Loading

Conformité SRI 2 pour la fabrication et les systèmes de commande industriels

D’ici octobre 2024, les États membres de l’UE doivent adopter et transposer dans les droits nationaux la version 2 de la directive européenne sur la sécurité des réseaux et des systèmes d’information (SRI 2).
Contactez-nous

Partager:

LinkedInLinkedIn
FacebookFacebook
XX
PrintPrint
EmailEmail
Tablette, sécurité de verrouillage et femme en hologramme pour la sûreté des données, des logiciels, des mots de passe ou du codage dans les technologies de l’information. Cybersécurité, superposition html et personne pour l’analyse numérique et la recherche de gdpr.
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

D’ici octobre 2024, les États membres de l’UE doivent transposer dans les droits nationaux la version 2 de la directive européenne sur la sécurité des réseaux et des systèmes d’information (SRI 2). Cette directive, qui remplace la directive SRI 1 de 2016, renforce les critères de cybersécurité applicables et les pénalités en cas de non-respect de la législation nationale. Ces critères doivent être mis en œuvre par toute entreprise considérée comme ‘essentielle’ ou ‘importante’ (cf. ci-dessous). 

Nos consultants en cybersécurité OT peuvent vous assister et vous aider à garantir votre conformité à travers les démarches suivantes :

Icône de flux de réseau

Simplification
Nous simplifions les workflows, les conseils, l’utilisation de nos produits et l’expérience utilisateur.

Icône de sécurité en noir

Sécurité système
Nous optimisons la cybersécurité des systèmes lors des cycles de développement, de qualification et de vente.

Icône d’entreprise avec certificat numérique

Conseil en cybersécurité
Nos consultants en cybersécurité OT hautement qualifiés et compétents vous aident à répondre aux besoins de vos clients.

Icône d’entreprise avec cyber-attaque

Services de cybersécurité industrielle
Nos services haut de gamme favorisent les pratiques de cyberhygiène et aident les clients dans leur démarche de cybersécurité.


Les nouveautés de la directive SRI 2

La directive SRI 2 englobe de nouveaux secteurs, notamment la fabrication, la chimie, la gestion des déchets et l’industrie agroalimentaire. Ils s’ajoutent aux secteurs déjà couverts par la première version, notamment les secteurs de l’eau, de l’énergie et des transports.

Selon l’article 21 de la directive SRI 2, les entités essentielles et importantes doivent mettre en œuvre un ensemble de mesures de sécurité de base contre les cybermenaces :

  1. les processus d’analyse des risques et de mise en sécurité des systèmes
  2. les procédures de gestion des incidents
  3. la gestion des crises et la continuité de l’activité
  4. la sécurité de la chaîne logistique
  5. la sécurité des systèmes d’information et de réseau
  6. la gestion des cyberrisques
  7. les pratiques de cyberhygiène et la formation à la cybersécurité
  8. la sécurité des données via la cryptographie et le cryptage
  9. la sécurité des ressources humaines
  10. l’amélioration de l’identification et de l’authentification
Comprendre la directive européenne sur la cybersécurité NIS2
Vignette du livre numérique NIS2
Livre numérique
Comprendre la directive européenne sur la cybersécurité NIS2

Toutes les informations dont vous avez besoin pour atteindre et conserver la conformité à la directive NIS2 sur la cybersécurité.

Lire maintenant

Le non-respect de la directive SRI 2 peut donner lieu à de lourdes amendes, allant jusqu’à 2 % du chiffre d’affaires annuel mondial des entités ‘essentielles’.


Quels secteurs sont concernés par la directive SRI 2 ?  

La directive SRI 2 inclut davantage d’infrastructures, d’entreprises de fabrication et d’autres types d’entreprises qui utilisent l’OT ou l’IIoT. Les entreprises dans les catégories suivantes sont classées comme ‘essentielles’ ou ‘importantes’. 

Secteurs concernés par la directive SRI 2

Les fournisseurs d’infrastructure critique font face à de gigantesques défis lorsqu’il s’agit de créer et de maintenir une cybersécurité efficace. 

La montée en puissance de l’Internet industriel des objets (IIoT) estompe la frontière entre les infrastructures numériques et physiques. Dans ce contexte, la mise en œuvre de communications fiables et sécurisés constitue un défi. Les démarches de respect des normes et réglementations complexes peuvent aussi être ardues et chronophages.

Découvrez les services haut de gamme utilisés par Rockwell Automation pour aider les entreprises industrielles à être moins vulnérables et plus productives et sécurisées. En tant que leader mondial de l’automatisation industrielle, Rockwell Automation sait comment protéger les systèmes industriels des entreprises de toutes tailles, dans tous les secteurs. Nous offrons des capacités inégalées en matière de cybersécurité OT, grâce à une combinaison puissante de compétences internes spécialisées en cybersécurité et de partenariats de premier plan. Faites-nous confiance pour tous vos besoins en matière de sécurité OT, à l’instar de nombreuses entreprises du classement Fortune 100.

Un guide pour comprendre la norme NIS2 pour la cybersécurité OT
homme d’affaires travaillant avec des documents professionnels sur un bureau avec une tablette numérique et un graphique financier en arrière-plan
Blog
Un guide pour comprendre la norme NIS2 pour la cybersécurité OT

Découvrez comment Rockwell Automation peut aider votre entreprise à rester en conformité avec la directive NIS2.

En savoir plus

Directive NIS2 ou comment naviguer dans le paysage réglementaire changeant

Découvrez comment NIS2 peut améliorer les mesures de cybersécurité dans les secteurs critiques et comment renforcer vos opérations de fabrication contre les menaces émergentes tout en garantissant la conformité à la directive NIS2.

Chevron DownChevron Down
Vidéo
Nouveau paysage réglementaire pour la cybersécurité dans l’industrie

L’environnement normatif et législatif auquel sont soumis les fabricants subit une transformation significative, suscitée par les préoccupations pressantes en matière de sécurité et d’intégration de l’intelligence artificielle. Il est essentiel de comprendre et de respecter ces réglementations en constante évolution pour garantir des protocoles de sécurité robustes dans les environnements industriels et éviter des sanctions coûteuses.

Chevron DownChevron Down
Vidéo
Comprendre l’incidence de la directive européenne NIS2 sur les fabricants

La directive européenne NIS2 marque un changement significatif dans le cadre réglementaire, en particulier pour les fabricants opérant dans l’Union européenne. Cette directive vise à améliorer les mesures de cybersécurité dans les secteurs critiques, y compris la fabrication. Elle devrait donc transformer l’approche de l’industrie en matière de sécurité et la renforcer.

Chevron DownChevron Down
Vidéo
Une cybersécurité et une conformité NIS2 efficaces nécessitent d’abord une confiance dans l’entreprise

La confiance est essentielle pour renforcer les mesures de cybersécurité et assurer l’adhésion aux réglementations NIS2. Cependant, de nombreuses entreprises sous-estiment encore leur position en matière de cybersécurité. Pour améliorer les mesures de cybersécurité, il est essentiel de combler le fossé entre les systèmes IT et OT et de bâtir la confiance. Sans confiance, même les meilleurs efforts pour mettre en œuvre la surveillance à distance, les systèmes d’alarme précoce et d’autres mesures de sécurité sont voués à l’échec.

Êtes-vous prêt à agir pour sécuriser votre environnement ?

Contactez dès aujourd’hui Rockwell Automation et découvrez comment nos consultants en cybersécurité peuvent vous aider à devenir cyberrésilient, à améliorer votre posture de cybersécurité et à prendre des mesures pour atteindre la conformité nécessaire.

Contactez un consultant Rockwell Automation dès aujourd’hui
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Activités Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose