Voici la dernière partie de notre série de blogs en trois parties consacrée à la directive NIS2. N'oubliez pas de lire la partie 1 : Se familiariser avec la directive NIS2 : Exploration de son contexte et de ses améliorations et la partie 2 : NIS2 : qui est dans le champ d'application avant celle-ci !
Comme nous l'avons mentionné dans les parties précédentes de cette série de blogs, NIS2 impose diverses exigences aux organisations. Chez Cyberday , nous proposons donc une solution pour rendre la gestion de la sécurité de l'information plus efficace. Si vous ne connaissez pas Cyberday, résumons : Cyberday aide les organisations à mettre en place un SGSI structuré et clair et à améliorer les normes de sécurité.
Commencer à travailler sur la conformité
Pour commencer à travailler sur la conformité dans Cyberday, il suffit d'activer le cadre NIS2 à partir de la bibliothèque, directement dans Cyberday: Ouvrez le tableau de bord de l'organisation, cliquez sur Modifier les cadres et activez le cadre NIS2. Le cadre affichera votre niveau de conformité actuel et les tâches actives, si vous travaillez déjà avec d'autres cadres.

Partager les responsabilités au sein de votre organisation
Le travail de mise en conformité est plus efficace lorsqu'il implique une équipe plutôt qu'une seule personne, comme c'est le cas pour le travail des autres cadres. Si vous ne connaissez pas notre application : Vous pouvez simplement inviter des membres de l'équipe et déléguer différentes responsabilités à différentes personnes dans Cyberday. En savoir plus sur la gestion des utilisateurs et les niveaux d'utilisateurs dans Cyberday.
Dans Cyberday , il est facile de déléguer des responsabilités en assignant des propriétaires à des thèmes depuis le tableau de bord Organisation. Pour en savoir plus sur la délégation de tâches, consultez notre article Comment déléguer des tâches dans Cyberday.

Collecte de l'assurance : accomplissement des tâches
Grâce à Cyberday, vous pouvez identifier et documenter vos actifs, systèmes, processus et services et établir des contrôles à l'aide de nos politiques et tâches. Pour la plupart des tâches du NIS2, comme pour tous les autres cadres que vous connaissez déjà grâce à Cyberday, nous fournissons des modèles et des exemples prêts à l'emploi.
Une fois que vous avez cliqué sur un thème, la liste des politiques du thème sélectionné s'affiche. Les politiques comprennent les différentes tâches que vous devez accomplir pour obtenir l'assurance et prouver la conformité à la politique. Dans la fiche thématique, outre les politiques, vous pouvez également voir les éléments de documentation, les lignes directrices et les rapports qui y sont liés. Cliquez sur une politique pour accéder à la vue d'ensemble des tâches incluses dans cette politique. Vous pouvez activer les tâches séparément ou les marquer comme non pertinentes si elles ne conviennent pas à votre organisation. Vous pouvez ajouter des tâches et des assurances supplémentaires à tout moment par la suite. En savoir plus sur l'utilisation des tâches dans Cyberday.


Exemples de tâches à accomplir dans le cadre de Cyberday.
Gérer les risques
Exigences liées dans NIS2 : 21.2-4
Cyberday vous aide à documenter et à gérer les risques de manière efficace et à rester informé de tout changement potentiel. L'identification des risques dans Cyberday s'effectue à l'aide de notre système automatisé d'identification des risques de cybersécurité lors de l'activation des tâches de sécurité de l'information ou simplement par l'identification des risques lors de la gestion des incidents ou des changements. Vous créez directement une liste de documentation de tous les risques dans Cyberday , ce qui vous permet de les traiter et de les suivre ultérieurement.

Vous pouvez prétraiter les risques dans Cyberday, par exemple en identifiant les actifs concernés et les tâches qui gèrent actuellement le risque. Une fois le risque identifié et prétraité, vous pouvez passer aux processus d'évaluation et de traitement des risques. Vous trouverez des instructions et des "modèles" pour les différentes étapes dans Cyberday (voir la capture d'écran ci-dessous). Il vous suffit de faire les bons choix, c'est-à-dire de répondre aux questions, de relier les tâches et de vérifier l'état d'avancement du processus de traitement. Marquez un risque comme étant traité et fermez le processus de traitement pour garder une vue d'ensemble des risques ouverts et fermés. Une fois qu'un risque est traité, vous pouvez en assurer le suivi, par exemple en définissant des cycles de révision.

Pour en savoir plus sur les outils de gestion des risques à l'ère Cyberday , consultez notre blog : La gestion des risques liés à la sécurité de l'information dans Cyberday: Identification des risques, évaluation, traitement et clôture
Gestion des incidents
Exigences liées au NIS2 : 23.1
Comme nous l'avons mentionné dans les articles précédents du blog, NIS2 exige que les organisations signalent les incidents. Dans Cyberday, chaque employé peut signaler un incident à partir de son Guidebook. Les administrateurs peuvent consulter les rapports à partir de leur compte et les traiter en fonction des besoins. En savoir plus sur la gestion des incidents dans Cyberday.

Sécurité de la chaîne d'approvisionnement
Exigences liées aux NIS2 21.2d et 21.3
Gérez vos partenaires de manière systématique en documentant, par exemple, les fournisseurs de systèmes et les responsables du traitement des données à caractère personnel, et utilisez ces informations pour l'établissement de rapports. Définissez les propriétaires, qui sont les principaux responsables du maintien de la relation avec le partenaire. En outre, vous pouvez documenter, par exemple, l'état des contrats et de nombreux autres éléments connexes.
Les politiques de gestion des partenaires précisent les mesures propres à la sécurité des partenaires, qui visent à garantir suffisamment le niveau de sécurité numérique de vos partenaires.
A venir : Nouvelles fonctions de suivi des partenaires
Nous introduirons bientôt de nouvelles fonctionnalités pour le suivi des partenaires dans Cyberday , grâce auxquelles un questionnaire sur la sécurité de l'information pourra être envoyé aux partenaires définis avec le niveau de précision souhaité, ce qui permettra de recueillir des preuves supplémentaires du niveau de préparation du partenaire. Nous vous tiendrons au courant dès que cette mise à jour sera effectuée !

Gérer la sensibilisation des employés
Exigences liées au NIS2 20.2
Comme vous le savez peut-être, la collecte de preuves de la formation de vos employés peut s'avérer difficile. Cyberday vous fournit différents outils pour guider et former vos employés, contrairement à la plupart des autres fournisseurs d'outils ISMS, où un logiciel n'est généralement utilisé que pour le travail de conformité lui-même. Chacun de vos employés aura un accès (limité) à Cyberday afin de disposer de son propre Guidebook. Pour en savoir plus sur le Guide de l'employé et son fonctionnement, cliquez ici.

Prouver la conformité avec les rapports
L'une des étapes importantes de la collecte de preuves de conformité est la création de rapports. Vous pouvez non seulement créer des rapports pour vous ou votre équipe, mais aussi les partager avec des membres de votre chaîne d'approvisionnement, des clients choisis ou des parties prenantes.
Cyberday vous offre un grand choix de modèles de rapports et vous permet de créer le rapport en un seul clic : Cyberday récupère toutes les informations nécessaires à partir des données que vous ajoutez aux tâches. En savoir plus sur la fonction de reporting de Cyberday.
Suivez vos progrès
Le rapport "Exigences par statut" de Cyberday est un excellent moyen de voir votre processus actuel et votre niveau de conformité dans une simple vue d'ensemble. Ce rapport à code couleur se remplit de plus en plus de vert, en fonction du nombre de tâches déjà conformes. Il vous suffit de cliquer sur les différents contrôles de la carte pour accéder directement à la section contenant les informations relatives à l'exigence en question. Vous pouvez également vous faire une idée du nombre total d'exigences et de l'état d'avancement de la mise en œuvre.

Questions et commentaires
Vous avez d'autres questions, vous avez besoin d'un autre article d'aide ou vous souhaitez nous faire part de vos commentaires ? N'hésitez pas à contacter notre équipe via cyberday ou la boîte de dialogue en bas à droite.