Aucune entreprise ne peut affirmer n’avoir jamais fait l’objet d’une cyberattaque. Selon le “Panorama de la cybermenace 2023” de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), plus de 60 % des cyberattaques concernent des petites structures. De surcroît, le recours de plus en plus fréquent à l’intelligence artificielle favorise une automatisation de ces attaques.
Dans ce contexte, l’architecture normative s’est adaptée, sous la forme d’une véritable cybercompliance. Pour autant, si chacun s’accorde sur la nécessité de réguler l’économie numérique, il demeure néanmoins un impératif d’efficacité et de réalisme afin que l’innovation entrepreneuriale ne se heurte pas au “mur” de l’inflation législative et de la surrégulation. Une protection juridique efficace doit par conséquent être pragmatique afin de s’adapter à l’entreprise et non l’inverse. Dans ce cadre, le rôle du juriste est moins celui d’un censeur que d’un guide qui accompagne la stratégie du groupe dans son ascension. Garant de la norme, il fixe la voie à emprunter sur le chemin de crête qui sépare le risque de non-conformité de celui de l’inaction par une application stricte du principe de précaution.
Cette approche de la cybercompliance peut s’exposer au travers de la présentation de la directive NIS 2 et des textes européens qui y sont liés en matière de gestion des risques et de la cyberrésilience.
Selon le “Panorama de la cybermenace 2023” de l’ANSSI, plus de 60 % des cyberattaques concernent des petites structures.
NIS 2 et la modernisation des règles en matière de cybersécurité
Entrée en vigueur en octobre 2024, NIS 2 impose aux États membres d’adopter une stratégie nationale de cybersécurité. Pour cela, les ils sont tenus de désigner : des équipes nationales de réaction aux incidents de sécurité informatique (CSIRT), des responsables du traitement des risques et des incidents, une autorité nationale compétente en matière de cybersécurité et un point de contact unique (SPOC) permettant d’assurer la coopération transfrontalière. Les États doivent également établir un groupe de coopération avec leurs homologues étrangers et garantir que les mesures de cybersécurité sont prises dans sept secteurs, tels que l’énergie, les transports, les banques, les infrastructures des marchés financiers…
Environ 600 entités, appartenant à 18 secteurs, sont concernées par la directive NIS 2 1. Les principaux critères d’intégration sont le nombre d’employés, le chiffre d’affaires et la nature de l’activité exercée. NIS 2 distingue alors deux catégories d’entités qui sont tenues de signaler les incidents de cybersécurité importants aux autorités nationales compétentes : les entités essentielles (EE)2 et les entités importantes (EI)3.
Toutes les entités doivent respecter un certain nombre d’obligations, sous la forme de dix éléments clés. Il s’agit notamment de la gestion des incidents, de la sécurité de la chaîne d’approvisionnement, du traitement des vulnérabilités et de la divulgation, de l’utilisation de la cryptographie et, le cas échéant, du chiffrement. Il leur est également recommandé de mettre en place une structure de gouvernance claire, avec la définition précise des rôles et responsabilités. En outre, une analyse des risques pourra être engagée afin d’adopter des mesures de cybersécurité. Dans cette perspective, il pourra être utile de se reporter au référentiel de l’ANSSI qui préconise un certain nombre de mesures4.
Tout incident doit faire l’objet d’un signalement selon une approche en plusieurs étapes : dans les 24 heures, les entités doivent soumettre une alerte au Computer emergency response team (CSIRT) ; dans les 72 heures, les entités doivent adresser une notification d’incident plus détaillée5 ; dans le mois suivant la notification de l’incident, un rapport final doit être établi. En contrepartie de ces notifications, l’entité peut bénéficier du soutien des CSIRT, lesquels contribuent à la surveillance des systèmes, à la remédiation6 et à la coopération internationale.
La directive NIS 2 prévoit enfin une liste de contrôles réguliers (audits réguliers et ciblés, vérifications sur place et hors site, demandes d’informations et d’accès aux documents) par lesquels les autorités compétentes peuvent superviser chacune des entités (EE ou EI). En cas de non-conformité, l’ANSSI peut formuler des injonctions.
Des sanctions administratives7 sont prévues en cas de violation des obligations prévues par la directive. Ces sanctions comprennent des instructions contraignantes, l’ordre de mettre en œuvre les recommandations d’un audit de sécurité, l’ordre de mettre les mesures de sécurité en conformité avec les exigences de la SRI et des amendes administratives.
L’UE a instauré de nouvelles règles afin de mieux prévenir, gérer et réagir aux incidents et crises de cybersécurité à grande échelle.
NIS 2, CER, DORA et CRA : les réglementations en matière de gestion des risques et de résilience cyber
L’UE a instauré de nouvelles règles afin de mieux prévenir, gérer et réagir aux incidents et crises de cybersécurité à grande échelle.
À cet effet, NIS 2 renforce les exigences de sécurité et de reporting pour les entreprises, en imposant une approche de gestion des risques. De même, NIS 2 exige des États membres qu’ils mettent en place des plans nationaux d’incidents de cybersécurité, et le réseau CyCLONe (Cyber Crisis Liaison Organisation Network) qui rassemble l’Agence nationale de sécurité des systèmes d’information (ANSSI) et ses homologues européens.
La directive sur la résilience des entités critiques (CER)8, a été alignée avec NIS 2 afin de garantir que la résilience physique et cybernétique de ces entités soit traitée de manière globale. CER prévoit la mise en place de mesures permettant aux “entités critiques” de prévenir de manière plus efficace les incidents susceptibles de perturber la fourniture de leurs services en particulier les chaînes d’approvisionnement. Les secteurs concernés sont notamment l’énergie, les transports, le secteur bancaire, la santé, l’espace, etc.
De même, le règlement relatif à la résilience opérationnelle numérique pour le secteur financier (Digital Operational Resilience Act – DORA)9 vient compléter NIS 2. DORA définit des principes clés pour les entités financières afin d’assurer une bonne gestion des risques liés aux prestataires tiers de services informatiques. En particulier, les entités financières sont tenues : de maintenir des systèmes, protocoles et outils à jour ; d’identifier l’ensemble des fonctions opérationnelles ainsi que tous les processus qui dépendent de prestataires tiers de services informatiques.
Le règlement prévoit également : la sélection des prestataires tiers de services informatiques (avec une due diligence préalable), les principales dispositions contractuelles à insérer dans les contrats conclus avec ces prestataires (y compris les cas de résiliation et les stratégies de sortie), ainsi que leurs contrôles et la supervision en continu. Enfin, les entités financières sont tenues de détecter, de gérer et de notifier les incidents.
Pour sa part, le Cyber Resilience Act (CRA)10 vient compléter NIS 2 11 et DORA en renforçant la cybersécurité des produits intégrant des éléments numériques vendus sur le marché de l’UE12. Le CRA a une portée extraterritoriale et concerne donc tous les fabricants, qu’ils soient basés dans l’UE ou non. Par exemple, une société basée aux États-Unis qui développe des applications mobiles ou un fabricant chinois de panneaux solaires devront se conformer au CRA s’ils vendent leurs produits en Europe.
Le CRA définit quatre objectifs principaux : veiller à ce que les fabricants améliorent la sécurité des produits comportant des éléments numériques depuis la phase de conception et de développement, et tout au long du cycle de vie ; garantir un cadre cohérent en matière de cybersécurité, en facilitant le respect des règles par les producteurs de matériels et de logiciels ; améliorer la transparence des propriétés de sécurité des produits comportant des éléments numériques ; permettre aux entreprises et aux consommateurs d’utiliser des produits comportant des éléments numériques en toute sécurité.
Le développement d’une hygiène numérique dans l’entreprise
Ces législations nouvelles intègrent une approche managériale des risques, soumettant de plus en plus les entreprises à des obligations de prévention13 et d’hygiène numérique. En matière d’intelligence artificielle, les dispositions du règlement Artificial Intelligence Act (AI Act)14 viennent définir la conformité des systèmes d’IA développés et commercialisés.
De plus, la directive NIS 2 contribue au développement d’une culture de cybersécurité collective. En effet, la directive encourage toutes les entités à partager leurs informations en matière de cybersécurité. Des accords peuvent alors être conclus entre des entreprises, sur le modèle de l’accord conclu entre Airbus et Boeing15. En cela, la directive rejoint les finalités poursuivies par le DSA16 et le DMA17. De même, l’échange d’informations se retrouve dans le Data Act18, qui réglemente les rapports entre les entreprises et leurs clients.
La prévention nécessite également la surveillance des principaux cyberrisques tels que l’ingénierie sociale et l’hameçonnage19 qui regroupent des techniques utilisées par les attaquants dans le but de manipuler ou d’influencer les comportements humains.
Enfin, il convient de se préparer à l’incident en sauvegardant toutes les données de l’entreprise, sans oublier les logiciels installés sur le système. Pour cela, les entreprises peuvent réaliser un diagnostic en ligne via le site cybermalveillance.gouv.fr, et bénéficier de conseils personnalisés. En particulier, en cas d’incident, le premier conseil est de déconnecter son équipement ou son SI d’entreprise d’Internet, mais de ne pas éteindre ni modifier les ordinateurs et les matériels affectés par la cyberattaque. Il est également recommandé d’ouvrir une main courante pour tracer les actions et les événements liés à l’incident. Enfin, il est nécessaire de notifier la CNIL (en cas d’atteinte portée aux données personnelles gérées par l’entreprise), de gérer la communication autour de l’incident et de porter plainte.
NIS 2, CER, CRA et DORA prévoient des obligations qui pour être effectives et efficaces doivent être relayées en interne, via une charte informatique notamment, afin de contribuer à une véritable hygiène numérique.
Il convient de se préparer à l’incident en sauvegardant toutes les données de l’entreprise, sans oublier les logiciels installés sur le système.