Calcul
Des ressources de calcul performantes et évolutives pour vos charges de travail critiques. Orchestrez vos applications cloud-native avec nos solutions conteneurs modernes.
Découvrez l'offre Calcul
Machines virtuelles
VM Instances
Une solution de machines virtuelles à la demande, flexible et sécurisée, sur une infrastructure mutualisée.
Serveurs dédiés
IaaS OpenSource
Infrastructure virtualisée open source dans un environnement cloud de confiance qualifié SecNumCloud pour une souveraineté technologique complète.
IaaS VMWare
Vos machines virtuelles VMware dans un environnement cloud de confiance qualifié SecNumCloud et certifié HDS.
Bare Metal
Des serveurs dédiés et entièrement personnalisables pour une autonomie totale sur votre infrastructure souveraine.
Containers
PaaS OpenShift
La plateforme unifiée pour créer, moderniser et déployer vos applications à grande échelle dans un cloud souverain.
Managed Kubernetes
Solution d’orchestration de conteneurs managée offrant sécurité, résilience et automatisation avancée sur infrastructure souveraine.
Stockage
Des solutions de stockage adaptables et performantes pour tous vos besoins. Optimisez vos données avec nos solutions bloc et objet hautement disponibles.
Découvrez l'offre Stockage
Stockage
Stockage bloc
La solution de stockage en bloc adaptable pour des performances de stockage optimales dans un cloud souverain.
Stockage objet
La solution de stockage évolutive et économique pour vos données non structurées dans un cloud souverain.
Sauvegarde
Solutions de sauvegarde
Des solutions de sauvegarde différenciées, adaptées à vos enjeux et à vos environnements
Réseau
Des solutions réseau avancées pour connecter et sécuriser vos infrastructures. Déployez vos réseaux privés de manière automatisée et sécurisée.
Découvrez l'offre Réseau
Réseau
Virtual Private Cloud
Déployez et gérez vos réseaux privés de manière 100% automatisée et sécurisée.
Private Backbone
Prenez le contrôle total de votre réseau avec une connectivité de niveau 2 étendue, conçue pour les architectures hybrides et les configurations sur mesure.
Firewall
Managed Firewall
Des solutions de sécurité avancées, pour une isolation complète et une protection renforcée
Hébergement Sec
Housing – Espace Dédié
Un hébergement sécurisé pour vos équipements dans un environnement dédié ou partagé, selon vos besoins.
Sécurité
Des solutions de sécurité avancées pour protéger vos infrastructures critiques. Contrôlez l'accès et défendez-vous contre les menaces en ligne.
Découvrez l'offre Sécurité
Sécurité
Anti DDoS
Le bouclier contre les attaques en ligne
Bastion
Le contrôle d’accès centralisé et transparent pour une protection robuste de vos infrastructures
Managed KMS
La gestion des clés cryptographiques souveraine, avec racine de confiance matérielle HSM, pour protéger vos données les plus sensibles sur infrastructure SecNumCloud.
Managed SIEM
Une plateforme centralisée de collecte et de corrélation de logs de sécurité, alliant l'automatisation par IA et des règles de détection avancées (MITRE ATT&CK).
IA
Des solutions d'intelligence artificielle pour transformer vos données en insights et accélérer vos processus métier.
Découvrez l'offre IA
IA
LLMaaS
Accédez à des modèles de langage de pointe sur une infrastructure souveraine, qualifiée SecNumCloud et certifiée HDS, pour des applications d’IA performantes et sécurisées.
GPU
Instances GPU NVIDIA pour accélérer vos calculs d’intelligence artificielle et de calcul haute performance dans un cloud souverain.
Data
Des solutions de données pour gérer, analyser et exploiter vos données critiques.
Découvrez l'offre Data
Bases de données
Managed MariaDB
Une base de données relationnelle MariaDB entièrement managée et sauvegarde PITR sur infrastructure souveraine SecNumCloud.
Managed PostGreSQL
La solution de base de données relationnelle entièrement managée sur infrastructure souveraine SecNumCloud
Big Data
Managed Kafka
La plateforme distribuée open-source pour la diffusion de données en continu et en temps réel
Managed File System
Un système de fichiers distribué managé, souverain et haute disponibilité, accessible en NFS et SMB sur infrastructure SecNumCloud.
Management & Gouvernance
Des services d'accompagnement et de support pour vous aider dans votre transformation cloud.
Découvrez l'offre d'accompagnement
Accompagnement
Niveaux de support
Découvrez les 3 niveaux de support pour vous accompagner au mieux selon vos enjeux.
Professional services
De la conception à l’optimisation, Cloud Temple vous accompagne à chaque étape de votre projet.
Gouvernance
Console – API – Provider Terraform
Une interface unique pour visualiser et gérer vos produits et services
Observability
Les métriques de votre infrastructure disponibles dans les standards du marché
Devenir partenaire
Le magazine > Transposition de NIS2 : que contient le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité ?
Publié le 17/04/2024 par Laure Martin-Tervonen, directrice de la Marque et des Affaires publiques de Cloud Temple

Le projet de loi du texte de transposition de NIS2 a été déposé sur le bureau du Sénat en vue de sa première lecture. Baptisé “Résilience”, le projet de loi a pour objectif de construire un cadre global en transposant également deux autres directives européennes : la directive sur la résilience des entités critiques (REC) et la directive sur la résilience opérationnelle numérique (DORA). Focus sur les dispositions du texte relatives à NIS 2.

Trois directives transposées en un seul texte de loi. C’est l’ambition du projet de loi présenté le 15 octobre 2024, qui vise à mettre en place une politique globale et cohérente relative à la résilience des activités d’importance vitale, à la protection des infrastructures critiques, à la cybersécurité et à la résilience opérationnelle numérique du secteur financier. 

Simplification, harmonisation et proportionnalité

L’ANSSI saisit l’opportunité de ce projet de loi pour mener un travail de simplification des règles de sécurité des SI, en limitant l’empilement des exigences réglementaires.  Elle veille à maintenir le caractère proportionné des futures règles, en termes d’exigences imposées et de sanctions.

L’extension du périmètre des entités pour résister à la menace cyber

En réponse à l’évolution rapide et à l’intensification de la menace cyber, la directive européenne NIS 2, qui succède à NIS 1, vise à élever considérablement les standards de cybersécurité à travers l’Union européenne. Elle couvre ainsi un champ plus étendu d’entités et de secteurs. En France, 10 000 entités publiques et privées sont visées et a minima 18 secteurs sont concernés. La directive inclut des secteurs liés aux infrastructures électriques et numériques, à la santé et aux transports, mais elle intègre également des secteurs jusqu’alors hors périmètre comme l’éducation, l’agro-alimentaire, l’administration publique et les fournisseurs de services numériques. En parallèle, le texte élargit le périmètre des systèmes d’information à sécuriser, en s’appliquant à l’ensemble des SI des entités visées, et non seulement à leur SI essentiels.

Essentielles et importantes : deux niveaux d’entités régulées

Le principe de proportionnalité passe par la création de deux catégories d’entités, classées selon leur degré de criticité, leur taille et – pour les entreprises – leur chiffre d’affaires. Le texte distingue les “entités essentielles” des “entités importantes”. Les premières, déjà familières avec les contraintes de sécurité en raison de leur criticité, se voient imposer des normes plus strictes tandis que les secondes sont soumises à des exigences de base, qui visent à améliorer leur hygiène numérique sans engendrer des coûts disproportionnés. L’ANSSI a mis en place un portail afin de permettre aux entités de savoir si elles sont régulées et, le cas échéant, à quelle catégorie elles appartiennent. Le portail permet d’accompagner les entités concernées dans la mise en œuvre de leurs 3 obligations majeures : fournir des informations à l’ANSSI, mettre en place des mesures de gestion des risques adaptées et signaler tout incident de cybersécurité. 

Quatre objectifs de sécurité

Les entités concernées doivent mettre place des mesures afin de garantir un niveau de sécurité adapté et proportionné au risque existant.  Le référentiel d’exigences en cours de construction s’appuie sur des objectifs de sécurité organisés autour de quatre axes :

  • Se doter d’une gouvernance ad hoc qui garantit que le risque cyber est pris en compte au plus haut niveau de l’entité
  • Mettre en place des mesures de protection des SI
  • Se doter de capacités de défense pour accélérer la réaction aux incidents et limiter leur impact
  • Se doter de capacités de résilience afin de faciliter la continuité et la reprise de l’activité

Des sanctions très dissuasives

Un régime de sanctions est également prévu, aligné sur des standards élevés similaires à ceux du RGPD, avec des amendes pouvant atteindre jusqu’à 2 % du chiffre d’affaires mondial pour les entités essentielles et 1,4 % pour les entités importantes. Ce dispositif vise à dissuader les manquements et à encourager les investissements en cybersécurité, matérialisant ainsi le coût réel, toujours plus élevé, des attaques cyber. Toutefois, les administrations et collectivités publiques seront exemptées de sanctions.

Une mise en œuvre co-construite et progressive

De nombreuses consultations préalables ont été conduites pour définir les exigences, avec les fédérations professionnelles, les collectivités locales et les ministères.  Le calendrier d’entrée en vigueur des nouvelles obligations sera cadencé pour laisser aux acteurs visés le temps de se mettre en conformité. Enfin, l’ANSSI mettra à disposition des entités régulées une offre de services pour les aider à atteindre le niveau de protection requis dans une démarche progressive.

Le cas particulier des collectivités territoriales

Prenant en compte la vulnérabilité des collectivités territoriales, – qui représentent  17% de l’ensemble des incidents cyber traités par l’’ANSSI, le projet de loi les inclut dans le champ d’application de NIS2. L’objectif est de mettre en place une approche proportionnée, adaptée à la maturité et aux moyens des collectivités. 
Au total, 661 collectivités territoriales ou groupements devraient être concernées en tant qu’entités essentielles : 22 régions, 97 départements, 263 métropoles et 279 communes de plus de 30 000 habitants. Les 992 communautés de communes seront quant à elles concernées en tant qu’entités importantes. 
Leur besoin de soutien et d’accompagnement a été entendu : les parcours de cybersécurité, mis en place dans le cadre de France Relance, seront accélérés. Un budget de transition sera aussi envisagé, pour financer le coût moyen estimatif de 400 000 € nécessaire pour la mise en conformité cyber d’une collectivité.

L’agenda du projet de loi

Lors de son discours d’ouverture des Assises de la sécurité à Monaco, M. Strubel, directeur général de l’ANSSI, a déclaré : “Le 17 octobre, il ne se passera rien”, faisant référence à l’échéance laissée aux États membres pour transposer la directive NIS2.
Dans ce contexte, le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité a été déposé sur le bureau du Sénat le 15 octobre 2024 par trois ministres : Antoine Armand (Économie, Finances et Industrie), Patrick Hetzel (Enseignement Supérieur et Recherche) et Clara Chappaz (Secrétaire d’État chargée de l’Intelligence Artificielle et du Numérique).
En raison de la procédure accélérée engagée par le gouvernement, l’examen de ce texte par le Parlement sera limité à une seule lecture par chaque chambre, accentuant ainsi la pression sur les délais.

Article mis à jour le 17 décembre 2024

Le magazine
Politique en matière de cookies

Nous utilisons des cookies pour vous offrir la meilleure expérience possible sur notre site mais nous ne prélevons aucune donnée à caractère personnel.

Les services de mesure d’audience, nécessaires au fonctionnement et à l’amélioration de notre site, ne permettent pas de vous identifier personnellement. Vous avez cependant la possibilité de vous opposer à leur usage.

Pour plus d’informations, consultez notre politique de confidentialité.