Directive NIS 2 : Le respect de la conformité en matière de cybersécurité au sein de l’UE

Découvrez comment les fonctionnalités de sécurité de qualité professionnelle de TeamViewer répondent à la nouvelle directive européenne et peuvent renforcer au mieux l’ensemble de votre infrastructure de sécurité.

Mesures en matière de cybersécurité

Pour des relations d’affaires sécurisées

La Network and Information Systems Directive 2 (NIS 2 [Directive sécurité des réseaux et de l’information]) est une actualisation des réglementations de l’Union européenne en matière de cybersécurité, conçue pour renforcer les mesures de cybersité des entreprises au sein de l’UE en établissant des normes plus élevées et en améliorant la collaboration entre les États membres.

La NIS 2, qui entre en vigueur en octobre 2024, étend son périmètre d’application à davantage de secteurs pour inclure les entités essentielles et importantes au-delà des infrastructures critiques. Avec des sanctions potentielles pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaire total, le respect de la conformité est primordial.

Un vue d’ensemble des changements et des domaines qui nécessitent une attention particulière :

La NIS 2 couvre davantage de secteurs, en particulier ceux considérés comme essentiels à la société. Cela inclut notamment des secteurs comme celui de l’énergie, de l’administration publique, des soins de santé et des services numériques.

Les entreprises doivent adopter des mesures solides en matière de cybersécurité, y compris des stratégies de gestion des risques, de détection d’incident et de riposte. La mise en œuvre de mesures techniques et organisationnelles est essentielle pour protéger leurs systèmes.

Les organisations doivent signaler les incidents de sécurité importants aux autorités compétentes dans les 24 heures suivant leur détection. Le rapport doit détailler la nature de l’incident, son impact et les efforts mis en place pour limiter l’impact.

La NIS 2 souligne l’importance de la gestion des risques par les fournisseurs et prestataire de services. Les entreprises doivent évaluer et éliminer les failles liées à la cybersécurité de leurs chaînes d’approvisionnement.

La direction générale doit être activement impliquée dans la gouvernance de la cybersécurité. La cybersécurité doit être intégrée dans le cadre global de la gestion des risques et des audits réguliers doivent en démontrer la conformité.

La directive vise à promouvoir la collaboration et le partage d’informations entre les États membres pour renforcer la résilience collective en matière de cybersécurité.

Robert Haist CISO chez TeamViewer

« Tous nos clients exerçant des activités au sein de l’UE et qui sont concernés par la directive doivent s’assurer qu’eux-même ainsi que leurs chaînes d’approvisionnement sont sécurisés conformément à la nouvelle loi. »

NIS 2 en tant qu’opportunité stratégique

Transformez le respect de la conformité en avantage grâce à la plateforme de connectivité à distance TeamViewer Tensor. Sa sécurité de qualité professionnelle vous permet de répondre aux exigences de la directive NIS 2, de renforcer votre chaîne d’approvisionnement et de protéger votre entreprise des risques encourus en cas de non-conformité. Voici comment les fonctionnalités de sécurité de TeamViewer vous aide à respecter la conformité :

  • Asset Management

    Suit chaque appareil sur le réseau, y compris de l’informatique fantôme et de PAP (Prenez vos appareils personnels), garantissant le déploiement de correctifs et de mises à jour en temps voulu pour maintenir la sécurité et la conformité des points de terminaison.

  • Auditabilité

    Suit les sessions avec des journaux détaillés indiquant qui accède aux appareils, quand et quelles actions ont été effectuées, ainsi que des enregistrements de sessions pour améliorer la transparence et la responsabilité des entreprises.

  • Authentification

    Garantit que toutes les connexions sont chiffrés de bout en bout et exige une vérification stricte, y compris des options d’authentification multificateur (MFA). Elle s’étend à l’accès aux appareils, en imposant un compte TeamViewer et en proposant des mesures de protection supplémentaires telles que des sessions pré-approuvées.

  • Bring Your Own Certificate (Utilisez vos propres certificats, BYOC)

    Permet aux clients de mettre en œuvre leurs propres clés de chiffrement pour sécuriser les communications, ce qui permet un meilleur contrôle de la sécurité des données et de la conformité.

  • Accès conditionnel

    Offre des par défaut deux routeurs d’accès conditionnel dédiés afin de minimiser les risques pendant les maintenances et d’assurer une disponibilité élevée sur 80 sites dans le monde. Il offre ainsi aux organisations un contrôle précis et spécifique de l’accès aux ressources.

  • Rapports de connexion

    Proposent des indicateurs de performance clés (KPI) et des informations détaillées sur les connexions entrantes et sortantes, également disponibles dans les intégrations telles que ServiceNow et MS Teams, permettant ainsi un examen complet de toutes les activités de session.

  • Endpoint Protection

    Offre une protection Web et contre les logiciels malveillants, détecte les menaces en temps réel, protège contre les attaques « zero-day », corrige en une seule intervention et isole les points de terminaison avec des capacités de retour en arrière afin de contrer rapidement les menaces.

  • Authentification unique (SSO)

    Simplifie la gestion des utilisateurs en automatisant les processus d’intégration et de départ, en réduisant les accès non autorisés grâce à une authentification centralisée et en permettant aux entreprises d’appliquer des règles spécifiques en matière de mot de passe.

  • Équipe de réponse aux incidents de sécurité des produits (PSIRT, Internal Product Security Incident Response Team)

    Collabore avec des cabinets de conseil en cybersécurité de premier plan pour réaliser des test d’intrusion continus et traite rapidement les soumissions à l’aide de notre stratégie de divulgation des vulnérabilités (Vulnerability Disclosure Policy) et des programmes de primes à la détection de bugs (Bug Bounty) pour garantir que nos solutions restent sûres à tout moment.

La sécurité en un coup d’œil

Vous souhaitez en savoir plus sur la façon dont TeamViewer gère sa propre posture en matière de sécurité ? Visitez notre Trust Center.

Renforcez l’ensemble de votre infrastructure de sécurité dès maintenant

TeamViewer vous accompagne pour faire face aux défis et tirer parti des opportunités qu’offrent les exigences de la directive NIS 2, tout en veillant à ce que votre posture de cybersécurité soit conforme aux nouvelles exigences.

Découvrez comment améliorer votre posture de sécurité et discutez avec l’un de nos experts en cybersécurité.