- Date : 26/01/2026 à 15:36
- Temps de lecture : 11 min
- Catégorie : Veille & actualités IT
- Auteur : Francis Despretz
Directive NIS2 : ce que les PME/ETI doivent préparer dès maintenant (gouvernance, risques, prestataires) — sans usine à gaz
Points clés à retenir
- NIS2 concerne aussi de nombreuses PME/ETI de façon indirecte via la chaîne de sous-traitance, les contrats et les appels d’offres.
- La priorité est un socle minimum orienté risque : identités/MFA, sauvegardes restaurables, patching, réduction de l’exposition et procédures simples.
- Les preuves comptent autant que les mesures : politiques courtes, journaux utiles, tests de restauration, revues d’accès et KPI réguliers.
- Les prestataires (infogérance, hébergement, SOC, SaaS) doivent être cadrés par des responsabilités claires, des SLA et des clauses de notification/réversibilité.
- Un plan 30/60/90 jours permet d’avancer vite sans usine à gaz, tout en répondant mieux aux exigences clients et assureurs.
La directive NIS2 met la barre plus haut en cybersécurité : gestion des risques, traitement des incidents, continuité d’activité et maîtrise des sous-traitants. Même si votre entreprise n’est pas formellement classée « entité essentielle » ou « entité importante », vous pouvez être concerné de fait via vos clients, des appels d’offres, des assureurs ou des exigences contractuelles. L’objectif n’est pas de lancer un projet lourd, mais de traduire NIS2 en actions concrètes, priorisées et prouvables. Cet article vous aide à construire un socle pragmatique et une feuille de route 30/60/90 jours.
1 NIS2 en pratique : qui est concerné et pourquoi même les PME doivent s’y intéresser
NIS2 (directive (UE) 2022/2555) élargit le périmètre des organisations visées et renforce les attentes en matière de sécurité et de gouvernance. Dans la pratique, la question « suis-je concerné ? » se traite à deux niveaux : direct (vous êtes une entité visée après transposition nationale) et indirect (vos clients, donneurs d’ordre ou partenaires vous imposent des exigences alignées NIS2).
Même sans être une entité « essentielle/importante », une PME/ETI peut subir un effet d’entraînement :
- Pression contractuelle : clauses cybersécurité, exigences de notification d’incident, exigences de continuité, audits fournisseurs.
- Appels d’offres : demandes de preuves (politiques, procédures, journaux, tests, PRA/PCA) et de maturité (gouvernance, gestion des accès, sauvegardes).
- Chaîne de sous-traitance : vous êtes fournisseur d’un acteur régulé, donc vous devenez un maillon à sécuriser.
- Assurance et financement : questionnaires de sécurité, attentes sur les mesures minimales et la gestion des incidents.
Enfin, gardez en tête que NIS2 s’inscrit dans un écosystème (ANSSI, recommandations sectorielles, exigences clients). Votre objectif : être capable de démontrer un pilotage raisonnable et des contrôles essentiels, même si votre mise en conformité NIS2 n’est pas formellement exigée à ce stade.
2 Les exigences clés à retenir : gestion des risques, incidents, continuité, chaîne fournisseurs
Pour une PME/ETI, NIS2 se résume utilement à quatre blocs opérationnels : gérer les risques, détecter et traiter les incidents, assurer la continuité, sécuriser la chaîne de sous-traitance. Plutôt que de viser une conformité « documentaire », visez une capacité réelle à prévenir, encaisser et rétablir.
Gestion des risques (pragmatique)
- Identifier les actifs critiques (applications, serveurs, comptes, données, postes, réseaux).
- Évaluer les scénarios de risque les plus probables et les plus dommageables (indisponibilité, ransomware, fuite, fraude au virement, compromission d’identités).
- Décider des mesures proportionnées : réduire, transférer, accepter, ou éviter.
Gestion des incidents
- Définir un processus simple : signalement, qualification, containment, éradication, restauration, communication.
- Prévoir les rôles : direction, IT, métiers, juridique, communication, prestataires.
- S’assurer que les informations nécessaires existent (journaux, inventaire, contacts, procédures).
Continuité (PCA/PRA)
- Déterminer les activités prioritaires et les dépendances IT.
- Prévoir des modes dégradés, une restauration contrôlée, et des tests.
Chaîne fournisseurs
- Cartographier les prestataires critiques : infogérance, hébergeur, sauvegarde, SOC, éditeurs SaaS.
- Fixer des exigences minimales : sécurité, délais de prise en charge, notification d’incident, droit d’audit, réversibilité.
3 Le “socle minimum” cybersécurité à mettre en place (priorité business)
Le « socle minimum » vise des mesures à fort impact, applicables rapidement et défendables face à des exigences clients cybersécurité. L’idée : réduire les risques dominants (intrusion via identités, ransomware, erreurs de configuration, perte de données) avec une exécution disciplinée.
Identités et accès (souvent le meilleur ROI)
- MFA sur les comptes sensibles et l’accès distant (administration, messagerie, VPN, consoles cloud).
- Comptes admin séparés, suppression des comptes partagés.
- Revue périodique des droits (entrées/sorties, prestataires, comptes dormants).
Sauvegardes et restauration
- Sauvegardes protégées contre l’effacement (séparation logique, droits limités).
- Test de restauration documenté (au moins sur les systèmes critiques).
- Sauvegarde des configurations clés (pare-feu, M365/Google Workspace, annuaires, serveurs).
Hygiène poste de travail et serveur
- Gestion des correctifs (priorité aux composants exposés : VPN, accès distant, messagerie, navigateurs, systèmes).
- Antimalware/EDR adapté et correctement supervisé.
- Chiffrement des postes portables si pertinent.
Réseau et exposition
- Inventaire des services exposés Internet, suppression du non nécessaire.
- Segmentation minimale : séparer postes, serveurs, sauvegardes, administration.
Sensibilisation ciblée
- Procédures simples contre l’hameçonnage, la fraude au dirigeant, et la manipulation.
- Canal de remontée rapide des soupçons.
Prenez rendez-vous avec un expert à Colmar et Haut-Rhin
Échangez directement avec nos spécialistes pour définir ensemble la meilleure stratégie.
Colmar
Haut-Rhin
4 Preuves et pilotage : politiques, journaux, audits, indicateurs (KPI) sans complexité
Ce qui fait la différence dans une approche NIS2, c’est la capacité à prouver : prouver que vous avez décidé, mis en œuvre, contrôlé, corrigé. Inutile de viser un référentiel complet dès le départ ; visez un noyau documentaire et des traces techniques cohérentes.
Politiques et procédures (format court)
- Politique de sécurité (principes, rôles, exceptions).
- Gestion des accès (création, suppression, privilèges, MFA).
- Gestion des incidents (qui fait quoi, quand escalader, comment communiquer).
- Sauvegardes et restauration (périmètre, fréquence, responsabilités, tests).
- Continuité (PCA/PRA : priorités, dépendances, stratégie de reprise).
Journaux et traçabilité (utile, pas exhaustive)
Concentrez-vous sur : authentifications, élévations de privilèges, accès distants, modifications de configuration, alertes EDR, événements de messagerie.KPI simples (pour piloter)
Suivre peu d’indicateurs, mais régulièrement :| KPI | Définition | Pourquoi utile | Propriétaire |
|---|---|---|---|
| Couverture MFA | Comptes critiques protégés par MFA | Réduit la compromission d’identités | IT / RSSI |
| Restauration testée | Restauration réussie sur périmètre critique | Mesure la résilience ransomware | IT |
| Délai de correction | Temps de correction des vulnérabilités critiques | Réduit l’exposition | IT |
| Incidents traités | Incidents qualifiés, clôturés, REX réalisés | Amélioration continue | IT + métiers |
Audits légers et revues
- Revue trimestrielle des droits.
- Revue des sauvegardes (succès/échecs, tests).
- Revue des incidents et des presque-incidents.
5 Sous-traitants et infogérance : clauses contractuelles, responsabilités, niveaux de service
NIS2 met fortement l’accent sur la cybersécurité de la chaîne de sous-traitance. Pour une PME/ETI, cela signifie : choisir des prestataires capables, clarifier les responsabilités, et contractualiser des exigences vérifiables. Le but n’est pas de produire un contrat « parfait », mais de réduire les angles morts : qui fait quoi, avec quel délai, et avec quelles preuves.
Clarifier le modèle de responsabilité
Avant les clauses, posez noir sur blanc :- Qui administre quoi (poste, serveur, réseau, cloud, sauvegarde, EDR) ?
- Qui surveille et qui reçoit les alertes ?
- Qui décide en cas d’incident (isolement poste, coupure VPN, restauration) ?
- Qui parle aux utilisateurs, clients, assureur ?
Clauses utiles (à adapter)
- Périmètre de service et exclusions.
- SLA : disponibilité, délais de prise en charge, délais de rétablissement, astreinte.
- Gestion des incidents : procédure, escalade, obligations de coopération, conservation des preuves.
- Notification : modalités et délais de notification d’incident affectant vos services.
- Mesures de sécurité minimales : MFA, sauvegardes, durcissement, segmentation, journalisation.
- Droit d’audit ou a minima droit de recevoir des éléments de preuve (attestations, rapports de tests, comptes rendus).
- Sous-traitance en cascade : obligation de déclarer les sous-traitants critiques.
- Réversibilité : récupération des données, formats, délais, assistance à la migration.
Évaluer un prestataire d’infogérance (sans usine à gaz)
- Demander une description de l’architecture (accès admin, bastion, VPN, outils RMM).
- Vérifier la capacité de restauration (pas seulement la sauvegarde).
- Confirmer la supervision (qui regarde, quand, comment les alertes sont traitées).
- Exiger un plan d’amélioration : correctifs, durcissement, documentation.
6 Plan 30/60/90 jours : démarrer vite, sécuriser l’essentiel, industrialiser ensuite
Le piège le plus fréquent est de démarrer par des documents, ou par l’achat d’outils, sans priorisation. Un plan 30/60/90 jours efficace commence par le concret : savoir ce que vous avez, ce qui est critique, et renforcer rapidement les points d’entrée les plus exploités.
0–30 jours : cadrer et réduire le risque immédiat
- Nommer un pilote (interne ou externalisé) et valider un périmètre (sites, filiales, services critiques).
- Faire une cartographie « légère » : actifs, comptes critiques, applications essentielles, prestataires clés.
- Activer/renforcer le MFA sur messagerie, accès distant, comptes admin.
- Vérifier les sauvegardes : périmètre, accès, séparation, et lancer un premier test de restauration.
- Établir la procédure d’incident (contacts, décision de coupure, prestataires, assureur).
31–60 jours : structurer et fiabiliser
- Réduire l’exposition Internet et durcir les accès d’administration.
- Mettre en place la revue des droits (processus entrées/sorties, prestataires, comptes dormants).
- Définir un PCA/PRA minimal : priorités métiers, dépendances, stratégie de reprise.
- Mettre sous contrôle les prestataires : clauses de notification, SLA, réversibilité, responsabilités.
61–90 jours : industrialiser et prouver
- Formaliser le noyau de politiques (accès, sauvegarde, incident, continuité) en format court.
- Mettre en place un suivi KPI mensuel et une revue direction.
- Organiser un exercice incident (table-top) et un test PRA sur un service critique.
- Lancer un plan d’amélioration (patching, segmentation, journalisation, EDR) selon les risques.
Obtenez un devis personnalisé à Colmar et Haut-Rhin
Solution sur mesure adaptée à votre budget et à vos besoins spécifiques.
Colmar
Haut-Rhin
7 Checklist
Cette checklist vous aide à vérifier, en une passe, si vous êtes sur une trajectoire compatible avec des attentes NIS2 côté clients et partenaires.
Gouvernance et périmètre
- Responsable identifié (même à temps partiel) et sponsor direction.
- Liste des services numériques critiques et de leurs propriétaires métiers.
- Liste des prestataires critiques (infogérance, hébergement, sauvegarde, SOC, SaaS).
Socle technique
- MFA activé sur messagerie, accès distant et comptes administrateurs.
- Inventaire des comptes à privilèges et suppression des comptes partagés.
- Sauvegardes protégées (droits limités) et restauration testée sur périmètre critique.
- Correctifs : processus défini, priorités claires, suivi des exceptions.
- Exposition Internet connue (services publiés) et surface réduite.
Incidents et continuité
- Procédure d’incident écrite et testable (contacts, escalade, décisions rapides).
- Journalisation minimale disponible (authentification, admin, EDR, messagerie).
- PCA/PRA minimal : priorités métiers, dépendances, stratégie de reprise.
- Exercice de gestion d’incident réalisé (même sur table) et compte rendu conservé.
Sous-traitants et contrats
- Clauses de notification d’incident et de coopération.
- SLA/engagements de prise en charge et rétablissement définis.
- Réversibilité prévue (données, délais, assistance).
- Responsabilités clarifiées (qui surveille, qui intervient, qui décide).
Preuves et pilotage
- Dossier « preuves » centralisé : politiques courtes, comptes rendus de tests, revues d’accès.
- KPI suivis régulièrement (MFA, restauration, patching, incidents).
Questions fréquentes
Oui, souvent. Même sans obligation directe, vos clients, donneurs d’ordre, assureurs ou partenaires peuvent vous imposer des exigences alignées NIS2 (gestion des risques, incident, continuité, sous-traitants). Mettre en place un socle minimum et des preuves vous évite des projets en urgence.
Commencez par l’inventaire des actifs et des comptes critiques, activez le MFA sur les accès sensibles, vérifiez la capacité de restauration (pas seulement la sauvegarde) et formalisez une procédure de gestion des incidents. Ensuite, structurez la revue des accès, le patching et les clauses prestataires.
Typiquement : politiques courtes (accès, incident, sauvegarde), preuve de MFA, comptes rendus de tests de restauration, procédure d’escalade incident, revue des droits, et éléments contractuels sur la notification d’incident et la réversibilité chez les prestataires.
Clarifiez les responsabilités (surveillance, intervention, décision), contractualisez les SLA, la notification d’incident, la coopération, la sous-traitance en cascade et la réversibilité. Exigez aussi des preuves opérationnelles : tests de restauration, rapports d’intervention, et suivi des actions de durcissement/correctifs.
NIS2 met l’accent sur la gestion des risques, la détection/réponse et les preuves, mais la réponse n’est pas forcément un SOC coûteux. Une PME/ETI peut commencer par une supervision ciblée (EDR, journaux essentiels, procédure d’escalade) et renforcer progressivement selon les risques et les exigences contractuelles.
En résumé
NIS2 ne doit pas être abordée comme un projet lourd réservé aux très grandes organisations. Pour une PME/ETI, le levier principal est de renforcer rapidement un socle cybersécurité orienté risque (identités, sauvegardes, exposition, patching), d’organiser la gestion des incidents et la continuité, puis de verrouiller la chaîne de sous-traitance avec des responsabilités et des clauses claires. En parallèle, quelques preuves bien choisies (politiques courtes, tests de restauration, revues d’accès, KPI) suffisent souvent à répondre aux demandes clients et à éviter des actions coûteuses en urgence. Le meilleur moment pour démarrer est avant la pression contractuelle ou l’incident.
Besoin d’une feuille de route NIS2 pragmatique, sans usine à gaz ?
- Diagnostic NIS2 “prêt à prioriser” : cartographie des actifs, gap analysis, risques et plan d’actions.
- Feuille de route 90 jours : socle minimum, preuves à produire, KPI, continuité.
- Accompagnement prestataires/infogérance : cadrage des responsabilités, clauses, SLA, réversibilité.
INFRA NFC
Zones d'intervention :
- Territoire de Belfort
- Pays de Montbéliard
- Pays d'Héricourt
- Haut-Rhin