Votre message a été envoyé.
Nous traiterons votre demande et vous contacterons dès que possible.
Le formulaire a été soumis avec succès.
Vous trouverez de plus amples informations dans votre boîte aux lettres.

Sélection de la langue

29 avril 2026
5 min de lecture

Aujourd'hui, la plupart des personnes qui dirigent une entreprise en Europe ont entendu l'acronyme NIS2. Quant à savoir s'ils ont fait quelque chose à ce sujet, c'est une autre question.
La directive est en train d'être transposée dans le droit national des 27 États membres, certains pays ayant une longueur d'avance, d'autres étant encore en train de rattraper leur retard. Mais la direction ne change pas : ce qui était auparavant des conseils volontaires en matière de cybersécurité s'accompagne désormais de conséquences juridiques, d'échéances définies et, si vous êtes dirigeant, d'une responsabilité personnelle.
Ci-dessous, je présente le chemin critique vers la conformité NIS2, afin que vous puissiez comprendre clairement comment travailler avec cette complexité.

Stanislav intègre la sécurité et la durabilité dans l'ADN de chaque système. Il navigue à l'intersection de la conformité mondiale et de l'informatique verte, en veillant à ce que les infrastructures soient à la fois à l'épreuve des menaces et respectueuses de l'environnement.
La directive NIS2 est la législation phare de l'UE conçue pour améliorer le niveau de base de la cybersécurité.
En 2016, l'UE a publié la première directive NIS, qui était un bon début, mais qui supposait un paysage de menaces qui semble presque désuet aujourd'hui. La directive NIS2 a tiré les leçons de son prédécesseur et l'a remplacé par un cadre plus large avec des règles uniformes d'un pays à l'autre, des normes plus élevées, davantage de secteurs couverts et des sanctions suffisamment cohérentes pour qu'il ne soit pas possible de rechercher une juridiction plus clémente.
Par conséquent, les entreprises de tous les États membres ne peuvent plus considérer la cybersécurité comme une activité “au mieux”. Elles doivent s'orienter vers un cadre juridiquement contraignant avec des attentes claires en matière de résilience, de signalement des incidents et de responsabilité en cas de problème.

Obtenez gratuitement votre liste de contrôle de conformité NIS2 et évaluez votre niveau de préparation actuel. C'est un moyen simple de voir ce qui est déjà en place et ce qui nécessite encore de l'attention.
La Pologne a adopté sa loi actualisée - modification de la loi sur le système national de cybersécurité - au début de l'année 2026. La structure suit la directive de l'UE, mais divise la supervision de manière à refléter les arrangements institutionnels locaux.
Par exemple, le CSIRT MON* supervise les entités liées à la défense ; le CSIRT NASK** couvre les infrastructures numériques critiques et l'administration publique. D'autres organismes sectoriels supervisent des domaines tels que l'énergie, la finance, les soins de santé et les transports. En outre, un registre central répertorie les entités classées comme essentielles ou importantes.
À partir d'avril 2026, il sera obligatoire de se conformer aux exigences de déclaration, aux procédures de surveillance et aux procédures d'exécution prévues par la législation polonaise.
Le champ d'application est plus large qu'auparavant. La classification dépend de deux éléments : le secteur et la taille, et s'étend au-delà des infrastructures critiques traditionnelles.
La NIS2 établit une distinction entre les entités essentielles, dont l'interruption aurait un impact sociétal ou économique majeur, et les entités importantes, dont l'impact serait significatif mais moins critique.
Même si vous n'atteignez pas les seuils fixés, les autorités peuvent toujours vous désigner comme “essentiel” ou “important” en fonction de l'impact potentiel d'une interruption de votre service.
En vertu de la directive, vous devez adopter une approche fondée sur les risques, ce qui signifie que les mesures que vous prenez doivent être proportionnel à la taille de votre entreprise et aux menaces auxquelles elle peut être confrontée. Elles sont généralement formalisées par un système de gestion de la sécurité de l'information (SGSI). Dans cette optique, vous effectuerez les activités suivantes :
Évaluez les lacunes en matière de conformité, mettez en œuvre des contrôles et restez prêt pour l'audit avec Innowise.
L'UE a demandé aux États membres de transposer la directive avant le 17 octobre 2024. Certains l'ont fait, d'autres non. Les délais dépendent donc désormais de l'endroit où vous êtes enregistré, car ils sont fixés au niveau national et varient selon les juridictions.
Ces délais sont indicatifs et peuvent varier en fonction de la manière dont chaque État membre met en œuvre et applique le NIS2 au niveau national, veillez donc à vérifier ce qui s'applique dans votre pays.
C'est là que les choses commencent à se nuancer. La directive fixe un plancher et non un plafond : Les États membres doivent fixer un niveau minimum pour les amendes maximales, mais ils peuvent toujours aller plus loin s'ils le souhaitent. En vertu de l'article 34, ils doivent veiller à ce que les amendes soient efficace, proportionnée et dissuasive. En termes clairs, suffisamment important pour faire mal, juste par rapport à ce que vous avez fait de mal, et suffisamment grave pour que personne ne se dise que le risque en vaut la chandelle.“
La directive distingue deux niveaux d'amendes maximales :
Pour les entités essentielles
≥ 10 millions d'euros
ou 2 % de votre chiffre d'affaires annuel global, le montant le plus élevé étant retenu
Pour les entités importantes
≥ 7 millions d'euros
ou 1,4 % du chiffre d'affaires annuel mondial, le montant le plus élevé étant retenu
Pour voir comment cela fonctionne en pratique, prenons l'exemple de la Pologne. Sa législation reflète les seuils du NIS2. Pour les grandes organisations, c'est le calcul basé sur le chiffre d'affaires qui s'applique. Ainsi, si vous réalisez un chiffre d'affaires global d'un milliard d'euros, 2 % représentent 20 millions d'euros. Pour les violations graves qui menacent la défense nationale, la sécurité de l'État ou la sécurité publique, la loi polonaise va plus loin : les amendes peuvent atteindre 100 millions de zlotys (environ 23 millions d'euros).
L'échelle est complètement différente, n'est-ce pas ? Ce ne sont donc pas seulement les grands acteurs qui doivent se préoccuper du pourcentage, mais toute personne qui se trouve dans le mauvais secteur.
Deux choses ont changé.
Tout d'abord, la responsabilité. Auparavant, si une entreprise présentait des faiblesses en matière de sécurité, la responsabilité était souvent suffisamment répartie pour qu'aucune personne ne se sente exposée. Désormais, les conseils d'administration sont explicitement responsables. Cela change la façon dont ces conversations se déroulent en interne.
Deuxièmement, l'ampleur. Des milliers d'entreprises polonaises qui n'avaient jamais été soumises à des audits obligatoires de cybersécurité le sont désormais. Et les fenêtres strictes de 24 heures pour l'alerte précoce et de 72 heures pour le rapport formel signifient que vous devez mettre en place une surveillance et des processus avant que quelque chose ne se produise.
Études montrer Environ la moitié des petites et moyennes entreprises ont mis en place des contrôles de sécurité de base, et près de la moitié ont subi un incident au cours des deux dernières années. Ces chiffres suggèrent que beaucoup d'organisations partent de loin.
* Computer Security Incident Response Team du ministère de la défense nationale
** Computer Security Incident Response Team (équipe de réponse aux incidents de sécurité informatique) gérée par le Research and Academic Computer Network (réseau informatique universitaire et de recherche), l'institut national de recherche polonais.
Votre message a été envoyé.
Nous traiterons votre demande et vous contacterons dès que possible.

En vous inscrivant, vous acceptez notre Politique de confidentialitéy compris l'utilisation de cookies et le transfert de vos informations personnelles.