NIS 2 et DORA : Êtes-vous vraiment prêt ?

Date Published

Deux textes européens majeurs redessinent en profondeur les obligations de cybersécurité des entreprises françaises. Entre amendes record, responsabilité des dirigeants et délais qui s'amenuisent, l'heure n'est plus à l'attente.

Par l'équipe next2i  ·  Avril 2025  ·  8 min de lecture

L'Europe a décidé de hausser le ton. Après des années de cyberattaques qui ont mis à genoux des hôpitaux, paralysé des infrastructures critiques et coûté des milliards aux entreprises, la réponse réglementaire est désormais sans équivoque : la cybersécurité n'est plus une option, c'est une obligation légale.

La directive NIS 2 et le règlement DORA constituent les deux piliers de cette nouvelle ère. Pour les dirigeants, DSI et RSSI français, comprendre ces textes n'est plus l'affaire des seuls juristes — c'est une responsabilité stratégique qui engage directement la pérennité de l'organisation.

18 000+entités françaises concernées par NIS 2

2 %du CA mondial en amendes maximales NIS 2

72 hpour notifier un incident critique à l'ANSSI

Jan. 2025date d'entrée en vigueur de DORA

La directive NIS 2 : une transformation profonde de la gouvernance cyber

Adoptée en décembre 2022 et transposée en droit français, la directive NIS 2 (Network and Information Security) élargit massivement le périmètre de son prédécesseur. Là où NIS 1 ciblait environ une centaine d'opérateurs, NIS 2 concerne plus de 18 000 entités françaises, réparties en deux catégories : les entités essentielles (EE) et les entités importantes (EI).

NIS 2 introduit pour la première fois une responsabilité personnelle des dirigeants en matière de cybersécurité. En cas de manquement grave, les instances dirigeantes peuvent être tenues directement responsables — y compris d'une interdiction temporaire d'exercer leurs fonctions.

Entités essentielles (EE)

Énergie, eau, transports

Santé et laboratoires pharmaceutiques

Administrations centrales de l'État

Infrastructures numériques critiques

Amendes : jusqu'à 10 M€ ou 2 % du CA mondial

Entités importantes (EI)

Industrie manufacturière

Services postaux et alimentaires

Fournisseurs numériques (cloud, SaaS…)

Gestion des déchets

Amendes : jusqu'à 7 M€ ou 1,4 % du CA mondial

Ce que NIS 2 exige concrètement

La directive impose un socle technique et organisationnel non négociable. Les mesures à implémenter couvrent notamment :

L'analyse de risques et la politique de sécurité des systèmes d'information

La gestion des incidents et la continuité d'activité

La sécurité de la chaîne d'approvisionnement et des fournisseurs

Le chiffrement des données et la politique de contrôle d'accès

La formation et la sensibilisation des collaborateurs à tous les niveaux

L'ANSSI, autorité de supervision nationale, dispose de nouveaux pouvoirs d'audit et de sanction. La déclaration d'incident sous 72 heures devient la norme, et le non-respect de cette obligation constitue en soi une infraction sanctionnable.

DORA : la résilience opérationnelle numérique au cœur du secteur financier

Entré en application le 17 janvier 2025, le règlement DORA (Digital Operational Resilience Act) s'impose à l'ensemble du secteur financier européen : banques, assureurs, gestionnaires d'actifs, prestataires de paiement — mais aussi, et c'est une nouveauté majeure, leurs fournisseurs technologiques tiers.

DORA est un règlement européen à application directe. Contrairement à NIS 2, il ne nécessite aucune transposition nationale. Toute entité financière opérant en Europe est concernée immédiatement, sans délai supplémentaire.

Les cinq piliers de DORA

Gouvernance et gestion des risques ICT — cadre de gouvernance formalisé au niveau du conseil d'administration

Gestion et classification des incidents — processus de détection, notification et résolution des incidents ICT majeurs

Tests de résilience opérationnelle — tests de pénétration avancés (TLPT) pour les entités les plus critiques

Gestion des risques liés aux tiers ICT — cartographie et surveillance des prestataires technologiques

Partage d'informations sur les cybermenaces — participation aux dispositifs de partage sectoriels

La particularité de DORA réside dans son approche de la chaîne de sous-traitance. Pour la première fois, les prestataires cloud, éditeurs de logiciels et intégrateurs qui servent le secteur financier sont directement soumis à des exigences réglementaires — avec la possibilité pour les autorités de supervision de les auditer directement.

NIS 2 et DORA : comprendre les interactions

Une entreprise du secteur financier peut se retrouver soumise simultanément à NIS 2 et à DORA. Ces deux cadres sont complémentaires mais non redondants : NIS 2 pose le socle de sécurité général applicable à l'ensemble de l'économie, DORA l'affine et l'approfondit pour les risques spécifiques au secteur financier.

En pratique, la mise en conformité DORA constitue généralement un niveau d'exigence supérieur à NIS 2. Une entité déjà conforme à DORA est quasi automatiquement alignée avec NIS 2 — l'inverse n'est pas vrai.

Pour les établissements financiers soumis aux deux textes, le principe de lex specialis s'applique : DORA prime sur NIS 2 pour les obligations qui se chevauchent, simplifiant la gestion de la double conformité.

Par où commencer ? Le plan d'action en 4 étapes

La mise en conformité NIS 2 / DORA ne s'improvise pas. Voici la méthodologie structurée que nous recommandons :

Étape 1 — Identifier votre périmètre réglementaire (J0 à J30)

Avant tout, déterminez précisément si vous êtes concerné par NIS 2, DORA, ou les deux. Cartographiez vos actifs numériques critiques, identifiez vos fournisseurs ICT stratégiques et constituez une équipe projet dédiée impliquant la direction générale.

Étape 2 — Construire la gouvernance et la documentation (J30 à J90)

Formalisez votre politique de sécurité, mettez en place un processus de gestion des incidents, établissez le registre des fournisseurs ICT exigé par DORA et organisez la première session de formation des dirigeants — obligatoire sous NIS 2.

Étape 3 — Déployer les mesures techniques (J90 à J180)

Passez à l'implémentation : segmentation réseau, authentification multifacteur, gestion des accès privilégiés, supervision SOC/SIEM, chiffrement des données critiques. Testez votre plan de continuité d'activité dans des conditions réelles.

Étape 4 — Tests, validation et amélioration continue

Conduisez les tests d'intrusion requis (TLPT pour les entités DORA critiques), simulez des scénarios de crise cyber, procédez aux déclarations auprès de l'ANSSI ou des superviseurs sectoriels, et instaurez la revue annuelle de conformité.


next2i — Votre partenaire de référence

Pourquoi faire confiance à next2i pour votre mise en conformité ?

Depuis plus d'une décennie, next2i accompagne les organisations françaises dans la structuration et le renforcement de leur sécurité informatique. Face à NIS 2 et DORA, nous ne proposons pas un audit de conformité parmi d'autres — nous délivrons une transformation durable, ancrée dans la réalité opérationnelle de votre métier.

Notre approche couvre l'intégralité du cycle de conformité :

Diagnostic de maturité — évaluation précise de votre écart réglementaire en 5 jours ouvrés

Feuille de route priorisée — plan d'action concret, budgété et séquencé selon vos contraintes

Implémentation technique — déploiement des mesures par nos ingénieurs certifiés ISO 27001, CISSP et CISM

Gestion des tiers ICT — cartographie et qualification de votre chaîne de sous-traitance

Formation et sensibilisation — programmes certifiants pour équipes techniques et direction

Maintien en conformité — surveillance continue et adaptation aux évolutions réglementaires

Les entreprises qui anticipent NIS 2 et DORA aujourd'hui construisent la confiance de leurs clients et partenaires de demain. La conformité réglementaire, bien pilotée, devient un avantage compétitif durable.