{"id":12310,"date":"2025-08-04T09:51:42","date_gmt":"2025-08-04T09:51:42","guid":{"rendered":"https:\/\/osapiens.com\/fr\/?p=12310"},"modified":"2025-08-04T09:51:44","modified_gmt":"2025-08-04T09:51:44","slug":"conformite-cybersecurite-nis2-directive-expliquee","status":"publish","type":"post","link":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/","title":{"rendered":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l’UE"},"content":{"rendered":"\n

Les cyberattaques se multiplient et gagnent en complexit\u00e9 \u00e0 travers l\u2019Union europ\u00e9enne. Pourtant, moins d\u2019une organisation sur trois<\/a> se sent r\u00e9ellement pr\u00eate \u00e0 les anticiper ou \u00e0 y r\u00e9pondre efficacement. Face \u00e0 cette mont\u00e9e en puissance des menaces num\u00e9riques, l\u2019UE a plac\u00e9 la cybers\u00e9curit\u00e9 au c\u0153ur de ses priorit\u00e9s, en d\u00e9ployant plusieurs r\u00e9glementations pour renforcer la r\u00e9silience du tissu \u00e9conomique europ\u00e9en et prot\u00e9ger ses infrastructures critiques.<\/p>\n\n\n\n

La premi\u00e8re directive NIS avait pour ambition d\u2019\u00e9lever les standards de cybers\u00e9curit\u00e9 en am\u00e9liorant les capacit\u00e9s nationales, en favorisant la coop\u00e9ration entre \u00c9tats membres, et en \u00e9tablissant des r\u00e8gles communes de gestion des risques et de notification des incidents. Mais son champ d\u2019application restait limit\u00e9 \u00e0 certains fournisseurs de services essentiels, laissant de nombreux secteurs sans cadre r\u00e9glementaire, donc plus expos\u00e9s. Pour combler ces lacunes, la Commission europ\u00e9enne a adopt\u00e9 une version renforc\u00e9e : la directive NIS2<\/strong>.<\/p>\n\n\n\n

Une r\u00e9ponse moderne aux enjeux d\u2019une Europe interconnect\u00e9e<\/h2>\n\n\n\n

Entr\u00e9e en vigueur le 16 janvier 2023, la directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l’information (NIS2) marque une \u00e9volution majeure du cadre europ\u00e9en en mati\u00e8re de cybers\u00e9curit\u00e9. Prolongeant et renfor\u00e7ant la premi\u00e8re directive NIS, elle a \u00e9t\u00e9 con\u00e7ue pour combler ses limites et \u00e9largir son champ d\u2019application.<\/p>\n\n\n\n

L\u2019objectif reste le m\u00eame : renforcer la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information \u00e0 l\u2019\u00e9chelle de l\u2019UE. Mais la NIS2 va plus loin. Elle impose des normes plus strictes, \u00e9largit la liste des secteurs concern\u00e9s, et introduit de nouvelles exigences en mati\u00e8re de gouvernance, de notification des incidents et de gestion des risques li\u00e9s \u00e0 la cha\u00eene d\u2019approvisionnement.\u00a0<\/p>\n\n\n\n

Quelles sont les exigences cl\u00e9s de la directive NIS2 ?<\/h2>\n\n\n\n

La directive NIS2 fixe un cadre clair autour de quatre piliers majeurs : la gestion des risques, les obligations de d\u00e9claration, la responsabilit\u00e9 des dirigeants et la continuit\u00e9 des activit\u00e9s. Des r\u00e8gles renforc\u00e9es, assorties de sanctions importantes en cas de non-conformit\u00e9. Voici un aper\u00e7u d\u00e9taill\u00e9 de ces domaines cl\u00e9s.<\/p>\n\n\n\n

Une gestion des risques renforc\u00e9e\u00a0<\/h3>\n\n\n\n

La directive NIS2 impose aux organisations de mettre en place une approche rigoureuse de gestion et d\u2019att\u00e9nuation des risques cyber. Plut\u00f4t que d\u2019imposer des technologies sp\u00e9cifiques, elle d\u00e9finit des objectifs de s\u00e9curit\u00e9 clairs et des domaines de contr\u00f4le prioritaires, notamment :<\/p>\n\n\n\n

    \n
  1. Authentification multifacteur (MFA) mise en \u0153uvre chaque fois que possible<\/li>\n\n\n\n
  2. Chiffrement syst\u00e9matique des donn\u00e9es sensibles et sauvegardes r\u00e9guli\u00e8res pour garantir une r\u00e9cup\u00e9ration rapide<\/li>\n\n\n\n
  3. D\u00e9ploiement de pare-feu et de syst\u00e8mes de d\u00e9tection\/pr\u00e9vention des intrusions (IDS\/IPS)<\/li>\n\n\n\n
  4. Proc\u00e9dures de r\u00e9ponse aux incidents clairement d\u00e9finies et op\u00e9rationnelles<\/li>\n\n\n\n
  5. \u00c9valuation de la cybers\u00e9curit\u00e9 des fournisseurs et prestataires tiers<\/li>\n<\/ol>\n\n\n\n

    Cybers\u00e9curit\u00e9 : une responsabilit\u00e9 assum\u00e9e au plus haut niveau\u00a0<\/h3>\n\n\n\n

    La directive NIS2 place la haute direction au c\u0153ur du dispositif de conformit\u00e9. Elle \u00e9rige la cybers\u00e9curit\u00e9 en enjeu strat\u00e9gique, relevant directement du conseil d\u2019administration, et non plus d\u2019un simple imp\u00e9ratif op\u00e9rationnel. Les dirigeants sont d\u00e9sormais tenus l\u00e9galement responsables de la mise en \u0153uvre, du suivi et de l\u2019efficacit\u00e9 des mesures de s\u00e9curit\u00e9. Leur implication doit \u00eatre active, document\u00e9e et d\u00e9montrable. Voici les principales mesures attendues de leur part :<\/p>\n\n\n\n

      \n
    1. D\u00e9finir, valider et piloter les politiques de cybers\u00e9curit\u00e9 en conformit\u00e9 avec la directive<\/li>\n\n\n\n
    2. Suivre des formations d\u00e9di\u00e9es, pour rester inform\u00e9s des menaces et obligations r\u00e9glementaires<\/li>\n\n\n\n
    3. Assumer la responsabilit\u00e9 en cas de manquements ou de failles identifi\u00e9es<\/li>\n<\/ol>\n\n\n\n

      Obligations renforc\u00e9es en mati\u00e8re de signalement des incidents\u00a0\u00a0<\/h3>\n\n\n\n

      Les entreprises sont d\u00e9sormais dans l\u2019obligation de signaler sans d\u00e9lai tout incident de cybers\u00e9curit\u00e9 aux autorit\u00e9s nationales comp\u00e9tentes. Le calendrier \u00e0 respecter est strict :<\/p>\n\n\n\n

        \n
      1. Une alerte pr\u00e9coce doit \u00eatre transmise dans les 24 heures, indiquant qu\u2019un incident est survenu, m\u00eame si toutes les informations ne sont pas encore disponibles.<\/li>\n\n\n\n
      2. Un rapport d\u00e9taill\u00e9 doit \u00eatre soumis sous 72 heures, incluant la nature de la violation, son impact et les premi\u00e8res mesures d\u2019att\u00e9nuation mises en place.<\/li>\n\n\n\n
      3. Un rapport final doit \u00eatre remis sous un mois, pr\u00e9cisant les actions de r\u00e9tablissement engag\u00e9es et les am\u00e9liorations durables pr\u00e9vues pour \u00e9viter une r\u00e9cidive.<\/li>\n\n\n\n
      4. Tout manquement \u00e0 ces obligations peut entra\u00eener des sanctions financi\u00e8res importantes et un renforcement du contr\u00f4le r\u00e9glementaire.<\/a><\/li>\n<\/ol>\n\n\n\n
        \"\"<\/figure>\n\n\n\n

        Continuit\u00e9 des activit\u00e9s : un pilier essentiel de la cyber-r\u00e9silience<\/h3>\n\n\n\n

        Pour garantir une reprise rapide apr\u00e8s un incident, les organisations doivent \u00e9laborer un plan de continuit\u00e9 des activit\u00e9s structur\u00e9 et op\u00e9rationnel. Celui-ci peut inclure les \u00e9l\u00e9ments suivants :<\/p>\n\n\n\n

          \n
        1. R\u00e9duction des interruptions gr\u00e2ce \u00e0 des proc\u00e9dures claires de reprise d\u2019urgence et de restauration des syst\u00e8mes critiques<\/li>\n\n\n\n
        2. Mise en place d\u2019\u00e9quipes de gestion de crise d\u00e9di\u00e9es, afin de coordonner efficacement les actions de r\u00e9ponse et acc\u00e9l\u00e9rer le retour \u00e0 la normale<\/li>\n<\/ol>\n\n\n\n

          Qui est concern\u00e9 ? Comprendre l\u2019\u00e9largissement du champ d\u2019application de la directive NIS2<\/h2>\n\n\n\n

          La directive NIS2 \u00e9largit consid\u00e9rablement son p\u00e9rim\u00e8tre pour mieux r\u00e9pondre aux enjeux actuels de cybers\u00e9curit\u00e9. Les secteurs couverts sont d\u00e9sormais regroup\u00e9s en deux cat\u00e9gories : les secteurs hautement critiques<\/strong> et les autres secteurs critiques<\/strong>\u00a0 (comme \u00e9tabli dans les Annexes I & II<\/a>). Consultez l\u2019infographie ci-dessous pour d\u00e9couvrir en d\u00e9tail les secteurs d\u00e9sormais concern\u00e9s.<\/p>\n\n\n\n

          Avec cet \u00e9largissement, de nombreuses entit\u00e9s publiques et priv\u00e9es entrent d\u00e9sormais dans le champ d\u2019application de la directive. Pour savoir si votre entreprise est concern\u00e9e, v\u00e9rifiez les crit\u00e8res suivants :<\/p>\n\n\n\n

            \n
          1. Vous appartenez \u00e0 l\u2019un des secteurs list\u00e9s dans l\u2019Annexe I ou II, et<\/li>\n\n\n\n
          2. Vous \u00eates une entit\u00e9 importante (au moins 50 employ\u00e9s ou un bilan sup\u00e9rieur \u00e0 10 millions d\u2019euros), une entit\u00e9 essentielle (au moins 250 employ\u00e9s, un chiffre d\u2019affaires > 50 millions d\u2019euros et un bilan > 43 millions d\u2019euros)<\/li>\n<\/ol>\n\n\n\n

            Les entreprises \u00e9tablies hors de l\u2019UE sont \u00e9galement concern\u00e9es si elles fournissent des services critiques sur le territoire europ\u00e9en.<\/em><\/p>\n\n\n\n

            Simplifiez votre conformit\u00e9 \u00e0 la directive NIS2 avec osapiens HUB\u00a0<\/h2>\n\n\n\n

            osapiens HUB for NIS2<\/a> est une solution tout-en-un, \u00e9volutive et intuitive, con\u00e7ue pour aider les entreprises de toutes tailles \u00e0 se conformer efficacement et en toute transparence \u00e0 la directive. D\u00e9velopp\u00e9e en partenariat avec les experts en cybers\u00e9curit\u00e9 de VICCON, la solution est conforme by design et parfaitement align\u00e9e sur les exigences de la directive. Des services de conseil sp\u00e9cialis\u00e9s peuvent \u00e9galement \u00eatre mobilis\u00e9s pour un accompagnement sur mesure.<\/p>\n\n\n\n

            Gr\u00e2ce \u00e0 une plateforme unique, osapiens HUB centralise : la gestion des risques, la gouvernance des fournisseurs, et les achats responsables, en int\u00e9grant les volets ESG, cyberrisques, et bien plus encore. Des fonctionnalit\u00e9s puissantes facilitent chaque \u00e9tape du processus : analyse des risques, signalement et suivi des incidents, gestion des cas, automatisation des t\u00e2ches de conformit\u00e9. Les workflows guid\u00e9s limitent les efforts manuels, s\u2019int\u00e8grent facilement aux structures existantes, et rendent simples m\u00eame les processus les plus complexes. <\/p>\n\n\n\n

            Votre entreprise est-elle pr\u00eate \u00e0 relever le d\u00e9fi NIS2 ? Faites le choix d\u2019une conformit\u00e9 ma\u00eetris\u00e9e avec osapiens HUB for NIS2 \u2013 une plateforme tout-en-un garantissant s\u00e9curit\u00e9, efficacit\u00e9 et transparence.<\/p>\n","protected":false},"excerpt":{"rendered":"

            Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l’UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.<\/p>\n","protected":false},"author":45,"featured_media":7764,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[17],"tags":[],"class_list":["post-12310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"\nLa directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE | osapiens<\/title>\n<meta name=\"description\" content=\"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE\" \/>\n<meta property=\"og:description\" content=\"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\" \/>\n<meta property=\"og:site_name\" content=\"osapiens.com\/fr\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-04T09:51:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-04T09:51:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1076\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"osapiensha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@osapiens_\" \/>\n<meta name=\"twitter:site\" content=\"@osapiens_\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"osapiensha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\"},\"author\":{\"name\":\"osapiensha\",\"@id\":\"https:\/\/osapiens.com\/fr\/#\/schema\/person\/8d450d16c283bdc270f015a914182757\"},\"headline\":\"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l’UE\",\"datePublished\":\"2025-08-04T09:51:42+00:00\",\"dateModified\":\"2025-08-04T09:51:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\"},\"wordCount\":1271,\"publisher\":{\"@id\":\"https:\/\/osapiens.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\",\"url\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\",\"name\":\"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE | osapiens\",\"isPartOf\":{\"@id\":\"https:\/\/osapiens.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg\",\"datePublished\":\"2025-08-04T09:51:42+00:00\",\"dateModified\":\"2025-08-04T09:51:44+00:00\",\"description\":\"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.\",\"breadcrumb\":{\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage\",\"url\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg\",\"contentUrl\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg\",\"width\":1920,\"height\":1076},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/osapiens.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l’UE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/osapiens.com\/fr\/#website\",\"url\":\"https:\/\/osapiens.com\/fr\/\",\"name\":\"osapiens\",\"description\":\"The ESG platform to make an impact\",\"publisher\":{\"@id\":\"https:\/\/osapiens.com\/fr\/#organization\"},\"alternateName\":\"osapiens\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/osapiens.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/osapiens.com\/fr\/#organization\",\"name\":\"osapiens\",\"url\":\"https:\/\/osapiens.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/osapiens.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/04\/65c61717b51c26aca220d65b_osapiens_logo_onBright_vert_mit_R-1-1.svg\",\"contentUrl\":\"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/04\/65c61717b51c26aca220d65b_osapiens_logo_onBright_vert_mit_R-1-1.svg\",\"width\":1,\"height\":1,\"caption\":\"osapiens\"},\"image\":{\"@id\":\"https:\/\/osapiens.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/osapiens_\",\"https:\/\/www.youtube.com\/channel\/UCv8Q4MwkjfCRjZIhwfpos2Q\",\"https:\/\/www.linkedin.com\/company\/osapiens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/osapiens.com\/fr\/#\/schema\/person\/8d450d16c283bdc270f015a914182757\",\"name\":\"osapiensha\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE | osapiens","description":"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/","og_locale":"fr_FR","og_type":"article","og_title":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE","og_description":"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.","og_url":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/","og_site_name":"osapiens.com\/fr\/","article_published_time":"2025-08-04T09:51:42+00:00","article_modified_time":"2025-08-04T09:51:44+00:00","og_image":[{"width":1920,"height":1076,"url":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg","type":"image\/jpeg"}],"author":"osapiensha","twitter_card":"summary_large_image","twitter_creator":"@osapiens_","twitter_site":"@osapiens_","twitter_misc":{"\u00c9crit par":"osapiensha","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#article","isPartOf":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/"},"author":{"name":"osapiensha","@id":"https:\/\/osapiens.com\/fr\/#\/schema\/person\/8d450d16c283bdc270f015a914182757"},"headline":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l’UE","datePublished":"2025-08-04T09:51:42+00:00","dateModified":"2025-08-04T09:51:44+00:00","mainEntityOfPage":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/"},"wordCount":1271,"publisher":{"@id":"https:\/\/osapiens.com\/fr\/#organization"},"image":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage"},"thumbnailUrl":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg","articleSection":["Blog"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/","url":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/","name":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l'UE | osapiens","isPartOf":{"@id":"https:\/\/osapiens.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage"},"image":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage"},"thumbnailUrl":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg","datePublished":"2025-08-04T09:51:42+00:00","dateModified":"2025-08-04T09:51:44+00:00","description":"Comprenez les principales exigences de la directive NIS2, son impact sur les industries de l'UE et comment simplifier la mise en conformit\u00e9 gr\u00e2ce \u00e0 la plateforme osapiens HUB.","breadcrumb":{"@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#primaryimage","url":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg","contentUrl":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/10\/nis_header.jpg","width":1920,"height":1076},{"@type":"BreadcrumbList","@id":"https:\/\/osapiens.com\/fr\/blog\/conformite-cybersecurite-nis2-directive-expliquee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/osapiens.com\/fr\/"},{"@type":"ListItem","position":2,"name":"La directive NIS2 expliqu\u00e9e : obligations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises de l’UE"}]},{"@type":"WebSite","@id":"https:\/\/osapiens.com\/fr\/#website","url":"https:\/\/osapiens.com\/fr\/","name":"osapiens","description":"The ESG platform to make an impact","publisher":{"@id":"https:\/\/osapiens.com\/fr\/#organization"},"alternateName":"osapiens","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/osapiens.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/osapiens.com\/fr\/#organization","name":"osapiens","url":"https:\/\/osapiens.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/osapiens.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/04\/65c61717b51c26aca220d65b_osapiens_logo_onBright_vert_mit_R-1-1.svg","contentUrl":"https:\/\/osapiens.com\/fr\/wp-content\/uploads\/sites\/4\/2024\/04\/65c61717b51c26aca220d65b_osapiens_logo_onBright_vert_mit_R-1-1.svg","width":1,"height":1,"caption":"osapiens"},"image":{"@id":"https:\/\/osapiens.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/osapiens_","https:\/\/www.youtube.com\/channel\/UCv8Q4MwkjfCRjZIhwfpos2Q","https:\/\/www.linkedin.com\/company\/osapiens\/"]},{"@type":"Person","@id":"https:\/\/osapiens.com\/fr\/#\/schema\/person\/8d450d16c283bdc270f015a914182757","name":"osapiensha"}]}},"_links":{"self":[{"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/posts\/12310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/comments?post=12310"}],"version-history":[{"count":1,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/posts\/12310\/revisions"}],"predecessor-version":[{"id":12312,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/posts\/12310\/revisions\/12312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/media\/7764"}],"wp:attachment":[{"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/media?parent=12310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/categories?post=12310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/osapiens.com\/fr\/wp-json\/wp\/v2\/tags?post=12310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}