{"id":18949,"date":"2025-12-02T18:15:00","date_gmt":"2025-12-02T17:15:00","guid":{"rendered":"https:\/\/www.iterates.be\/?p=18949"},"modified":"2026-02-03T17:21:35","modified_gmt":"2026-02-03T16:21:35","slug":"nis2-ce-que-les-entreprises-doivent-savoir-en-2025","status":"publish","type":"post","link":"https:\/\/www.iterates.be\/fr\/nis2-ce-que-les-entreprises-doivent-savoir-en-2025\/","title":{"rendered":"NIS2 : Ce que les entreprises doivent savoir en 2025"},"content":{"rendered":"<div class=\"vgblk-rw-wrapper limit-wrapper\">\n<p>La cybers\u00e9curit\u00e9 est devenue un enjeu majeur pour toutes les entreprises, quelle que soit leur taille. Les cybermenaces se multiplient et touchent autant les h\u00f4pitaux que les PME industrielles, les fournisseurs de services ou encore les infrastructures num\u00e9riques. Chaque incident peut entra\u00eener des pertes financi\u00e8res consid\u00e9rables, une rupture d&#8217;activit\u00e9 ou une atteinte durable \u00e0 la r\u00e9putation.<\/p>\n\n\n\n<p>C&#8217;est dans ce contexte que la directive europ\u00e9enne NIS2 (Network and Information Security Directive 2), aussi appel\u00e9e loi NIS2, a \u00e9t\u00e9 adopt\u00e9e. Entr\u00e9e en vigueur en octobre 2024, cette nouvelle directive europ\u00e9enne remplace la directive NIS1 de 2016 et impose des exigences plus strictes en mati\u00e8re de cybers\u00e9curit\u00e9. Elle vise \u00e0 \u00e9tablir un cadre pour la cybers\u00e9curit\u00e9 harmonis\u00e9 \u00e0 travers les \u00c9tats membres, afin de renforcer la r\u00e9silience collective contre les cybermenaces.<\/p>\n\n\n\n<p>Contrairement \u00e0 la premi\u00e8re version, NIS2 \u00e9tend son champ d&#8217;application \u00e0 un grand nombre d&#8217;organisations. Cela inclut les entit\u00e9s essentielles et les entit\u00e9s importantes, ainsi que les fournisseurs de r\u00e9seaux et les fournisseurs de services num\u00e9riques. Ainsi, toutes les entit\u00e9s concern\u00e9es doivent se pr\u00e9parer \u00e0 respecter les obligations impos\u00e9es par la directive.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;est-ce que la directive NIS2 ?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.iterates.be\/wp-content\/uploads\/2025\/12\/0126bc1d-c8cb-418c-89dd-1f462c373e54_optimized.webp\" alt=\"Homme pensif devant un ordinateur, r\u00e9fl\u00e9chissant \u00e0 la mise en conformit\u00e9 NIS2.\" class=\"wp-image-19164\" \/><\/figure>\n\n\n\n<p>La directive NIS2, adopt\u00e9e en vertu de la directive (UE) 2022\/2555, a pour objectif de renforcer la cybers\u00e9curit\u00e9 des r\u00e9seaux et syst\u00e8mes d&#8217;information. Elle pr\u00e9cise que les entit\u00e9s essentielles et les entit\u00e9s importantes doivent adopter toutes les mesures n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de leurs syst\u00e8mes.<\/p>\n\n\n\n<p>Parmi les exigences de cybers\u00e9curit\u00e9 impos\u00e9es par la directive :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gestion des risques : les entreprises doivent \u00e9valuer les pratiques de gestion et identifier les risques associ\u00e9s \u00e0 leurs syst\u00e8mes d&#8217;information.<\/li>\n\n\n\n<li>D\u00e9tection et r\u00e9ponse : les entit\u00e9s doivent mettre en \u0153uvre les mesures techniques n\u00e9cessaires pour r\u00e9agir aux incidents significatifs.<\/li>\n\n\n\n<li>Notification : tout incident majeur doit \u00eatre signal\u00e9 dans les 24 heures aux autorit\u00e9s comp\u00e9tentes.<\/li>\n\n\n\n<li>Gouvernance : les organes de direction sont tenus de s&#8217;impliquer activement dans la politique de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles entreprises sont concern\u00e9es ?<\/h2>\n\n\n\n<p>NIS2 d\u00e9finit de mani\u00e8re pr\u00e9cise les entit\u00e9s concern\u00e9es. Il s&#8217;agit des entit\u00e9s critiques appartenant aux cat\u00e9gories suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les entit\u00e9s essentielles (secteurs de l&#8217;\u00e9nergie, des transports, de la sant\u00e9, des infrastructures num\u00e9riques, de l&#8217;eau, des administrations publiques, etc.).<\/li>\n\n\n\n<li>Les entit\u00e9s importantes (industries manufacturi\u00e8res critiques, services num\u00e9riques, services postaux, secteur alimentaire, etc.).<\/li>\n<\/ul>\n\n\n\n<p>Ainsi, les entit\u00e9s essentielles et importantes doivent mettre en \u0153uvre les mesures de cybers\u00e9curit\u00e9 requises, m\u00eame si elles sont des entreprises de plus de 50 employ\u00e9s ou de taille plus modeste mais strat\u00e9giques. La Belgique a, \u00e0 ce titre, pr\u00e9cis\u00e9 que les entit\u00e9s doivent s&#8217;enregistrer aupr\u00e8s du Centre pour la cybers\u00e9curit\u00e9 Belgique (CCB) dans les 2 mois suivant leur identification.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels risques en cas de non-conformit\u00e9 ?<\/h2>\n\n\n\n<p>Le non-respect des obligations de la loi est de renforcer les sanctions. Les amendes peuvent atteindre jusqu&#8217;\u00e0 10 millions d&#8217;euros ou 2 % du chiffre d&#8217;affaires mondial. Mais les cons\u00e9quences ne sont pas que financi\u00e8res. Elles peuvent inclure :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La perte de confiance des clients<\/li>\n\n\n\n<li>La rupture avec des partenaires strat\u00e9giques<\/li>\n\n\n\n<li>L&#8217;exclusion de certains march\u00e9s<\/li>\n<\/ul>\n\n\n\n<p>NIS2 comme cadre de la loi impose une responsabilit\u00e9 directe aux directions. Cela signifie que les organes de direction peuvent \u00eatre tenus responsables en cas de manquement. En Belgique, la cybers\u00e9curit\u00e9 des entreprises est un enjeu national, et le CCB veille \u00e0 la mise en conformit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se pr\u00e9parer \u00e0 NIS2 ?<\/h2>\n\n\n\n<p>Les entit\u00e9s essentielles et les entit\u00e9s importantes peuvent difficilement s&#8217;adapter seules. Un accompagnement par des experts est fortement recommand\u00e9. Les entreprises doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9valuer les vuln\u00e9rabilit\u00e9s de leurs syst\u00e8mes<\/li>\n\n\n\n<li>Mettre en \u0153uvre les exigences NIS2 dans leurs processus internes<\/li>\n\n\n\n<li>Renforcer les mesures de cybers\u00e9curit\u00e9 existantes et r\u00e9duire les risques<\/li>\n\n\n\n<li>D\u00e9finir des proc\u00e9dures en cas d&#8217;incident<\/li>\n\n\n\n<li>Former les collaborateurs<\/li>\n<\/ul>\n\n\n\n<p>Les fournisseurs ainsi que les entit\u00e9s critiques doivent aussi veiller \u00e0 l&#8217;adh\u00e9rence de leurs sous-traitants aux normes impos\u00e9es par la directive.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi se faire accompagner ?<\/h2>\n\n\n\n<p>Dans le cadre de la loi NIS2, les exigences sont techniques, organisationnelles et juridiques. Les entreprises europ\u00e9ennes doivent s&#8217;assurer d&#8217;\u00eatre pr\u00eates avant le 18 mars 2025. Cela implique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&#8217;audit de conformit\u00e9 NIS2<\/li>\n\n\n\n<li>La certification ou une autorisation concernant les syst\u00e8mes d&#8217;information<\/li>\n\n\n\n<li>Le suivi continu<\/li>\n<\/ul>\n\n\n\n<p>Les entit\u00e9s importantes peuvent b\u00e9n\u00e9ficier d&#8217;une assistance personnalis\u00e9e pour respecter toutes les mesures exig\u00e9es par la directive. En Belgique, la cybers\u00e9curit\u00e9 est prise tr\u00e8s au s\u00e9rieux et les entreprises doivent s&#8217;inscrire dans un processus durable.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.iterates.be\/wp-content\/uploads\/2025\/12\/pexels-eren-li-7188533_optimized.webp\" alt=\"Deux jeunes professionnels descendant un escalier en discutant de cybers\u00e9curit\u00e9.\" class=\"wp-image-19165\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Que se passe-t-il apr\u00e8s le 18 mars 2025 ?<\/h3>\n\n\n\n<p>Apr\u00e8s le 18 mars 2025, toutes les entit\u00e9s essentielles et les entit\u00e9s importantes devront avoir int\u00e9gralement appliqu\u00e9 les exigences de la directive NIS2. Cela inclut la capacit\u00e9 \u00e0 notifier les incidents significatifs dans les d\u00e9lais requis et \u00e0 documenter leurs processus de s\u00e9curit\u00e9. La directive impose aussi un devoir de surveillance continue, avec des audits r\u00e9guliers pour s&#8217;assurer du respect du cadre de la loi.<\/p>\n\n\n\n<p>La directive pr\u00e9cise que les entreprises doivent \u00e9galement prendre en compte les aspects li\u00e9s aux cha\u00eenes d\u2019approvisionnement et aux fournisseurs. Ainsi que les fournisseurs de services et les services postaux doivent d\u00e9montrer une conformit\u00e9 active. De nombreuses entreprises devront adapter leurs contrats et leurs politiques internes pour se mettre en alignement avec les nouvelles exigences.<\/p>\n\n\n\n<p>Enfin, l\u2019article 21 de la directive rappelle que les entreprises doivent s\u2019enregistrer aupr\u00e8s des autorit\u00e9s comp\u00e9tentes, dans un d\u00e9lai raisonnable suivant leur identification comme entit\u00e9 essentielle ou importante. Cette exigence constitue un m\u00e9canisme de contr\u00f4le crucial dans la mise en \u0153uvre des politiques europ\u00e9ennes de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>La directive NIS2 n&#8217;est pas une simple actualisation de la directive NIS1. Elle constitue un changement de paradigme pour la cybers\u00e9curit\u00e9 des entreprises. D\u00e9couvrez les obligations, mettez en \u0153uvre les bonnes pratiques, et engagez-vous d\u00e8s aujourd&#8217;hui dans la conformit\u00e9 NIS2.<\/p>\n\n\n\n<p>Les entit\u00e9s essentielles et importantes doivent se conformer aux nouvelles r\u00e8gles avant le 18 mars 2025. En agissant maintenant, elles s\u2019assurent de rester comp\u00e9titives et cr\u00e9dibles face \u00e0 leurs clients, partenaires et investisseurs. Ignorer la directive expose \u00e0 des sanctions et \u00e0 une perte de continuit\u00e9 d&#8217;activit\u00e9.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 en Belgique a chang\u00e9 de dimension : toutes les entreprises, ainsi que les fournisseurs, doivent s&#8217;adapter. NIS2 pr\u00e9cise \u00e9galement les responsabilit\u00e9s des \u00e9quipes dirigeantes, mettant fin \u00e0 une \u00e9poque o\u00f9 la cybers\u00e9curit\u00e9 pouvait \u00eatre d\u00e9l\u00e9gu\u00e9e sans contr\u00f4le. La mise en conformit\u00e9 est une opportunit\u00e9 de transformation, pas une contrainte.<\/p>\n\n\n\n<p>\ud83d\udc49 Vous souhaitez \u00e9valuer votre niveau de conformit\u00e9 ou \u00eatre accompagn\u00e9 dans votre mise en conformit\u00e9 NIS2 ? <a>Contactez Iterates d\u00e8s maintenant<\/a> pour un accompagnement sur mesure.<\/p>\n\n\n\n<p><\/p>\n<\/div><!-- .vgblk-rw-wrapper -->","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 est devenue un enjeu majeur pour toutes les entreprises, quelle que soit leur taille. Les cybermenaces se multiplient et touchent autant les h\u00f4pitaux que les PME industrielles, les fournisseurs de services ou encore les infrastructures num\u00e9riques. Chaque incident peut entra\u00eener des pertes financi\u00e8res consid\u00e9rables, une rupture d&#8217;activit\u00e9 ou une atteinte durable \u00e0 la&#8230;<\/p>\n","protected":false},"author":1,"featured_media":995076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1240],"tags":[],"class_list":["post-18949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts\/18949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/comments?post=18949"}],"version-history":[{"count":0,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts\/18949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/media\/995076"}],"wp:attachment":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/media?parent=18949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/categories?post=18949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/tags?post=18949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}