La directive NIS2 prévoit que les organisations doivent informer les autorités nationales compétentes et les destinataires des services de toute perturbation majeure de la sécurité de leur réseau et de leurs systèmes d'information.
Les exigences en matière de notification des incidents sont conçues pour garantir la transparence et la responsabilité en cas de violation de la sécurité. La directive exige que les incidents (importants) soient signalés sans retard excessif et que les rapports contiennent suffisamment d'informations pour permettre, par exemple, aux autorités de déterminer l'impact transfrontalier de l'incident.
Que sont les "incidents" en matière de sécurité de l'information ?
D'une manière générale, les cas de violation de la sécurité de l'information, souvent appelés incidents, augmentent en nombre et en intensité. Malheureusement, beaucoup de ces cas passent inaperçus. Les incidents peuvent être déclenchés par des facteurs tels que :
- Logiciels malveillants (virus, vers, ransomware)
- Accès non autorisé (piratage, craquage de mot de passe)
- Violation de données (modification ou accès non autorisé à des données)
- Infiltration externe (attaques par des tiers)
- Erreur humaine (divulgation accidentelle d'informations sensibles)
- Menaces d'initiés (employés ou initiés compromettant intentionnellement la sécurité)
- Manque de sensibilisation ou de formation à la sécurité
- Vulnérabilités des logiciels ou des systèmes
- Mesures de sécurité mal configurées ou inadéquates
- Violations de la sécurité physique (vol ou perte d'appareils contenant des données sensibles)
Quel que soit le niveau des mesures de sécurité mises en place, il existe toujours un risque de subir un événement lié à la sécurité de l'information. Pour atténuer ce risque, il est essentiel d'utiliser divers outils et stratégies, y compris le reporting, afin d'identifier les menaces potentielles avant qu'elles ne causent des dommages.
Qu'est-ce qu'un "incident significatif" selon le NIS2 ?
Un incident important...
- entraîne ou risque d'entraîner une grave perturbation des services ou une perte financière pour l'entité concernée
- ou affecte ou est susceptible d'affecter d'autres personnes ou entités en leur causant un préjudice matériel ou moral important
Dans le cadre de la directive NIS2, un incident significatif est généralement défini comme un événement ayant un impact substantiel sur la continuité des services essentiels. Il peut s'agir d'événements entraînant une interruption des services, une violation des mesures de sécurité ou la compromission de données sensibles. Par exemple, une cyberattaque entraînant la perte de données de clients serait considérée comme un incident significatif.
Un autre exemple d'incident significatif pourrait être une panne matérielle entraînant une interruption prolongée des services essentiels. Il peut s'agir d'une panne de serveur qui empêche une entreprise de traiter des transactions ou d'une panne de réseau qui empêche un hôpital d'accéder aux dossiers des patients. Dans les deux cas, l'incident aurait un impact substantiel sur la continuité des services essentiels.
Dans le cadre du NIS2, les organisations sont également tenues de signaler tout incident susceptible d'avoir un impact significatif sur la continuité des services. Il peut s'agir d'un incident évité de justesse au cours duquel une cyberattaque a été déjouée avec succès, ou d'une défaillance matérielle mineure qui a été rapidement résolue mais qui aurait pu entraîner une panne plus grave si elle n'avait pas été traitée rapidement.
En outre, la directive NIS2 prend également en compte le nombre d'utilisateurs touchés par un incident pour en déterminer l'importance. Par exemple, une violation de données affectant un petit nombre d'utilisateurs peut ne pas être considérée comme significative, mais un incident similaire affectant un grand nombre d'utilisateurs serait probablement considéré comme significatif.
L'impact économique et sociétal potentiel d'un incident est également pris en compte dans le cadre du NIS2. Par exemple, une cyberattaque contre une institution financière entraînant une perte importante de fonds pourrait être considérée comme un incident important en raison de son impact potentiel sur l'économie.
Comment les "incidents significatifs" doivent-ils être signalés ?
Les entités sont tenues de signaler les incidents importants à l'équipe de réponse aux incidents de sécurité informatique (CSIRT) ou à l'autorité compétente dans des délais précis :

Vous êtes tenu de fournir une alerte rapide dans le premier jour d'un incident. Cette alerte doit préciser si l'incident semble résulter d'actions illicites ou hostiles et s'il est susceptible d'affecter plusieurs frontières.
Veillez à soumettre un avis d'incident dans les trois jours suivant l'événement. Cet avis doit contenir une mise à jour des informations fournies dans l'alerte précoce et un premier jugement sur la gravité de l'incident et ses répercussions potentielles. Veillez également à intégrer tous les indicateurs de compromission connus. Pendant cette période, si on vous le demande, continuez à fournir des rapports intermédiaires pour faire le point sur la situation.
Un rapport final ultérieur doit être remis au plus tard un mois après la notification de l'incident. Il doit fournir une explication approfondie de l'incident, de son impact et de sa gravité, de la menace éventuelle ou de la cause première. Il doit également détailler les mesures prises pour atténuer les effets et, le cas échéant, les implications transnationales potentielles de l'incident.
Dans les cas où l'incident se poursuit au moment où le rapport final est attendu, les entités doivent fournir un rapport actualisé, suivi d'un rapport final dans un délai d'un mois après la résolution de l'incident.
Les meilleures pratiques de l'ISO 27001 peuvent aider votre gestion des incidents
Il est important de noter que la directive NIS2 encourage l'adoption des meilleures pratiques en matière de gestion des incidents, telles que décrites dans des normes comme ISO 27001. Cette norme fournit un cadre pour l'établissement, la mise en œuvre, l'exploitation, la surveillance, l'examen, la maintenance et l'amélioration d'un système de gestion de la sécurité de l'information.
La norme NIS2 exige des organisations qu'elles signalent les incidents importants affectant leurs services numériques. Cependant, il ne fournit pas de méthodologie détaillée pour identifier, évaluer et gérer ces incidents.
La norme ISO 27001, quant à elle, prévoit des contrôles spécifiques pour la gestion et le signalement des incidents. Il s'agit notamment d'établir un plan d'intervention en cas d'incident, de définir les responsabilités et de former le personnel. Ces exigences correspondent étroitement à l'accent mis par la directive NIS2 sur le signalement des incidents. En mettant en œuvre la norme ISO 27001, les organisations peuvent s'assurer qu'elles répondent aux exigences de la NIS2 et démontrer leur engagement en matière de sécurité de l'information.
Disposer d'une équipe de gestion des incidents clairement responsable (5.25)
L'équipe responsable est censée comprendre clairement les objectifs et les exigences de l'organisation en matière de sécurité de l'information. Elle doit être en mesure d'identifier les risques potentiels et les vulnérabilités, et d'élaborer des stratégies pour atténuer ces risques. Il s'agit notamment de mettre en œuvre des mesures de sécurité, de contrôler leur efficacité et de procéder aux ajustements nécessaires pour améliorer la sécurité.
En outre, l'équipe responsable doit également communiquer efficacement avec les autres parties prenantes au sein de l'organisation. Il s'agit notamment de sensibiliser à la sécurité de l'information, de former et d'orienter les employés, et de rendre compte de l'état de la sécurité de l'information à la direction générale.
En outre, l'équipe responsable doit avoir le pouvoir de faire appliquer les politiques et procédures de l'organisation en matière de sécurité de l'information. Il s'agit notamment de prendre des mesures correctives en cas de violation et de veiller à ce que des enseignements soient tirés de ces incidents afin d'éviter qu'ils ne se reproduisent à l'avenir.
L'équipe doit également participer à l'amélioration continue du système de gestion de la sécurité de l'information de l'organisation. Il s'agit d'examiner et de mettre à jour régulièrement le système afin de s'assurer qu'il reste efficace et adapté aux objectifs de l'organisation et à l'évolution du paysage des menaces.
Préparation d'une réponse à un incident (5.26)
Le contrôle souligne l'importance de l'élaboration et de la mise en œuvre d'un plan d'intervention en cas d'incident. Ce plan doit détailler les rôles et les responsabilités de toutes les parties concernées, les procédures à suivre en cas d'incident et les protocoles de communication à utiliser. Il doit également décrire la manière d'identifier et d'évaluer les incidents, ainsi que la manière de hiérarchiser les activités de réponse en fonction de la gravité de l'incident.
La formation est un autre aspect essentiel de la "préparation d'une réponse à un incident". Les membres du personnel doivent être formés au plan d'intervention en cas d'incident et à leur rôle spécifique dans le cadre de ce plan. Cette formation doit être mise à jour régulièrement afin de s'assurer qu'elle reste pertinente et efficace. Le contrôle recommande également d'effectuer régulièrement des tests et des exercices afin d'évaluer l'efficacité du plan et d'identifier les points à améliorer.
La documentation est également cruciale dans la phase de préparation d'une réponse à un incident. Tous les incidents, toutes les réponses et toutes les actions qui en découlent doivent être documentés et examinés. Cela permet non seulement de disposer d'un dossier pour référence ultérieure, mais aussi de procéder à un examen post-incident afin d'identifier ce qui a bien fonctionné et ce qui pourrait être amélioré. L'apprentissage et l'amélioration continus sont des aspects essentiels de la norme ISO 27001.
Enfin, cette étape doit prendre en considération les relations avec les parties externes concernées. Il peut s'agir des forces de l'ordre, des organismes de réglementation et des prestataires de services tiers. La mise en place de ces relations avant qu'un incident ne se produise peut contribuer à accélérer le processus de réponse et de rétablissement.
Documenter les incidents et en tirer des enseignements (5.27)
La documentation des incidents consiste à enregistrer tous les détails pertinents concernant l'incident, tels que sa nature, l'impact qu'il a eu sur l'organisation, les mesures prises pour le gérer et les personnes impliquées. Cette documentation sert d'enregistrement historique et de source de données précieuses pour des références ultérieures.
Tirer des enseignements des incidents est l'étape qui suit leur documentation. Il s'agit d'analyser la documentation relative à l'incident afin d'identifier les schémas, les causes profondes et les domaines à améliorer. L'objectif est d'acquérir des connaissances qui peuvent aider à prévenir des incidents similaires à l'avenir.
En outre, les enseignements tirés des incidents doivent être utilisés pour mettre à jour l'évaluation des risques et le plan de traitement des risques de l'organisme. Cela permet de s'assurer que le système de gestion de la sécurité de l'information (SGSI) de l'organisation reste efficace et à jour.
Enfin, le contrôle 5.27 de la norme ISO 27001 exige également que les organisations communiquent les résultats des revues d'incidents aux parties prenantes concernées. Il peut s'agir des employés, de la direction et même de parties externes telles que les clients ou les autorités de réglementation. L'objectif est de promouvoir la transparence et de favoriser une culture d'amélioration continue de la sécurité de l'information.
Disposer d'une procédure permettant aux employés de signaler les incidents (6.8)
Un élément clé de ce contrôle est la mise en place d'une procédure de signalement. Il s'agit de créer un processus clair et facile à suivre que les employés peuvent utiliser pour signaler des incidents. Il peut s'agir d'un outil ou d'un système de signalement spécifique, ou tout simplement d'une adresse électronique ou d'un outil spécifique. L'essentiel est que la procédure soit facilement accessible et comprise par tous les employés.
Le deuxième aspect clé de ce contrôle consiste à s'assurer que tous les employés sont conscients de la procédure de signalement et comprennent leurs responsabilités. Cet objectif peut être atteint grâce à des programmes de formation et de sensibilisation réguliers ou simplement en diffusant des lignes directrices à l'intention de vos employés.
Dès qu'un incident est signalé, il doit être évalué et faire l'objet d'une réponse rapide. La meilleure option possible dans ce cas serait que la personne responsable soit avertie immédiatement, par exemple via un outil, par l'intermédiaire duquel l'incident a été signalé. Le traitement consiste ensuite à classer l'incident en fonction de sa gravité et de son impact potentiel, à déterminer la réponse appropriée et à la mettre en œuvre.
L'incident doit également être documenté et analysé afin d'identifier d'éventuels modèles ou tendances et d'améliorer le niveau de sécurité global de l'organisation. Afin d'encourager vos employés à signaler d'autres incidents à l'avenir, vous devriez fournir un retour d'information sur l'issue de l'incident signalé à l'employé concerné.
Recueillir techniquement les données relatives à l'incident et donner l'alerte (8.15, 8.16)
Le contrôle 8.15 de la norme ISO 27001 porte sur la collecte systématique et technique des données. L'objectif de ce contrôle est de s'assurer que l'organisation a la capacité de collecter, de conserver et d'analyser les informations qui pourraient servir de preuves en cas d'incident de sécurité. Il s'agit notamment de données telles que les journaux des systèmes, les enregistrements des activités des utilisateurs et les données relatives au trafic sur le réseau. Ce contrôle met l'accent sur la nécessité d'une procédure bien définie pour la collecte des preuves, qui doit être conforme aux exigences légales afin de garantir l'admissibilité devant les tribunaux.
En outre, elle souligne l'importance de veiller à ce que le personnel impliqué dans le processus de collecte des données soit formé de manière adéquate. Il s'agit de s'assurer qu'il comprend l'importance du maintien de l'intégrité des données collectées et qu'il connaît les procédures correctes de traitement et de stockage de ces données. Le contrôle recommande également l'utilisation d'outils automatisés pour la collecte de données lorsque cela est possible, afin de minimiser le risque d'erreur humaine.
Le contrôle 8.16 de la norme ISO 27001 porte sur le processus d'identification, de gestion et d'analyse des incidents de sécurité. L'objectif de ce contrôle est de s'assurer que l'organisation dispose d'un système solide pour détecter les incidents de sécurité et y répondre en temps utile et de manière efficace.
Elle souligne en outre la nécessité d'une procédure de gestion des incidents comprenant des lignes directrices claires pour la déclaration, l'évaluation et l'intervention en cas d'incident. Cette procédure doit être communiquée à tous les employés et aux parties prenantes concernées. Le contrôle recommande également l'utilisation de systèmes d'alerte automatisés pour faciliter la détection précoce des incidents de sécurité. Ces systèmes doivent être configurés pour générer des alertes sur la base de critères prédéfinis, tels qu'une activité inhabituelle de l'utilisateur ou des tentatives d'accès à des zones restreintes du réseau.
Les contrôles 8.15 et 8.16 soulignent tous deux l'importance d'une approche proactive de la sécurité de l'information. En collectant systématiquement des données et en mettant en place des systèmes d'alerte efficaces, les organisations peuvent détecter les incidents de sécurité et y répondre avant qu'ils ne s'aggravent, minimisant ainsi les dommages et les perturbations potentiels.
Conclusion
En conclusion, les exigences de la NIS2 en matière de rapports d'incidents peuvent être interprétées et mises en œuvre efficacement à travers le prisme des meilleures pratiques de la norme ISO27001. Cette approche permet non seulement d'assurer la conformité avec la NIS2, mais aussi de promouvoir un cadre de cybersécurité solide et résilient au sein de l'organisation.
La norme ISO27001, avec ses lignes directrices complètes et détaillées, fournit une feuille de route claire pour le signalement des incidents, englobant des aspects tels que l'identification, la réponse, la gestion et la récupération des incidents. En adoptant ces pratiques, les organisations peuvent répondre aux exigences du NIS2 tout en améliorant leur position globale en matière de cybersécurité.
En fin de compte, ISO 27001 est une norme mondialement reconnue, et l'obtention de la certification peut rassurer les parties prenantes sur le fait qu'une organisation prend la sécurité de l'information au sérieux. Cela peut être particulièrement important dans le contexte de la NIS2, où le fait de ne pas signaler des incidents ou des mesures de sécurité inadéquates peut entraîner des sanctions importantes.
Enfin, il est important de se rappeler que si la norme ISO27001 constitue une base solide pour la déclaration des incidents, elle doit être complétée par d'autres bonnes pratiques adaptées aux besoins et au contexte spécifiques de l'organisation. En substance, la mise en œuvre réussie des exigences du NIS2 en matière de rapports d'incidents est un équilibre entre l'adhésion aux normes et l'adaptation aux besoins individuels de l'organisation.