectifs sont stratégiquement conçus pour favoriser une approche unifiée de la gestion des risques, de la réponse aux incidents et de la continuité opérationnelle.

  • Unification de la gestion des risques (Unifying Risk Management) : DORA impose une approche cohérente et globale de la gestion des risques au sein du secteur financier. Il établit un ensemble normalisé de normes et de lignes directrices auxquelles les institutions financières doivent adhérer, garantissant que les évaluations des risques sont approfondies, cohérentes et proactives.
  • Notification et gestion des incidents (Incident Reporting and Management) : reconnaissant l’importance d’une réponse rapide et efficace aux incidents, DORA introduit des exigences strictes en matière de notification d’incidents. Les entités financières sont tenues de signaler rapidement les incidents de sécurité majeurs, garantissant que des mesures appropriées sont prises pour atténuer l’impact et prévenir les récidives.
  • Tests de résilience opérationnelle (Operational Resilience Testing) : pour valider la résilience opérationnelle des institutions financières, DORA met l’accent sur la mise en œuvre de tests réguliers et rigoureux de résilience opérationnelle. Ces tests simulent divers scénarios d’attaques cyber et évaluent la capacité des institutions à maintenir les opérations commerciales et les services clients dans des conditions défavorables.
  • Supervision des risques liés aux tiers (Third-Party Risk Supervision) : reconnaissant la nature interconnectée de l’écosystème financier, DORA étend la surveillance des entreprises aux fournisseurs de services tiers qui jouent un rôle crucial dans le secteur. Les institutions financières sont chargées de superviser et de garantir la résilience cyber de leurs partenaires externes, minimisant ainsi les vulnérabilités exploitables.

En tant que cadre réglementaire cohérent, DORA se positionne comme un pivot pour les efforts de résilience cyber du secteur financier. En abordant la gestion des risques, la réponse aux incidents, les tests opérationnels et les risques liés aux tiers, DORA vise à créer un écosystème renforcé capable de faire face et de se rétablir efficacement après des perturbations cyber. Cette approche protège non seulement les institutions individuelles, mais contribue également à la stabilité globale du paysage financier européen.

Comment NIS 2 contribue-t-il à l’amélioration de la cybersécurité dans l’ensemble de l’Union européenne ?

NIS 2 témoigne de l’engagement de l’Union européenne à renforcer la résilience cyber dans des secteurs essentiels.

La directive initiale sur la sécurité des réseaux et de l’information (NIS), introduite en 2016, a marqué une étape significative vers l’harmonisation des pratiques de cybersécurité au sein de l’Union Européenne. Cependant, le paysage numérique en constante évolution et la montée des menaces cyber ont révélé certaines limites de la directive. Il est devenu évident qu’une approche plus complète et adaptable était nécessaire pour relever efficacement les défis émergents. En réponse à ce besoin, l’Union européenne a dévoilé NIS 2 – une évolution tournée vers l’avenir qui s’appuie sur les fondements de son prédécesseur tout en abordant ses limites. NIS 2 reconnaît que la cybersécurité ne se limite pas aux seuls services numériques, elle imprègne divers secteurs essentiels qui soutiennent la stabilité et la sécurité des sociétés modernes.

Contrairement à son prédécesseur, NIS 2 adopte une perspective plus large en englobant une plus large gamme de secteurs essentiels, chacun jouant un rôle crucial dans le fonctionnement quotidien de la société. Ces secteurs incluent désormais l’énergie, les transports, la banque, l’infrastructure numérique, l’approvisionnement en eau, les eaux usées, l’approvisionnement alimentaire, les soins de santé, l’administration publique et l’espace, entre autres.

Au cœur de NIS 2 se trouvent trois objectifs primordiaux qui façonnent collectivement son rôle dans l’élévation de la cybersécurité dans l’ensemble de l’Union Européenne :

  • Promotion des stratégies de gestion des risques (Promoting Risk Management Strategies) : NIS 2 met l’accent sur la gestion proactive des risques au sein des secteurs essentiels. Il exige des organisations qu’elles développent et mettent en œuvre des stratégies robustes d’évaluation et de gestion des risques, identifiant ainsi les menaces et vulnérabilités cyber potentielles. En abordant ces risques de manière proactive, les secteurs peuvent renforcer leur résilience contre les cyberattaques.
  • Création de plans de résilience nationaux (Ensuring National Resilience Plans) : reconnaissant la nécessité d’efforts de réponse coordonnés, NIS 2 impose le développement de plans de résilience nationaux pour chaque secteur essentiel. Ces plans détaillent les stratégies et mesures visant à atténuer les risques cyber, garantir la continuité des activités et minimiser l’impact des incidents cyber potentiels sur la société.
  • Création d’un réseau de communication en cas de crise (CyCLONe) (Creating a Crisis Communication Network – CyCLONe) : NIS 2 introduit un réseau innovant de communication en cas de crise appelé CyCLONe. Ce réseau relie diverses organisations, autorités et plates-formes de partage d’informations pour faciliter une communication rapide et efficace pendant les crises cyber. En rationalisant les canaux de communication, CyCLONe renforce la collaboration et permet des réponses rapides aux menaces émergentes.

L’approche holistique de NIS 2 en matière de cybersécurité va au-delà des limites des entités individuelles et envisage un réseau collaboratif où les secteurs, les gouvernements et les autorités travaillent de concert pour renforcer la résilience numérique des services essentiels. Avec la gestion des risques, les plans de résilience nationaux et la communication en cas de crise au cœur de sa démarche, NIS 2 émerge comme un instrument vital pour sécuriser les éléments fondamentaux des sociétés européennes.

Comparons les points de convergence ou de divergence de DORA et de NIS 2…

Les cadres réglementaires tels que DORA et NIS 2 constituent des piliers de la résilience cyber. Dans cette section, nous entreprenons une comparaison entre ces deux géants réglementaires, en disséquant leur fondamentaux communs de résilience cyber tout en mettant en évidence leurs points et mécanismes d’application distincts.

Au cœur de DORA et de NIS 2 réside le fil conducteur commun de la résilience cyber : la capacité à résister, à réagir et à se rétablir face aux incidents cyber. Bien que leur objectif partagé soit de renforcer les défenses numériques des secteurs critiques, DORA et NIS2 le font avec des portées différentes. DORA se concentre sur le secteur financier, garantissant sa continuité opérationnelle malgré les perturbations cyber, tandis que NIS 2 élargit son champ d’action pour englober divers secteurs essentiels qui soutiennent collectivement le fonctionnement de la société.

Une distinction essentielle entre ces réglementations réside dans leur nature juridique. DORA est une réglementation, avec une applicabilité directe et uniforme dans tous les États membres de l’UE à compter de sa date d’entrée en vigueur. Cette approche assure des normes cohérentes pour la résilience cyber du secteur financier. En revanche, NIS 2 prend la forme d’une directive, nécessitant la transposition dans les lois nationales des États membres. Bien qu’il permette une certaine flexibilité dans sa mise en œuvre, ce processus peut potentiellement entraîner des variations dans les applications d’une juridiction à l’autre.

DORA et NIS 2 diffèrent également dans leurs échéances d’application. L’application de DORA a débuté en 2023, même si la mise en conformité des entreprises n’est obligatoire qu’à partir de janvier 2025.  En revanche, NIS 2 impose aux États membres de transposer ses dispositions dans leurs lois nationales d’ici 2024, avec une application complète peu après. Cette approche échelonnée permet aux États membres d’adapter les principes de la directive à leurs contextes spécifiques, ce qui peut potentiellement entraîner un processus de mise en œuvre progressive.

Tandis que DORA et NIS 2 partagent des objectifs globaux communs, ils présentent des exigences de conformité distinctes reflétant leurs secteurs cibles. DORA met en avant la gestion des risques, la notification d’incidents, les tests de résilience opérationnelle et la supervision des risques liés aux tiers dans le domaine financier. En revanche, le spectre de conformité de NIS 2 est plus large, englobant les stratégies de gestion des risques, les plans de résilience nationaux et la création d’un réseau de communication en cas de crise au sein de plusieurs secteurs essentiels.

Nous assistons à une fusion d’objectifs visant à protéger les services numériques et les institutions essentiels, tandis que leurs stratégies diffèrent en raison des secteurs qu’ils servent. Avec DORA et NIS 2 unissant leurs forces pour renforcer les défenses numériques de l’Europe, le résultat est un cadre de cybersécurité solide prêt à relever les défis cyber évolutifs de notre ère numérique.

Alors que nous avançons dans l’analyse de DORA et NIS2, il devient crucial de saisir les catégories spécifiques d’entreprises influencées par chaque réglementation.

Examinons les entités en question, clarifiant quelles entreprises devraient accorder la priorité à DORA et à NIS 2. Ensuite, nous explorerons les répercussions substantielles que ces réglementations imposent aux entreprises, en mettant particulièrement l’accent sur le rôle des Prestataires de Services d’Entreprise.

Le regard de DORA est fermement fixé sur le secteur financier, une industrie qui sert de pierre angulaire aux économies modernes. Les banques, les assureurs, les sociétés d’investissement, les places de marché et les prestataires de services de paiement constituent les points focaux des exigences de DORA. Mais les implications de DORA ne se limitent pas à ces entités seules, elles rayonnent vers un réseau plus large de prestataires de services cruciaux pour la stabilité du secteur financier. Cela inclut les Prestataires de Services d’Entreprise, souvent négligés mais d’une importance considérable, qui soutiennent les fondements technologiques des opérations financières.

D’un autre côté, NIS 2 jette un filet plus large, enveloppant divers secteurs jugés essentiels au fonctionnement de la société. De l’énergie et du transport aux soins de santé et à l’administration publique, le champ d’application de NIS 2 s’étend à ces entités qui contribuent à la trame fondamentale de notre vie quotidienne. Contrairement à DORA, le regard de NIS 2 n’est pas spécifique au secteur, soulignant l’importance d’un effort collectif pour protéger les services essentiels des perturbations cyber.

Pour les institutions financières, DORA inaugure une nouvelle ère de résilience opérationnelle, exigeant une gestion minutieuse des risques, des mécanismes de déclaration d’incidents solides et des tests de résilience rigoureux. Cependant, l’effet d’entraînement de la mise en œuvre de DORA va au-delà des banques et des assureurs. Alors que ces institutions financières renforcent leurs défenses, elles tournent leur attention vers les prestataires de services sur lesquels elles comptent en matière de technologie, les Prestataires de Services d’Entreprise. Ces Prestataires de Services d’Entreprise, qui opèrent souvent dans l’ombre du secteur financier, sont maintenant propulsés sur le devant de la scène. Les institutions financières exigeront que les Prestataires de Services d’Entreprise alignent leurs opérations sur les dispositions de DORA, introduisant ainsi un nouveau niveau de responsabilité dans l’écosystème numérique.

Dans le domaine de NIS 2, l’impact sur les Prestataires de Services d’Entreprise est tout aussi profond, bien que dans un éventail plus large de secteurs essentiels.

Les Prestataires de Services d’Entreprise opérant dans l’énergie, les soins de santé, le transport et d’autres domaines sont surveillés par NIS 2. Ces entités doivent maintenant se conformer aux dispositions de la directive, qui englobent des stratégies complètes de gestion des risques, des plans de résilience nationaux et des réseaux de communication en cas de crise en collaboration. En étendant sa portée aux Prestataires de Services d’Entreprise, NIS 2 reconnaît le rôle essentiel que joue la technologie dans le maintien de la résilience de divers secteurs et renforce leur préparation face aux menaces cyber.

DORA et NIS 2 mettent en lumière les entreprises qui, par choix ou par nécessité, opèrent à l’intersection de la technologie et des services essentiels. Pour les Prestataires de Services d’Entreprise, le récit a évolué, passant du statut de facilitateurs technologiques à celui de gardiens de la résilience cyber. L’impact sur ces entités va au-delà de la conformité, il redéfinit leur rôle au sein de l’écosystème numérique, soulignant le lien indispensable entre la résilience cyber et la stabilité des secteurs critiques. Alors que DORA et NIS 2 avancent, leurs vagues de changement sont ressenties non seulement par les institutions financières ou les fournisseurs de services essentiels, mais par un réseau plus large d’entreprises qui ont pris en charge le rôle primordial de la technologie dans le façonnement de notre monde moderne.

Comment se préparer à la Conformité et à la Résilience ?

Alors que le paysage réglementaire continue d’évoluer avec l’introduction de DORA et de NIS 2, il est essentiel pour les entreprises, en particulier les ESN (et plus largement tous les prestataires IT), de prendre des mesures proactives pour se conformer et renforcer leur résilience en matière de cybersécurité. Les deux réglementations exigent une approche globale de la gestion des risques, de la réponse aux incidents et de la supervision des tiers. De plus, tirer parti des normes de cybersécurité établies telles que ISO 27001 et ISO 27002 peut fournir aux ESN une base solide pour s’aligner sur les exigences de ces réglementations.

  • Se Préparer à la Conformité de DORA :
    • Adopter des Mesures de Sécurité : DORA souligne la nécessité de mesures de sécurité robustes pour garantir la résilience opérationnelle numérique. Les ESN doivent mettre en œuvre des contrôles de sécurité appropriés, tels que la gestion des accès, le chiffrement et la segmentation du réseau, pour protéger leurs systèmes et services. ISO 27001, une norme mondialement reconnue pour les systèmes de gestion de la sécurité de l’information (SGSI), offre une approche systématique pour identifier et mettre en œuvre des contrôles de sécurité afin de gérer efficacement les risques. En s’alignant sur ISO 27001, les ESN peuvent établir un cadre de sécurité complet qui complète les exigences de DORA.
    • Élaborer des Plans de Réponse aux Incidents : Les ESN doivent établir des plans de réponse aux incidents bien définis qui décrivent les actions à prendre en cas de violation de cybersécurité. Ces plans doivent inclure des procédures de détection, de signalement, d’atténuation et de récupération des incidents de sécurité. ISO 27001 fournit des orientations sur les processus de gestion des incidents, garantissant que les ESN sont équipés pour gérer et répondre aux incidents de sécurité de manière rapide et efficace.
    • Réaliser des Évaluations des Risques des Tiers (Conduct Third-Party Risk Assessments) : étant donné l’impact direct de DORA sur les prestataires de services tiers, les ESN doivent évaluer la résilience de leurs fournisseurs et partenaires. Les évaluations des risques des tiers doivent faire partie des stratégies de gestion des fournisseurs, garantissant que toute la chaîne d’approvisionnement reste résiliente. L’accent d’ISO 27001 sur les relations avec les fournisseurs et la gestion de la sécurité de l’information peut aider les ESN à évaluer la posture en matière de cybersécurité de leurs partenaires tiers.
  • S’Aligner sur les Exigences de NIS 2 :
    • Mettre en œuvre des Stratégies de Gestion des Risques (Implement Risk Management Strategies): NIS 2 met fortement l’accent sur la gestion des risques dans les secteurs essentiels. Les ESN devraient adopter des méthodologies d’évaluation des risques, identifier les menaces potentielles et établir des plans de traitement des risques pour renforcer la préparation à la cybersécurité. Le cadre de gestion des risques d’ISO 27001 offre une approche structurée pour identifier, évaluer et gérer les risques liés à la sécurité de l’information, en faisant de lui un compagnon idéal pour la conformité à NIS 2.
    • Améliorer les Protocoles de Cybersécurité (Enhance Cybersecurity Protocols) : pour se conformer à NIS 2, les ESN doivent élever leurs protocoles de cybersécurité. Cela implique des mesures telles que des audits de sécurité réguliers, des évaluations de vulnérabilité et des tests de pénétration pour identifier et rectifier les vulnérabilités avant qu’elles ne soient exploitées. ISO 27002, un guide complet des contrôles de sécurité de l’information, offre un ensemble détaillé de pratiques et de mesures que les ESN peuvent mettre en œuvre pour renforcer leur posture en matière de cybersécurité conformément aux exigences de NIS 2.
    • Assurer la Conformité aux Normes Établies (Ensure Compliance with Established Standards): ISO 27001 et ISO 27002 fournissent aux ESN un cadre structuré pour aborder les risques et les défis en matière de cybersécurité. Ces normes couvrent un large éventail de domaines, notamment l’évaluation des risques, la réponse aux incidents, le contrôle des accès et les politiques de sécurité. En s’alignant sur ces normes établies, les ESN peuvent naviguer efficacement dans les complexités de la conformité à DORA et à NIS 2.

Les réglementations telles que DORA et NIS 2 servent de phares pour la résilience en matière de cybersécurité. Elles fournissent une feuille de route aux entreprises pour renforcer leur préparation opérationnelle et protéger les services numériques critiques. En comprenant les nuances de chaque réglementation et leur impact spécifique sur les ESN, les organisations peuvent naviguer dans leur complexité et émerger en tant qu’acteurs résilients dans l’écosystème numérique.

Alors que la date limite de janvier 2025 pour DORA approche et que la transposition de NIS 2 dans les lois nationales gagne en momentum, les entreprises doivent agir rapidement pour garantir la conformité, protéger leurs opérations et contribuer à un avenir numérique plus sécurisé et résilient. En tirant parti des principes d’ISO 27001 et ISO 27002, les ESN peuvent bénéficier d’un avantage stratégique pour répondre aux exigences de ces réglementations tout en renforçant leur posture globale en matière de cybersécurité.

C’est un appel à l’action, non seulement pour l’alignement réglementaire, mais aussi pour la protection des fondements mêmes des services numériques et la sécurisation de l’avenir numérique de l’Europe.

Demandez à être contacté