Renforcez votre cybersécurité avec la nouvelle directive européenne
LOI du 26 avril 2024 établissant un cadre pour la cybersécurité en Belgique
Toutes les entités essentielles et importantes doivent mettre en œuvre 11 mesures de gestion des risques couvrant l'analyse des risques, la gestion des incidents, la continuité, la chaîne d'approvisionnement, et bien plus.
Lire l'article complet →Les membres des organes de direction doivent approuver les mesures, superviser leur mise en œuvre, suivre une formation appropriée et peuvent être tenus personnellement responsables des infractions.
Lire l'article complet →Obligation de notifier tout incident significatif en 3 étapes : notification précoce (24h), notification intermédiaire (72h) et rapport final (1 mois). Non-respect = sanctions sévères.
Lire les articles complets →Entités essentielles : jusqu'à 10M€ ou 2% du CA mondial.
Entités importantes : jusqu'à 7M€ ou 1,4% du CA mondial.
Le montant le plus élevé est retenu.
La directive NIS2 est le cadre législatif européen visant à garantir un niveau élevé de cybersécurité dans l'Union européenne. Elle remplace la directive NIS1 et élargit considérablement son champ d'application.
18 secteurs concernés incluant énergie, transport, santé, administration publique
11 mesures obligatoires couvrant tous les aspects de la cybersécurité
Déclaration obligatoire sous 24h, rapport détaillé sous 72h
Responsabilité personnelle de la direction
Amendes jusqu'à 10M€ ou 2% du CA mondial
Tests, audits et révisions régulières obligatoires
Organisations critiques pour l'économie et la société
Organisations à risque significatif
Mesures de gestion des risques en matière de cybersécurité
Identification et évaluation continue des risques cybersécurité. Méthodologie formelle (ISO 27005, EBIOS RM).
Voir l'article de loi →Détection, réponse et récupération. Plan de réponse, équipe CSIRT, notification sous 24h/72h.
Voir l'article de loi →Plans PCA et PRA. Sauvegardes régulières, tests annuels, redondance des systèmes critiques.
Voir l'article de loi →Gestion des risques fournisseurs. Due diligence, clauses contractuelles, audits, accès tiers.
Voir l'article de loi →Acquisition, développement sécurisés. Patch management, SecDevOps, tests de sécurité.
Voir l'article de loi →Audits de sécurité, tests d'intrusion, scans de vulnérabilités, indicateurs de performance.
Voir l'article de loi →Sensibilisation du personnel, formations ciblées, tests de phishing, bonnes pratiques.
Voir l'article de loi →Chiffrement des données sensibles, gestion des clés, algorithmes reconnus, communications sécurisées.
Voir l'article de loi →Moindre privilège, IAM, revue des droits, vérification des antécédents, offboarding.
Voir l'article de loi →Authentification multi-facteurs pour accès critiques, authentification forte à distance, basée sur le risque.
Voir l'article de loi →Chiffrement des communications, plateformes sécurisées, protection contre l'interception.
Voir l'article de loi →Nos experts réalisent un audit de votre situation et vous proposent un plan d'action personnalisé