Produits
Aikido

Votre QG de Sécurité Complet

Découvrir la plateforme

AppSec avancée, conçue pour les développeurs.

  • Dépendances (SCA)
  • SAST IA SAST
  • IaC
  • Qualité du code IA
  • Secrets
  • Malware
  • Licences (SBOM)
  • Logiciels obsolètes
  • Images de conteneurs

Sécurité cloud unifiée avec une visibilité en temps réel.

  • CSPM
  • Machines virtuelles
  • Infrastructure as Code
  • Recherche Cloud
  • Analyse des Conteneurs & K8s
  • Images renforcées

Tests de sécurité offensifs basés sur l'IA.

  • Pentests autonomes
  • DAST
  • Surface d'attaque
  • Analyse d'API

défense et détection des menaces en temps réel dans l'application.

  • protection en temps d’exécution
  • Monitoring IA
  • protection contre les bots
  • Safe Chain
Solutions
Par Fonctionnalité
correction automatique par IA
sécurité CI/CD
intégrations IDE
Analyse On-Prem
Par Cas d'Utilisation
Conformité
gestion des vulnérabilités
Test d'intrusion
Générez des SBOM
ASPM
CSPM
L'IA dans Aikido
Bloquez les 0-Days
Par Étape
Startup
Entreprise
Par Industrie
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Applications mobiles
Fabrication
Secteur Public
Banques
Solutions
Cas d'utilisation
Conformité
Automatisez SOC 2, ISO et plus encore
gestion des vulnérabilités
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générez des SBOM
SCA en 1 clic
ASPM
AppSec de bout en bout
CSPM
Sécurité du cloud de bout en bout
L'IA dans Aikido
Laissez Aikido faire le travail
Bloquez les 0-Days
Bloquer les menaces avant l'impact
Secteurs d'activité
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Secteur Public
Banques
Ressources
Développeur
Documentation
Comment utiliser Aikido
Documentation API publique
Centre Aikido
Changelog
Voir ce qui a été livré
Rapports
Recherche, analyses et guides
Sécurité
Recherche interne
Renseignements sur les malwares et les CVE
Trust Center
Sécurisé, privé, conforme
Apprendre
Académie de la sécurité logicielle
Étudiants
Obtenez Aikido
Open Source
Aikido
Flux de menaces Malware et OSS
Zen
pare-feu intégré à l’application
OpenGrep
Moteur d'analyse de code
Chaîne Aikido
Prévenir les malwares lors de l'installation.
Entreprise
Blog
Obtenez des informations, des mises à jour et plus encore
Clients
Approuvé par les meilleures équipes
Rapport sur l'état de l'IA
Perspectives de 450 CISO et développeurs
Intégrations
IDE
Systèmes CI/CD
Clouds
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrez l'équipe
Carrières
Nous recrutons
Kit de presse
Télécharger les ressources de marque
Événements
À bientôt ?
Open Source
Nos projets OSS
Cas clients
Approuvé par les meilleures équipes
Programme Partenaires
Devenez notre partenaire
TarifsContact
Connexion
Essai gratuit
Sans CB
Réservez une démo
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Connexion
Essai gratuit
Sans CB
Apprendre
/
Hub des cadres de conformité
/
Chapitre 1Chapitre 2Chapitre 3

Directive NIS2

5minutes de lecture110

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent

TL;DR

NIS2 est la nouvelle loi cyber de l'UE pour les secteurs critiques—portée plus large, règles plus strictes. Elle exige une sécurité de base (patching, chaîne d'approvisionnement, contrôle d'accès), un signalement rapide des incidents (24h) et une responsabilisation au niveau de la direction.

Si vous êtes une entité “essentielle” ou “importante” dans l'UE, la conformité est non négociable d'ici octobre 2024. Des amendes allant jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial.

Synthèse de la Scorecard de la Directive NIS2 :

  • Effort du développeur : Modéré (Nécessite la mise en œuvre de contrôles techniques spécifiques, de pratiques SDLC sécurisées axées sur la gestion des vulnérabilités et la sécurité de la chaîne d'approvisionnement, et le support d'une détection/signalement rapide des incidents).
  • Coût des outils : Modéré à Élevé (Dépend de la maturité de base ; peut nécessiter des investissements dans des outils de gestion des risques, une surveillance/journalisation améliorée, la gestion des vulnérabilités, la MFA, le chiffrement, les outils de sécurité de la chaîne d'approvisionnement).
  • Impact sur le marché : Très élevé (obligatoire pour un large éventail d'entités opérant dans l'UE ; élève considérablement le niveau des attentes et de l'application en matière de cybersécurité).
  • Flexibilité : Modérée (Exige des mesures de sécurité minimales mais permet la proportionnalité basée sur le risque et la taille/criticité de l'entité).
  • Intensité de l'audit : Élevée (les autorités nationales superviseront et appliqueront ; cela implique des audits potentiels, des inspections et des preuves de conformité, en particulier pour les entités essentielles).

Qu'est-ce que la directive NIS2 ?

La Directive NIS2 (Directive (UE) 2022/2555) est une loi européenne sur la cybersécurité qui abroge et remplace la directive originale de 2016 sur la sécurité des réseaux et de l'information (NIS). Son objectif est d'atteindre un niveau commun plus élevé de cybersécurité dans tous les États membres de l'UE. Elle remédie aux lacunes de la première directive NIS en élargissant son champ d'application, en clarifiant les exigences, en renforçant les obligations de sécurité et en introduisant des mesures de supervision et d'application plus strictes.

Aspects clés de la directive NIS2 :

  • Champ d'application étendu : Couvre davantage de secteurs critiques pour l'économie et la société. Il distingue entre :
    • Entités Essentielles (Annexe I) : Comprend des secteurs tels que l'énergie, les transports, la banque, les infrastructures des marchés financiers, la santé, l'eau potable, les eaux usées, l'infrastructure numérique (IXP, DNS, registres TLD, fournisseurs de cloud, centres de données, CDN, services de confiance), l'administration publique et l'espace.
    • Entités importantes (Annexe II) : Comprend les services postaux/de messagerie, la gestion des déchets, les produits chimiques, la production/transformation/distribution alimentaire, la fabrication (dispositifs médicaux, ordinateurs, électronique, machines, véhicules), les fournisseurs de services numériques (places de marché en ligne, moteurs de recherche, plateformes de réseaux sociaux) et la recherche.
    • S'applique généralement aux entreprises de taille moyenne et grande dans ces secteurs, mais les États membres peuvent inclure des entités plus petites présentant des profils de risque de sécurité élevés.
  • Exigences de sécurité plus strictes : Exige des entités qu'elles mettent en œuvre des "mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées" pour gérer les risques de cybersécurité (Article 21). Cela inclut un ensemble minimal de 10 mesures couvrant l'analyse des risques, la gestion des incidents, la continuité des activités, la sécurité de la chaîne d'approvisionnement, la gestion/divulgation des vulnérabilités, les tests, la cryptographie/chiffrement, la sécurité RH/contrôle d'accès/gestion des actifs, et l'utilisation de l'authentification multifacteur (MFA)/communications sécurisées.
  • Responsabilité de la direction : Rend explicitement les organes de direction responsables de l'approbation, de la supervision et de la formation aux mesures de gestion des risques de cybersécurité. Le non-respect peut entraîner la responsabilité personnelle de la direction.
  • Obligations de déclaration d'incidents : Introduit des rapports multi-étapes pour les incidents majeurs :
    • Alerte précoce de 24 heures à l'équipe CSIRT (Computer Security Incident Response Team) compétente ou à l'autorité compétente.
    • Notification d'incident sous 72 heures avec une évaluation initiale.
    • Rapport final dans un délai d'un mois.
  • Sécurité de la chaîne d'approvisionnement : Exige des entités qu'elles traitent les risques de cybersécurité dans leurs chaînes d'approvisionnement et leurs relations avec les fournisseurs/prestataires directs.
  • Harmonisation et application : Vise une application plus cohérente dans tous les États membres, renforce les pouvoirs de surveillance des autorités nationales et introduit des amendes administratives importantes en cas de non-conformité.

Les États membres doivent transposer NIS2 dans leur législation nationale d'ici le 17 octobre 2024.

Pourquoi est-ce important ?

NIS2 représente une avancée majeure dans la réglementation européenne en matière de cybersécurité :

  • Impact plus large : Affecte un éventail beaucoup plus large de secteurs et d'entreprises opérant dans l'UE par rapport à la directive NIS originale. De nombreuses entreprises technologiques (fournisseurs Cloud, centres de données, fournisseurs de services numériques) entrent directement dans son champ d'application.
  • Référence de sécurité plus élevée : Impose un ensemble plus concret de mesures de sécurité minimales, élevant le niveau de cybersécurité dans les secteurs couverts.
  • Responsabilité accrue : Confère une responsabilité directe (et une potentielle responsabilité juridique) à la direction pour la supervision de la cybersécurité.
  • Réponse aux incidents plus rapide : Des délais de rapport stricts poussent les organisations vers des capacités de détection et de réponse plus rapides.
  • Focalisation sur la chaîne d'approvisionnement : Reconnaît et traite les risques significatifs provenant de la chaîne d'approvisionnement, forçant les entreprises à regarder au-delà de leur propre périmètre.
  • Renforcement de l'application : Des amendes importantes et des pouvoirs de supervision signifient que la non-conformité a de sérieuses conséquences.
  • Cohérence transfrontalière : Vise à réduire la fragmentation des exigences et de la supervision en matière de cybersécurité au sein de l'UE.

Pour les entités essentielles et importantes, la conformité NIS2 n'est pas facultative ; c'est une exigence légale pour opérer sur le marché de l'UE.

Quoi et comment implémenter (Technique et Politique)

La mise en œuvre de NIS2 exige une approche structurée axée sur la gestion des risques et les mesures de sécurité minimales obligatoires (Article 21) :

  1. Confirmation du périmètre : Déterminez si votre organisation relève du champ d'application des entités « essentielles » ou « importantes » selon les critères de secteur et de taille définis dans la Directive et les transpositions nationales.
  2. Évaluation des risques et politiques (Art. 21(2a)) : Mener des évaluations approfondies des risques identifiant les menaces pour les systèmes de réseau et d'information. Développer et mettre en œuvre des politiques de sécurité des systèmes d'information correspondantes.
  3. Gestion des incidents (Art. 21(2b)) : Établir des procédures pour la détection, l'analyse, le signalement (respectant les délais de 24h/72h/1 mois) et la réponse aux incidents de cybersécurité. Nécessite une surveillance et une journalisation robustes.
  4. Continuité des activités et gestion de crise (Art. 21(2c)) : Élaborer des plans de continuité des activités (gestion des sauvegardes, reprise après sinistre) et de gestion de crise pour assurer la résilience opérationnelle pendant/après les incidents majeurs.
  5. Sécurité de la chaîne d'approvisionnement (Art. 21(2d)) : Évaluer et traiter les risques liés aux fournisseurs directs et aux prestataires de services (y compris les CSP). Mettre en œuvre des exigences de sécurité dans les contrats avec les fournisseurs. Effectuer une diligence raisonnable.
  6. Sécurité des systèmes et gestion des vulnérabilités (Art. 21(2e)) : Mettre en œuvre la sécurité dans l'acquisition, le développement et la maintenance des systèmes de réseau/d'information. Établir des processus de gestion et de divulgation des vulnérabilités (par exemple, en utilisant des scanners de vulnérabilités, la gestion des correctifs). Cela chevauche fortement les pratiques SDLC sécurisées (comme le NIST SSDF).
  7. Tests d'Efficacité (Art. 21(2f)) : Élaborer des politiques et des procédures pour évaluer régulièrement l'efficacité des mesures de gestion des risques de cybersécurité mises en œuvre (par exemple, via des audits internes/externes, des tests d'intrusion).
  8. Hygiène numérique et formation (Art. 21(2g)) : Mettre en œuvre des pratiques d'hygiène numérique de base (mots de passe robustes, correctifs) et dispenser une formation régulière de sensibilisation à la cybersécurité à tout le personnel.
  9. Cryptographie et chiffrement (Art. 21(2h)) : Définir et mettre en œuvre des politiques concernant l'utilisation de la cryptographie et du chiffrement, le cas échéant (par exemple, pour les données au repos et en transit).
  10. Sécurité RH, Contrôle d'accès, Gestion des actifs (Art. 21(2i)) : Mettre en œuvre des procédures de sécurité pour le personnel (vérifications d'antécédents si nécessaire), des politiques de contrôle d'accès robustes (moindre privilège, RBAC) et maintenir un inventaire/gérer les actifs de manière sécurisée.
  11. Authentification multi-facteurs (MFA) et communications sécurisées (Art. 21(2j)) : Utilisez des solutions MFA ou d'authentification continue, des communications vocales/vidéo/texte sécurisées et des systèmes de communication d'urgence sécurisés le cas échéant.

La mise en œuvre exige une combinaison de contrôles techniques robustes (pare-feu, IDS/IPS, EDR, SIEM, MFA, chiffrement, scanners de vulnérabilités, outils de gestion des correctifs) et de politiques, procédures et programmes de formation bien documentés.

Erreurs courantes à éviter

Les organisations se préparant à la NIS2 devraient éviter ces pièges :

  1. Sous-estimer la portée : Supposer à tort que la NIS2 ne s'applique pas en raison du secteur ou de la taille, ou ne pas identifier toutes les unités commerciales/systèmes pertinents dans le champ d'application.
  2. Ignorer les risques liés à la chaîne d'approvisionnement : Se concentrer uniquement sur la sécurité interne et négliger l'exigence d'évaluer et de gérer les risques provenant des fournisseurs directs.
  3. Capacité de signalement d'incidents insuffisante : Manque de surveillance, de détection, d'analyse et de processus internes pour respecter les délais stricts de signalement de 24/72 heures.
  4. Manque d'adhésion/de supervision de la direction : Traiter NIS2 comme une question purement informatique/de sécurité sans impliquer la direction dans l'approbation des politiques, la supervision de la mise en œuvre et la formation requise.
  5. Se concentrer uniquement sur la technologie : Négliger les aspects cruciaux de processus, de politique, de formation et de gouvernance exigés par la Directive.
  6. Documentation inadéquate : Ne pas documenter correctement les évaluations des risques, les politiques, les procédures, la gestion des incidents et les preuves de mise en œuvre des contrôles pour une éventuelle supervision par les autorités nationales.
  7. Attendre trop longtemps : Retarder la préparation jusqu'à la date limite d'octobre 2024, sous-estimer le temps nécessaire pour l'analyse des écarts, la mise en œuvre et les changements de processus (souvent estimé à environ 12 mois).

Ce que les auditeurs/autorités pourraient demander (Axé sur les développeurs)

Bien que les audits formels ne soient pas encore définis comme SOC 2, les autorités de surveillance nationales auront le pouvoir de vérifier la conformité. Les questions pouvant impacter les équipes de développement pourraient concerner :

  • (Art. 21(2e)) Gestion des vulnérabilités : "Quel est votre processus pour identifier, évaluer et corriger les vulnérabilités découvertes dans votre logiciel ou ses dépendances ? Présentez des preuves de correctifs récents."
  • (Art. 21(2e)) Développement sécurisé : « Comment vous assurez-vous que la sécurité est prise en compte tout au long du cycle de vie du développement logiciel ? Pouvez-vous présenter des preuves de pratiques de codage sécurisé ou de tests de sécurité (SAST/SCA) ? »
  • (Art. 21(2d)) Chaîne d'approvisionnement (Dépendances) : "Comment évaluez-vous la sécurité des bibliothèques open source ou des composants tiers utilisés dans votre logiciel ?"
  • (Art. 21(2b)) Support à la gestion des incidents : "Comment la journalisation de votre application soutient-elle la détection et l'analyse des incidents de sécurité ?"
  • (Art. 21(2h)) Cryptographie : "Où le chiffrement est-il utilisé dans votre application (données en transit, données au repos) ? Comment les clés sont-elles gérées ?"
  • (Art. 21(2i)) Contrôle d'accès : "Comment l'accès aux environnements de développement, au code source et aux pipelines de déploiement est-il contrôlé ?"
  • (Art. 21(2j)) Authentification : "Le MFA est-il utilisé pour l'accès des développeurs aux systèmes critiques ou aux dépôts de code ?"

Les autorités rechercheront des preuves de processus établis, de contrôles techniques et de documentation démontrant le respect des mesures de sécurité obligatoires.

Gains rapides pour les équipes de développement

Les équipes de développement peuvent contribuer à la préparation à la NIS2 en se concentrant sur les fondamentaux :

  1. Prioriser la gestion des vulnérabilités : Mettre en œuvre des analyses SCA et SAST robustes dans les pipelines CI/CD et établir des SLA clairs pour la correction des vulnérabilités de gravité critique/élevée. (S'aligne avec l'Art. 21(2e))
  2. Renforcer la sécurité CI/CD : Sécuriser l'accès au pipeline, utiliser la gestion des secrets et analyser les artefacts de build. (Soutient plusieurs mesures de l'Art. 21)
  3. Améliorer la journalisation : S'assurer que les applications génèrent des journaux d'événements de sécurité pertinents et les transmettent de manière centralisée pour faciliter la détection des incidents. (Conforme à l'Art. 21(2b))
  4. Imposer la MFA : Sécuriser l'accès des développeurs aux dépôts de code, aux consoles cloud et aux systèmes CI/CD avec la MFA. (Conforme à l'Art. 21(2j))
  5. Examiner les dépendances : Examinez et gérez activement la posture de sécurité des bibliothèques tierces. (Conforme à l'Art. 21(2d), 21(2e))
  6. Formation de base au codage sécurisé : Actualiser les connaissances de l'équipe sur les vulnérabilités courantes (Top 10 OWASP) et les pratiques de codage sécurisé. (S'aligne avec l'Art. 21(2g))

Ignorez ceci et... (Conséquences de la non-conformité)

NIS2 : le non-respect entraîne des sanctions importantes appliquées par les autorités nationales :

  • Lourdes amendes :
    • Entités Essentielles : Jusqu'à €10 millions ou 2 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le montant le plus élevé étant retenu.
    • Entités importantes : Jusqu'à €7 millions ou 1,4 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le montant le plus élevé étant retenu.
  • Ordres Correctifs : Les autorités peuvent émettre des instructions contraignantes pour remédier aux lacunes.
  • Audits et Inspections : Les organisations non conformes font face à un examen accru et à des audits de sécurité obligatoires.
  • Suspension des certifications/autorisations : Dans certains cas, les certifications ou autorisations d'exploitation pertinentes pourraient être suspendues.
  • Divulgation publique : Les autorités peuvent nommer publiquement les organisations non conformes.
  • Responsabilité de la direction : Les membres de l'organe de direction peuvent être tenus personnellement responsables et potentiellement faire face à des interdictions temporaires de fonctions de gestion en cas de négligence grave.
  • Atteinte à la réputation : Les amendes et la divulgation publique nuisent gravement à la confiance des clients et à la réputation de la marque.

FAQ

Qui doit se conformer à la directive NIS2 ?

Organisations de taille moyenne et grande opérant au sein de l'UE dans des secteurs spécifiques listés à l'Annexe I (« Entités Essentielles ») et à l'Annexe II (« Entités Importantes »). Cela inclut des domaines tels que l'énergie, les transports, la santé, l'infrastructure numérique (fournisseurs cloud, centres de données, DNS, etc.), les fournisseurs numériques (places de marché, moteurs de recherche, réseaux sociaux), la fabrication, les services postaux, et plus encore. Consultez la directive et les transpositions nationales pour les détails.

Quelle est la date limite pour la conformité NIS2 ?

Les États membres de l'UE doivent adopter et publier les mesures nécessaires pour se conformer à la directive NIS2 d'ici le 17 octobre 2024. Les organisations concernées devront être conformes au moment où les lois nationales entreront en vigueur.

Quelle est la principale différence entre NIS1 et NIS2 ?

NIS2 élargit considérablement le champ d'application (plus de secteurs, obligatoire pour les entités moyennes/grandes), impose des exigences de sécurité et de reporting plus strictes (y compris des mesures minimales spécifiques et des délais serrés), renforce la supervision et l'application (amendes plus élevées, responsabilité de la direction), et vise une meilleure harmonisation entre les États membres.

Comment NIS2 se rapporte-t-il au RGPD ?

Ils sont complémentaires. Le RGPD se concentre sur la protection des données personnelles. La NIS2 se concentre sur la cybersécurité des systèmes de réseau et d'information utilisés pour fournir des services essentiels/importants (qui traitent souvent des données personnelles). Se conformer aux exigences de sécurité de la NIS2 aide à protéger les systèmes détenant des données couvertes par le RGPD. La notification des violations de la NIS2 se concentre sur l'interruption de service, tandis que le RGPD se concentre sur les risques pour les individus liés aux violations de données personnelles.

Comment NIS2 se rapporte-t-elle à DORA ou au Cyber Resilience Act (CRA) ?

Elles font partie de la stratégie numérique plus large de l'UE, se chevauchant souvent mais avec des objectifs différents :

  • NIS2 : Base de cybersécurité étendue pour les secteurs essentiels/importants.
  • DORA : Exigences spécifiques en matière de résilience opérationnelle numérique pour le secteur financier. DORA est une lex specialis, ce qui signifie que les entités financières suivent DORA là où elle chevauche NIS2.
  • CRA : Se concentre sur les exigences de cybersécurité pour les produits avec éléments numériques (matériel/logiciel) mis sur le marché de l'UE tout au long de leur cycle de vie. Ils visent à travailler ensemble pour créer des couches de sécurité.

Existe-t-il une certification NIS2 ?

La Directive encourage l'utilisation de schémas européens de certification en cybersécurité (basés sur le Règlement européen sur la cybersécurité) pour démontrer la conformité, mais elle n'impose pas de « certificat NIS2 » spécifique en soi. La conformité sera supervisée et appliquée par les autorités nationales compétentes.

Qu'est-ce qui constitue un « incident significatif » nécessitant une déclaration en vertu de NIS2 ?

Un incident est considéré comme significatif si :

a) cause ou est susceptible de causer une perturbation opérationnelle grave ou une perte financière pour l'entité concernée ;

b) affecte ou est susceptible d'affecter d'autres personnes physiques ou morales en causant un préjudice matériel ou immatériel considérable.

Les autorités nationales fourniront des orientations supplémentaires.

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Aller à :
Lien texte

La sécurité bien faite.
Adoptée par plus de 25 000 organisations.

Essai gratuit
Sans CB
Réservez une démo
Partager :

www.aikido.dev/learn/software-security-tools/nis2

Table des matières

Chapitre 1 : Comprendre les Cadres de Conformité

Que sont les frameworks de conformité et pourquoi sont-ils importants ?
Comment les cadres de conformité affectent DevSecOps
Éléments communs aux frameworks

Chapitre 2 : Les Principaux Cadres de Conformité Expliqués

conformité SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Directive NIS2
DORA
Cyber Resilience Act européenne Cyber Resilience Act CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Essential Eight
CCoP de Singapour (pour les CII)
Loi japonaise sur la cybersécurité et textes connexes (APPI)

Chapitre 3 : Implémenter la Conformité dans le Développement

Choisir les bons frameworks pour votre organisation
Construire DevSecOps conformes
Former les équipes de développement à la conformité
Préparation à l'audit pour les développeurs
Maintenir la conformité sur le long terme
Fin

Articles de blog connexes

Voir tout
Voir tout
5 janvier 2026
« • »
Conformité

Comment les équipes d'ingénierie et de sécurité peuvent répondre aux exigences techniques de DORA

Comprendre les exigences techniques de DORA pour les équipes d'ingénierie et de sécurité, y compris les tests de résilience, la gestion des risques et les preuves prêtes pour l'audit.

3 décembre 2025
« • »
Conformité

Comment se conformer à la loi britannique sur la cybersécurité et la résilience : Un guide pratique pour les équipes d'ingénierie modernes

Découvrez comment répondre aux exigences de la loi britannique sur la cybersécurité et la résilience, depuis les pratiques de sécurité dès la conception jusqu'à SBOM , en passant par la sécurité de la chaîne d'approvisionnement et la conformité continue.

13 octobre 2025
« • »
Conformité

Aikido Secureframe : maintenir à jour les données de conformité

Assurez conformité ISO 27001 SOC 2 et conformité ISO 27001 des données en temps réel sur les vulnérabilités. Aikido avec Secureframe pour que les audits restent à jour et que les développeurs puissent continuer à créer.

Entreprise
  • Plateforme
  • Tarifs
  • A propos
  • Carrières
  • Contact
  • Devenez notre partenaire
Ressources
  • Documentation
  • Documentation de l'API publique
  • Base de données des vulnérabilités
  • Blog
  • Cas clients
  • Intégrations
  • Glossaire
  • Kit de presse
  • Avis clients
Secteurs d'activité
  • HealthTech
  • MedTech
  • FinTech
  • SecurityTech
  • LegalTech
  • HRTech
  • Pour les agences
  • Pour les entreprises
  • Pour les Startups
  • Pour les sociétés de capital-investissement et les groupes
  • Pour le gouvernement et le secteur public
  • Pour la fabrication intelligente et l'ingénierie
Cas d'utilisation
  • Conformité
  • SAST DAST
  • ASPM
  • gestion des vulnérabilités
  • Générez des SBOM
  • Sécurité WordPress
  • Sécurisez votre code
  • Aikido Microsoft
  • Aikido AWS
Comparer
  • vs Tous les fournisseurs
  • contre Snyk
  • contre Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • contre Black Duck
Mentions légales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Contrat d'abonnement principal
  • Accord de traitement des données
Contact
  • hello@aikido.dev
Sécurité
  • Trust Center
  • Aperçu de la sécurité
  • Modifier les préférences en matière de cookies
S'abonner
Restez informé(e) de toutes les mises à jour
LinkedInYouTubeX
© 2026 Aikido BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gand, Belgique
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, États-Unis
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Royaume-Uni
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Mise en œuvre