Conformite NIS2 : ce que la directive exige, qui est concerne et comment les entreprises B2B peuvent se preparer
Published 7 mars 2026
By Emre Salmanoglu

Conformite NIS2 : ce que la directive exige, qui est concerne et comment les entreprises B2B peuvent se preparer

Guide pratique de la conformite NIS2 — ce que la directive exige, quelles organisations sont concernees, obligations cles en matiere de gestion des risques, signalement des incidents, securite de la chaine d'approvisionnement, et comment demontrer la conformite aux regulateurs et aux acheteurs.

NIS2
Cybersecurite
Reglementation UE
Conformite
Securite de la chaine d'approvisionnement
Signalement des incidents

Conformite NIS2 : ce que la directive exige, qui est concerne et comment les entreprises B2B peuvent se preparer

La directive sur la securite des reseaux et des systemes d'information 2 (NIS2) est le cadre europeen actualise en matiere de cybersecurite, remplacant la directive NIS originale de 2016. Elle est entree en vigueur en janvier 2023, les Etats membres devant la transposer en droit national avant octobre 2024.

NIS2 elargit considerablement le perimetre des organisations couvertes, renforce les exigences de securite, introduit des delais stricts de signalement des incidents et etablit la responsabilite personnelle des dirigeants. Pour les entreprises SaaS B2B, NIS2 cree des obligations directes si vous entrez dans le perimetre, et des obligations indirectes via les exigences de la chaine d'approvisionnement — vos clients qui sont des entites NIS2 exigeront des preuves de votre posture de cybersecurite.

Ce guide couvre ce que NIS2 exige, a qui elle s'applique, les principales obligations de conformite et comment se preparer en tant qu'entreprise B2B.


Perimetre et applicabilite de NIS2

Qui est concerne

NIS2 couvre deux categories d'entites dans 18 secteurs :

Entites essentielles (Annexe I — Secteurs hautement critiques)

SecteurExemples
EnergieElectricite, petrole, gaz, hydrogene, chauffage urbain
TransportAerien, ferroviaire, maritime, routier
BanqueEtablissements de credit
Infrastructures des marches financiersPlates-formes de negociation, contreparties centrales
SantePrestataires de soins, laboratoires de reference UE, fabricants de dispositifs medicaux
Eau potableApprovisionnement et distribution d'eau
Eaux useesCollecte, elimination, traitement des eaux usees
Infrastructures numeriquesIXP, DNS, registres TLD, cloud, centres de donnees, CDN, services de confiance
Gestion des services TIC (B2B)Fournisseurs de services manages, fournisseurs de services de securite manages
Administration publiqueEntites de l'administration centrale
EspaceOperateurs d'infrastructures au sol

Entites importantes (Annexe II — Autres secteurs critiques)

SecteurExemples
Services postaux et de messageriePrestataires de services postaux
Gestion des dechetsCollecte et traitement des dechets
ChimieFabrication, production, distribution
AlimentationProduction, transformation, distribution
Industrie manufacturiereDispositifs medicaux, ordinateurs, electronique, machines, vehicules a moteur
Fournisseurs numeriquesPlaces de marche en ligne, moteurs de recherche, plateformes de reseaux sociaux
RechercheOrganismes de recherche

Seuils de taille

CategorieEmployesChiffre d'affaires annuelTotal du bilan
Moyenne entreprise50-24910 M€-50 M€10 M€-43 M€
Grande entreprise250+50 M€+43 M€+

Certaines entites sont couvertes independamment de leur taille : les prestataires de services de confiance qualifies, les fournisseurs de services DNS, les registres de noms TLD, les fournisseurs de reseaux de communications electroniques publics et les entites qui sont le seul fournisseur d'un service critique dans un Etat membre.


Principales exigences de NIS2

Mesures de gestion des risques (Article 21)

L'article 21 de NIS2 impose une approche tous risques de la gestion des risques de cybersecurite. Les mesures requises comprennent :

1. Politiques d'analyse des risques et de securite des systemes d'information

  • Etablir une methodologie d'evaluation des risques
  • Mener des evaluations regulieres des risques
  • Documenter et mettre en oeuvre des politiques de securite
  • S'aligner sur des cadres reconnus (ISO 27001, NIST CSF)

2. Gestion des incidents

  • Etablir des procedures de detection, de reponse et de reprise apres incident
  • Definir la classification des incidents et les niveaux de gravite
  • Mettre en place des capacites de surveillance et d'alerte
  • Documenter et tester les plans de reponse aux incidents

3. Continuite d'activite et gestion de crise

  • Developper des plans de continuite d'activite
  • Mettre en oeuvre la gestion des sauvegardes et la reprise apres sinistre
  • Mener des tests reguliers des plans de continuite
  • Integrer les procedures de reponse aux incidents

4. Securite de la chaine d'approvisionnement

  • Evaluer les risques lies aux fournisseurs directs et aux prestataires de services
  • Inclure des exigences de securite dans les contrats fournisseurs
  • Surveiller la conformite des fournisseurs
  • Tenir compte de la qualite globale des pratiques de cybersecurite des fournisseurs

5. Securite dans l'acquisition, le developpement et la maintenance des systemes

  • Gestion et divulgation des vulnerabilites
  • Pratiques de developpement securise
  • Tests de securite tout au long du cycle de vie
  • Processus de gestion des correctifs

6. Evaluation de l'efficacite

  • Tests reguliers des mesures de cybersecurite
  • Tests d'intrusion
  • Audits de securite
  • Surveillance continue

7. Cyber-hygiene et formation

  • Pratiques de base en matiere de cyber-hygiene
  • Formation reguliere de sensibilisation a la cybersecurite
  • Formation specifique par role
  • Sensibilisation et tests de phishing

8. Cryptographie et chiffrement

  • Politiques relatives a l'utilisation de la cryptographie
  • Chiffrement des donnees au repos et en transit
  • Procedures de gestion des cles
  • Evaluation de l'adequation cryptographique

9. Securite des ressources humaines et controle d'acces

  • Politiques de controle d'acces (moindre privilege, besoin d'en connaitre)
  • Gestion des identites et des acces
  • Authentification multifacteur
  • Gestion et classification des actifs

10. Authentification multifacteur et authentification continue

  • MFA pour les systemes critiques et l'acces administrateur
  • Communications vocales, video et textuelles securisees
  • Systemes de communication d'urgence securises

Signalement des incidents (Article 23)

Cadre de notification en plusieurs etapes

EtapeDelaiContenu requis
Alerte precoce24 heuresSi l'incident est suspecte d'etre illicite/malveillant, impact transfrontalier potentiel
Notification d'incident72 heuresEvaluation initiale de la gravite, impact, indicateurs de compromission
Rapports intermediairesSur demandeEvaluation mise a jour au fur et a mesure de l'avancement de l'enquete
Rapport final1 moisDescription detaillee, cause profonde, mesures d'attenuation, impact transfrontalier

Ce qui constitue un incident significatif

Un incident est significatif s'il :

  • Cause ou est susceptible de causer une perturbation operationnelle grave ou une perte financiere
  • Affecte ou est susceptible d'affecter d'autres personnes physiques ou morales en causant un prejudice materiel ou immateriel considerable

Les Etats membres peuvent definir des criteres supplementaires pour determiner la significativite dans le cadre de leur transposition.


Securite de la chaine d'approvisionnement (Article 21(2)(d))

Ce que NIS2 exige

NIS2 eleve la securite de la chaine d'approvisionnement d'une bonne pratique a une obligation legale. Les entites couvertes doivent :

  • Evaluer les risques de la chaine d'approvisionnement — Evaluer la posture de cybersecurite des fournisseurs directs et des prestataires de services
  • Exigences contractuelles de securite — Inclure des obligations de cybersecurite specifiques dans les contrats fournisseurs
  • Surveiller la conformite — Verifier que les fournisseurs maintiennent les niveaux de securite requis
  • Tenir compte de la qualite des fournisseurs — Considerer la qualite globale des produits et des pratiques de cybersecurite des fournisseurs, y compris les procedures de developpement securise

Impact sur les entreprises SaaS B2B

Meme si votre entreprise n'est pas directement une entite essentielle ou importante au titre de NIS2, vos clients peuvent l'etre. Cela signifie :

  • Augmentation des questionnaires de securite — Les entites NIS2 doivent evaluer la securite de leurs fournisseurs, ce qui entraine des evaluations plus detaillees
  • Exigences contractuelles — Les clients exigeront des clauses de cybersecurite alignees sur NIS2 dans les contrats et les DPA
  • Preuves des controles — Les acheteurs demanderont la documentation des mesures de securite, des capacites de reponse aux incidents et des resultats des tests
  • Transparence sur les sous-traitants — Les clients ont besoin de visibilite sur votre chaine d'approvisionnement (listes de sous-traitants, hebergeurs, services tiers)
  • Obligations de notification des incidents — Vos contrats devront peut-etre refleter l'exigence d'alerte precoce de 24 heures de NIS2

Gouvernance et responsabilite

Responsabilite des dirigeants (Article 20)

NIS2 introduit la responsabilite personnelle des organes de direction :

  • Approbation : Les dirigeants doivent approuver les mesures de gestion des risques de cybersecurite
  • Supervision : Les dirigeants doivent superviser la mise en oeuvre des mesures de securite
  • Formation : Les membres de la direction doivent suivre une formation en cybersecurite
  • Responsabilite : Les dirigeants peuvent etre tenus personnellement responsables en cas de non-conformite
  • Sanctions : Les Etats membres peuvent suspendre temporairement des personnes de niveau dirigeant de l'exercice de leurs fonctions de direction

Il s'agit d'un changement significatif — la cybersecurite n'est plus uniquement une responsabilite du departement informatique mais une obligation de gouvernance au niveau du conseil d'administration.

Mesures de supervision

Les autorites de supervision peuvent :

MesureEntites essentiellesEntites importantes
AuditsEx ante et ex postEx post uniquement
Analyses de securiteOuiOui
Demandes de documentsOuiOui
Instructions contraignantesOuiOui
Suspension de certificationsOuiOui
Suspension temporaire des dirigeantsOuiNon

Sanctions (Article 34)

Cadre de sanctions harmonise

Type d'entiteAmende maximaleAlternative
Entites essentielles10 000 000 €2 % du chiffre d'affaires annuel mondial
Entites importantes7 000 000 €1,4 % du chiffre d'affaires annuel mondial

Le montant le plus eleve s'applique. Les Etats membres peuvent imposer des sanctions supplementaires au-dela de ces minimums.

Au-dela des sanctions financieres

  • Instructions contraignantes pour mettre en oeuvre des mesures specifiques
  • Ordres de subir des audits de securite aux frais de l'entite
  • Ordres d'informer les clients des incidents significatifs
  • Publication des constats de non-conformite
  • Suspension temporaire de certifications
  • Interdiction temporaire d'exercer des fonctions de direction (entites essentielles uniquement)

NIS2 et autres cadres reglementaires

NIS2 et ISO 27001

AspectISO 27001Ajouts NIS2
Gestion des risquesSMSI completAligne, mais NIS2 impose des mesures specifiques
Signalement des incidentsProcedures internesSignalement externe obligatoire a 24/72 heures
Chaine d'approvisionnementA.5.19-A.5.23Obligations explicites de securite de la chaine d'approvisionnement
Responsabilite des dirigeantsEngagement de la directionResponsabilite personnelle et sanctions
SanctionsAucune (norme volontaire)Amendes jusqu'a 10 M€ ou 2 % du chiffre d'affaires
PerimetreDefini par l'organisationDetermination basee sur le secteur et la taille

NIS2 et RGPD

AspectRGPDNIS2
ObjetProtection des donnees personnellesSecurite des reseaux et des systemes d'information
Signalement des incidents72 heures (violations de donnees)Alerte precoce 24 heures + notification 72 heures
PerimetreTout traitement de donnees personnellesSecteurs critiques et importants
SanctionsJusqu'a 20 M€ ou 4 % du chiffre d'affairesJusqu'a 10 M€ ou 2 % du chiffre d'affaires
ChevauchementLes incidents de securite impliquant des donnees personnelles necessitent un double signalement

Preparation a la conformite NIS2

Approche etape par etape

  1. Determiner l'applicabilite — Evaluer si votre organisation est une entite essentielle ou importante en fonction du secteur et de la taille
  2. Analyse des ecarts — Comparer les mesures de securite actuelles aux exigences de l'article 21 de NIS2
  3. Mettre en place un SMSI — Si ce n'est pas deja fait, etablir un systeme de management de la securite de l'information (ISO 27001 fournit une base solide)
  4. Ameliorer la reponse aux incidents — Mettre a jour les procedures pour respecter les delais de signalement de 24/72 heures
  5. Traiter la securite de la chaine d'approvisionnement — Evaluer les risques fournisseurs, mettre a jour les contrats, maintenir les listes de sous-traitants
  6. Engagement de la direction — Assurer l'approbation, la supervision et la formation du conseil d'administration en matiere de cybersecurite
  7. Tout documenter — Maintenir des registres complets pour les audits des autorites de supervision
  8. Tester regulierement — Mener des tests de securite, des tests d'intrusion et des exercices de reponse aux incidents
  9. Surveiller en continu — Mettre en oeuvre une surveillance continue des mesures de securite et de l'etat de conformite

Comment Orbiq soutient la conformite NIS2

  • Trust Center : Publiez votre posture de conformite NIS2 — mesures de securite, capacites de reponse aux incidents et transparence de la chaine d'approvisionnement pour le libre-service des acheteurs
  • Surveillance continue : Suivez les exigences de l'article 21 de NIS2 a travers vos controles de securite avec un etat de conformite en temps reel
  • Gestion des preuves : Centralisez la documentation de securite, les preuves d'audit et les registres d'incidents lies aux exigences NIS2
  • Questionnaires alimentes par l'IA : Repondez automatiquement aux questions de questionnaires de securite liees a NIS2 a partir de vos controles documentes

Pour aller plus loin

  • Reponse aux incidents — Developper des capacites de reponse aux incidents conformes aux delais de l'article 23 de NIS2
  • Certification ISO 27001 — Le cadre SMSI qui fournit les bases de la conformite NIS2
  • Gestion des risques tiers — Gerer les risques fournisseurs comme l'exige l'article 21(2)(d) de NIS2
  • Conformite RGPD — Comprendre les doubles obligations de signalement pour les incidents impliquant des donnees personnelles

Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.

Conformite NIS2 : ce que la directive exige, qui est...