Jeune femme d’affaires d’origine asiatique travaillant sur son ordinateur portable la nuit dans un bureau sombre. Cadre professionnelle assis à une table et utilisant un ordinateur, vue d’une grande ville depuis la fenêtre. Vertical

Directive NIS 2 : le respect de la conformité en matière de cybersécurité au sein de l’UE

Découvrez comment les fonctionnalités de sécurité de qualité professionnelle de TeamViewer répondent à la nouvelle directive européenne et peuvent renforcer au mieux l’ensemble de votre infrastructure de sécurité.

Pour des relations d’affaires sécurisées

La Network and Information Systems Directive 2 (NIS 2 [Directive sécurité des réseaux et de l’information]) est une actualisation des réglementations de l’Union européenne en matière de cybersécurité, conçue pour renforcer les mesures de cybersécurité des entreprises au sein de l’UE en établissant des normes plus élevées et en améliorant la collaboration entre les États membres.

La directive NIS2, qui entrera en vigueur en octobre 2024, élargit son champ d’application à davantage de secteurs pour inclure les entités essentielles et importantes au-delà des seules infrastructures critiques. Avec des sanctions potentielles pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires mondial, la conformité est indispensable.

Un vue d’ensemble des changements et des domaines qui nécessitent une attention particulière :

La directive NIS 2 couvre davantage de secteurs, en particulier ceux considérés comme essentiels à la société, tels que l’énergie, l’administration publique, la santé et les services numériques.

Les entreprises doivent adopter des pratiques de cybersécurité robustes, incluant la gestion des risques, la détection des incidents et des stratégies de riposte. La mise en œuvre de mesures techniques et organisationnelles est essentielle à la protection de leurs systèmes.

Les organisations sont tenues de signaler tout incident de sécurité majeur aux autorités compétentes dans les 24 heures suivant sa détection. Le rapport doit préciser la nature de l’incident, son impact et les mesures d’atténuation mises en œuvre.

La directive NIS 2 souligne l’importance de la gestion des risques liés aux fournisseurs et aux prestataires de services. Les entreprises doivent évaluer et traiter les vulnérabilités en matière de cybersécurité au sein de leurs chaînes d’approvisionnement.

La direction générale est tenue de s’impliquer activement dans la gouvernance de la cybersécurité. Celle-ci doit être intégrée au cadre global de gestion des risques, avec des audits réguliers attestant de la conformité.

La directive vise à promouvoir la collaboration et le partage d’informations entre les États membres pour renforcer la résilience collective en matière de cybersécurité.

Robert Haist CISO chez TeamViewer

« Tous nos clients exerçant des activités au sein de l’UE et qui sont concernés par la directive doivent s’assurer qu’eux-même ainsi que leurs chaînes d’approvisionnement sont sécurisés conformément à la nouvelle loi. »

NIS 2 en tant qu’opportunité stratégique

Transformez la conformité en avantage concurrentiel grâce à la plateforme de connectivité à distance TeamViewer Tensor. Dotée d’une sécurité de qualité professionnelle, elle vous permet de répondre aux exigences de la directive NIS2, de renforcer la sécurité de votre chaîne d’approvisionnement et de protéger votre entreprise contre les risques de non-conformité. Voici comment les capacités de sécurité de TeamViewer peuvent soutenir vos efforts de mise en conformité :

  • Gestion des ressources

    Suit chaque appareil sur le réseau, y compris de l’informatique fantôme et de PAP (Prenez vos appareils personnels), garantissant le déploiement de correctifs et de mises à jour en temps voulu pour maintenir la sécurité et la conformité des points de terminaison.

  • Auditabilité

    Suit les sessions avec des journaux détaillés indiquant qui accède aux appareils, quand et quelles actions ont été effectuées, ainsi que des enregistrements de sessions pour améliorer la transparence et la responsabilité des entreprises.

  • Authentification

    Garantit que toutes les connexions sont chiffrées de bout en bout et nécessite une solide vérification du compte, y compris des options d’authentification multifacteur (MFA). Cela s’étend à l’accès aux appareils, exigeant un compte TeamViewer et offrant des mesures de protection supplémentaires telles que des sessions pré-approuvées.

  • Bring Your Own Certificate (Utilisez vos propres certificats, BYOC)

    Permet aux clients de mettre en œuvre leurs propres clés de chiffrement pour sécuriser les communications, ce qui permet un meilleur contrôle de la sécurité des données et de la conformité.

  • Accès conditionnel

    Propose un routeur d’accès conditionnel ; des routeurs supplémentaires peuvent être ajoutés pour garantir une haute disponibilité dans 80 sites à travers le monde. Ainsi, elle offre aux organisations un contrôle précis et personnalisé de l’accès aux actifs.

  • Rapports de connexion

    Proposent des indicateurs de performance clés (KPI) et des informations détaillées sur les connexions entrantes et sortantes, également disponibles dans les intégrations telles que ServiceNow et MS Teams, permettant ainsi un examen complet de toutes les activités de session.

  • Endpoint Protection

    Offre une protection Web et contre les logiciels malveillants, détecte les menaces en temps réel, protège contre les attaques « zero-day », corrige en une seule intervention et isole les points de terminaison avec des capacités de retour en arrière afin de contrer rapidement les menaces.

  • Authentification unique (SSO)

    Simplifie la gestion des utilisateurs en automatisant les processus d’intégration et de départ, en réduisant les accès non autorisés grâce à une authentification centralisée et en permettant aux entreprises d’appliquer des règles spécifiques en matière de mot de passe.

  • Équipe de réponse aux incidents de sécurité des produits (PSIRT, Internal Product Security Incident Response Team)

    Collabore avec des cabinets de conseil en cybersécurité de premier plan pour réaliser des test d’intrusion continus et traite rapidement les soumissions à l’aide de notre stratégie de divulgation des vulnérabilités (Vulnerability Disclosure Policy) et des programmes de primes à la détection de bugs (Bug Bounty) pour garantir que nos solutions restent sûres à tout moment.

La sécurité en un coup d’œil

Vous souhaitez en savoir plus sur la façon dont TeamViewer gère sa propre posture en matière de sécurité ? Consultez notre Trust Center.

Renforcez l’ensemble de votre infrastructure de sécurité dès maintenant

TeamViewer vous accompagne pour faire face aux défis et tirer parti des opportunités qu’offrent les exigences de la directive NIS 2, tout en veillant à ce que votre posture de cybersécurité soit conforme aux nouvelles exigences.

Découvrez comment améliorer votre posture de sécurité et discutez avec l’un de nos experts en cybersécurité.