Vous êtes sur la page 1sur 34

Support Pédagogique

Formation 25 Janvier

NIS 2 & 27001


De la théorie à la pratique

Meilleures pratiques Les différentes certifications Types de secteurs


Formation en
L’OBJECTIF DU SUPPORT
PEDAGOGIQUE
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

01 02 03 04 05

Identifier les
Renforcement de Réflexion Préparation au connaissances Adapter le
la compréhension personnalisée webinaire acquises contenu au public
Copyright © 2023 par Société Systema conseil - Feel
Agile. Sans limitation des droits d'auteur énoncés ci-
dessus, aucune partie de cette publication ne peut
être reproduite, stockée, introduite dans un système
de recherche d'informations, ou transmise sous
quelque forme que ce soit, ou par quelque moyen
que ce soit (électronique, mécanique, photocopie,
enregistrement ou autre) sans l'autorisation écrite
préalable du propriétaire du droit d'auteur de ce
manuel.
Formation en
Quel est votre niveau de connaissance concernant la
Cybersécurité : règlementation NIS 2 ?
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

0 10
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P3
Quel est le contexte de la cybersécurité en Europe
Formation en en 2024 ?
Cybersécurité :
Quelle stratégie pour
atteindre la 1 ...................................................
conformité NIS 2 ?

2 ...................................................

3 ...................................................

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P4
Chiffres clés sur la cybersécurité
Formation en
Cybersécurité : ... M ... Md$ ... K
Quelle stratégie pour Nombre d’entreprise Estimation du coût direct
Cout Global qu’a
atteindre la victime de cyberattaque moyen d'une cyberattaque
entrainée ces attaque en
réussie en France, en réussie en France (hors
conformité NIS 2 ? 2022
2022
rançon)

.....K ....% .....%

Parmi les 385k Pourcentage des Correspond à 831 attaques


cyberattaques réussies, organisations qui ont été signalées à l'Anssi en 2022, sur
victimes d'au moins une un total estimé par Asterès de
Copyright © 2023 par Feel Agile. Le 330k ont touché des PME
contenu de ce document ne peut être cyberattaque réussie en un an 385k cyberattaques réussies
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P5
Le paradigme de la sécurité de masse
Formation en
1 Le risque cyber est un risque.................
Cybersécurité :
Quelle stratégie pour
atteindre la 2 Le risque cyber est...............................
conformité NIS 2 ?
3 Le risque est en croissance en termes...............

4 Le risque cyber est intrinsèquement lié au.................

5 Le risque cyber est une.................


Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie

6
ou en totalité, sans l’accord préalable
de la société feel agile
Le risque cyber............(IA)
P6
Formation en Comprendre les différents cadres
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

.......... .......... RGS .......... ..........

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P7
Formation en Lois en cours de proposition
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

Cyber Resilience Act .......... ..........


..........

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P8
NIS 2 en quelques faits
Formation en
Cybersécurité :
Quelle stratégie pour
Les ........... de Les .... secteurs Type d’entité Inclusion de
atteindre la services essentiels ................................
(annexe 1 HC, Annexe Entités essentielles et
conformité NIS 2 ? (NIS 1) 2) importantes

Opérateurs
Nombre d’employé > Plus de .......... Possibilité Fournisseurs de
..... ou > ..... M€ sociétés impactées d’ajustement réseaux, Services de
Copyright © 2023 par Feel Agile. Le confiances, nom de
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie domaine
ou en totalité, sans l’accord préalable
de la société feel agile

P9
L’intégration de la proportionnalité
Formation en NIS 2 intègre deux typologies d’entités différentes
Cybersécurité :
......................................
Quelle stratégie pour
atteindre la ......................................
conformité NIS 2 ?

NIS 2 intègre la proportionnalité entre EE et EI dans :

.............. : possibilité d’avoir des niveaux d’exigence différents entre EE et EI

............. : pour les EE, régulation ex-ante ; pour les EI, régulation ex-post

Copyright © 2023 par Feel Agile. Le


............. : comparable au RGPD, peut aller jusqu’à 2% du CA mondial pour les EE et 1,4%
contenu de ce document ne peut être pour les EI
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P10
Le rôle de l’ANSSI
Formation en ............................................................................................................................
Cybersécurité :
Quelle stratégie pour
atteindre la ............................................................................................................................
conformité NIS 2 ?

............................................................................................................................

............................................................................................................................

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
............................................................................................................................

P11
Le schéma d’impact
Formation en
Cybersécurité :
ANSSI
Quelle stratégie pour
atteindre la
conformité NIS 2 ? ........................... .............................

Sous-traitants ............... ................. Sous-traitants

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
...................... ......................

P12
Les mesures de sécurité
Formation en
Cybersécurité :
Quelle stratégie pour
Protection des Identification des
atteindre la ............
données sensibles risques de sécurité ................
conformité NIS 2 ?

Gestion des
..................... ................ ................
incidents de sécurité

................ ................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P13
Quelles sont les conséquences de NIS 2 ?
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la Sécurité de Masse en Europe et en occident
conformité NIS 2 ?
L’approche multi référentiels ou règlementation (assurances, fournisseurs,

règlementation, marché, protection et de visibilité des dirigeants...)

................................................

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P14
Quelle est la différence entre Entités Essentielles
Formation en
et Importantes ?
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

Les mesures à mettre Il y a diffèrent type de On nous impose la


en place sont les contrôle certification iso 27001
mêmes

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie Indiquez si les affirmations suivantes sont vraies ou fausses :
ou en totalité, sans l’accord préalable
de la société feel agile

P15
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la

La Norme ISO 27001


conformité NIS 2 ?

Enjeux de la cybersécurité & Tendances

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
La norme ISO 27001
Formation en
Cybersécurité : C’est une norme internationale sur le management de la sécurité de l’information.
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

250 927
1742 18000

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P17
La structure de la norme ISO 27001
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la .......... .........
conformité NIS 2 ?
Phase de planification Phase de développement

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
.......... ..........
ou en totalité, sans l’accord préalable
de la société feel agile
Phase d’ajustement Phase de contrôle
P18
Le cycle de certification
Formation en
Cybersécurité : Année 1
Quelle stratégie pour
atteindre la
Audit étape 2
conformité NIS 2 ? Audit de certification
Audit de surveillance
Audit étape 1
Revue de la
documentation 3 ou 4
semaines

Année 2
Année 3

Audit de surveillance

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P19
Notre approche
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la HUMAIN

conformité NIS 2 ?

Sensibilisations Compétences
Sécurisé et
conforme

OUTILS
PROCESS
Responsabilités
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P20
Qu’est-ce qu’un risque ?
Formation en
Cybersécurité :
Quelle stratégie pour Un risque est un évènement entrainant des conséquences négatives pour
votre société.
atteindre la
conformité NIS 2 ?
Origine du risque Conséquences du risque
un acteur malveillant, ou un aléa (environnemental, humain, l'indisponibilité de services, le vol ou la corruption d'information
météorologique) exploitant une vulnérabilité (physique, ou de matériel, des dommages sur les données ou sur les aspects
numérique, humaine). physiques.

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être MENACE VULNÉRABILITÉ IMPACT
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P21
Etablissement du contexte

Notre méthode Appréciation du risque


Formation en
Cybersécurité : Identification du risque
Quelle stratégie pour
Estimation du risque
atteindre la
Analyse de risque
conformité NIS 2 ?
Evaluation du risque

Appréciation satisfaisante ?

Traitement du risque
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
Traitement satisfaisant ?
de la société feel agile
Acceptation du risque
P22
Mise en place de mesures
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la
Corruption Incendie
conformité NIS 2 ? du code dans les
Une mesure est mise en place source locaux
Vol de PC
pour réduire la probabilité ou
l'impact d'un risque
Fuite de
données clients

Intrusion dans le
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être SI via phishing
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P23
Audits blancs : véritables entraînements
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

............... ............... ...............

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P24
La sécurité de l’information, de quoi parle-t-on?
Formation en
Cybersécurité :
............................... ........................... ...........................
Quelle stratégie pour
Sélection des candidats, termes
atteindre la et conditions du contrat
Actifs Contrôle d’accès physique
Analyse de risques Emplacement et protection du matériel
conformité NIS 2 ? Sensibilisation
Plan de traitement Bureau propre et écran vide
Accords de confidentialité ou de
non divulgation

................................ ....................................... .....................................

Politiques Sauvegardes
Fonctions et responsabilités liées
Chartes Cloisonnement des réseaux
à la sécurité de l’information
Procédures Journalisation
Copyright © 2023 par Feel Agile. Le Responsabilités de la direction
contenu de ce document ne peut être Gestion des vulnérabilités
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P25
Le schéma de certification
Formation en
Cybersécurité : ANSI-ASQ National Accreditation Organisme
Auditeurs
Board (ANAB) aux États-Unis, d'accréditation
Quelle stratégie pour COFRAC en France
atteindre la
conformité NIS 2 ?
Délivre la certification ISO Auditeurs de
27001 (ex. Bureau Veritas, ..............
certifications
SGS, TÜV Rheinland).

Experts aidant l'entreprise candidate

Consultants en Entreprises
..............
cybersécurité Organismes
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
................

P26
Formation en Comment prioriser les risques à minimiser ?
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?

.......................... ............................ ................................

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

P27
Les questions clés à se poser avant de démarrer un
Formation en
projet ISO 27001 ?
Cybersécurité :
Quelle stratégie pour
atteindre la 1 ...................................................
conformité NIS 2 ?

2 ...................................................

3 ...................................................

4 ...................................................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie

5
ou en totalité, sans l’accord préalable
de la société feel agile
...................................................
P28
Conclusions et conséquences
Formation en
Cybersécurité :
1 ...................................................
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
2 ...................................................

3 ...................................................

4 ...................................................

Copyright © 2023 par Feel Agile. Le


contenu de ce document ne peut être 5 ...................................................
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile

6 ...................................................
P29
La prise de décision

Formation en 1 Quelles décisions avez-vous prises en matière de changements?


Cybersécurité :
Quelle stratégie pour ....................................................................................................
atteindre la
................................................................................................................
conformité NIS 2 ?
................................................................................................................

2 Avez-vous une vision claire de ce que vous souhaitez faire évoluer ?

................................................................................................................

................................................................................................................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie ................................................................................................................
ou en totalité, sans l’accord préalable
de la société feel agile

P30
leclubcyber.com
Les Cyberz ne de Février
Le projet "Cyber Zone" : des lives tous les vendredi 12h sur YouTube et LinkedIn avec Thomas DE MOTA, CEO de Feel Agile.
Un rendez-vous pour renforcer nos compétences en cybersécurité et découvrir toutes les analyses des sujets cyber du moment.

Thèmes Date

Les tendances brûlantes en 2024 Vendredi 26 Janvier 12 h

E-santé et la certification HDS Vendredi 2 février 12 h

ISO 27001 - REX Arxone Vendredi 9 février 12 h

Les certifications cyber pour les acteurs cyber (Scalair) Vendredi 16 février 12 h

Cyber Resilience Act Vendredi 23 février 12 h

@Thomas De Mota @FeelAgile


MERCI D’AVOIR PARTICIPÉ
RENDEZ-VOUS À LA PROCHAINE FORMATION ?

@feelagile

Laissez-nous votre avis sur Google ! Systema Conseil Feel Agile


AUTO DIAGNOSTIC
ISO 27001
Prêts pour la certification ?
Où en êtes-vous dans votre démarche ?

Évaluez rapidement la maturité de votre organisation en matière de sécurité directement sur FeelAgile.com

Vous aimerez peut-être aussi