{"id":115961,"date":"2024-01-22T11:26:46","date_gmt":"2024-01-22T11:26:46","guid":{"rendered":"https:\/\/advisera.com\/articles\/nis2-training-awareness\/"},"modified":"2024-03-06T09:05:54","modified_gmt":"2024-03-06T09:05:54","slug":"nis-2-formation-sensibilisation","status":"publish","type":"adv_resources","link":"https:\/\/advisera.com\/fr\/articles\/nis-2-formation-sensibilisation\/","title":{"rendered":"Comment r\u00e9aliser une formation et une sensibilisation selon NIS 2"},"content":{"rendered":"<p>La <a href=\"https:\/\/advisera.com\/fr\/articles\/qu-est-ce-que-le-nis-2\/\" target=\"_blank\" rel=\"noopener\">directive NIS 2<\/a> (SRI 2) indique tr\u00e8s clairement que tous les employ\u00e9s, y compris la haute direction, doivent suivre une formation \u00e0 la cybers\u00e9curit\u00e9. Alors par o\u00f9 commencer, quels th\u00e8mes aborder et comment organiser l\u2019ensemble du processus ?<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--title\">Lors de la planification d\u2019une formation \u00e0 la cybers\u00e9curit\u00e9 de NIS\u00a02, vous devez d\u00e9finir les \u00e9l\u00e9ments suivants\u00a0:<\/div>\n<div class=\"post-featured--content\">\n<ul>\n<li>Quels th\u00e8mes aborder dans la formation<\/li>\n<li>Comment mettre en place le processus de formation<\/li>\n<li>Quelle m\u00e9thode utiliser pour dispenser r\u00e9guli\u00e8rement cette formation<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2>Quels th\u00e8mes aborder dans la formation et la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 de NIS\u00a02<\/h2>\n<p>Dans le <a href=\"https:\/\/advisera.com\/fr\/nis2-chapter\/mesures-de-gestion-des-risques-en-matiere-de-cybersecurite-et-obligations-dinformation\/\" target=\"_blank\" rel=\"noopener\">chapitre IV \u2014 Mesures de gestion des risques en mati\u00e9re de cybers\u00e9curit\u00e9 et obligations d&rsquo;\u00ednformation<\/a>, NIS 2 indique diff\u00e9rentes activit\u00e9s et mesures de s\u00e9curit\u00e9 qui doivent \u00eatre r\u00e9alis\u00e9es.<\/p>\n<p>La meilleure approche pour d\u00e9finir les th\u00e8mes de formation et de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 consiste \u00e0 couvrir chacune de ces activit\u00e9s et mesures. Cependant, tous ces th\u00e8mes ne sont pas forc\u00e9ment adapt\u00e9s \u00e0 tout le monde dans l\u2019entreprise\u00a0; par cons\u00e9quent, vous verrez ci-dessous que j\u2019ai s\u00e9par\u00e9 les th\u00e8mes en fonction du public cibl\u00e9.<\/p>\n<h3 class=\"h4\">Les th\u00e8mes pour les employ\u00e9s (y compris les cadres moyens et la haute direction)<\/h3>\n<ul>\n<li>Les principes fondamentaux de la directive NIS\u00a02 (couvre tous les articles pertinents)<\/li>\n<li>Pratiques de cyberhygi\u00e8ne de base (<a href=\"https:\/\/advisera.com\/fr\/nis2\/mesures-de-gestion-des-risques-en-matiere-de-cybersecurite\/\" target=\"_blank\" rel=\"noopener\">article\u00a021<\/a> paragraphe\u00a02 point\u00a0g)<\/li>\n<li>Gestion des incidents (article\u00a021 paragraphe\u00a02 point\u00a0b)<\/li>\n<li>Sauvegardes (article\u00a021 paragraphe\u00a02 point\u00a0c)<\/li>\n<li>Continuit\u00e9 des activit\u00e9s (article\u00a021 paragraphe\u00a02 point\u00a0c)<\/li>\n<li>L\u2019utilisation de solutions d\u2019authentification \u00e0 plusieurs facteurs ou d\u2019authentification continue (article\u00a021 paragraphe\u00a02 point\u00a0j)<\/li>\n<\/ul>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script>\n<h3 class=\"h4\">Th\u00e8mes pour les employ\u00e9s informatiques et les responsables de la s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Politique relative \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (article\u00a021 paragraphe\u00a02 point\u00a0a)<\/li>\n<li>Reprise des activit\u00e9s (article\u00a021 paragraphe\u00a02 point\u00a0c)<\/li>\n<li>S\u00e9curit\u00e9 de l\u2019acquisition, du d\u00e9veloppement et de la maintenance des r\u00e9seaux et des syst\u00e8mes d\u2019information (article\u00a021 paragraphe\u00a02 point\u00a0e)<\/li>\n<li>Politiques et proc\u00e9dures relatives \u00e0 l\u2019utilisation de la cryptographie et du chiffrement (article\u00a021 paragraphe\u00a02 point\u00a0h)<\/li>\n<li>Contr\u00f4le d\u2019acc\u00e8s (article\u00a021 paragraphe\u00a02 point\u00a0i)<\/li>\n<li>Gestion des actifs (article\u00a021 paragraphe\u00a02 point\u00a0i)<\/li>\n<li>Communications vocales, vid\u00e9o et textuelles s\u00e9curis\u00e9es (article\u00a021 paragraphe\u00a02 point\u00a0j)<\/li>\n<li>Syst\u00e8mes s\u00e9curis\u00e9s de communication d\u2019urgence (article\u00a021 paragraphe\u00a02 point\u00a0j)<\/li>\n<\/ul>\n<h3 class=\"h4\">Th\u00e8mes sp\u00e9cifiques pour les responsables de la s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>\u00c9tapes pour la conformit\u00e9 \u00e0 NIS\u00a02 (articles pertinents du chapitre\u00a0IV)<\/li>\n<li>Comment NIS\u00a02 est-elle li\u00e9e \u00e0 ISO\u00a027001\u00a0? (consid\u00e9rant du pr\u00e9ambule (79), article\u00a021 paragraphe\u00a01, <a href=\"https:\/\/advisera.com\/fr\/nis2\/normalisation\/\" target=\"_blank\" rel=\"noopener\">article\u00a025<\/a>)<\/li>\n<li>Comment NIS\u00a02 est-elle li\u00e9e \u00e0 DORA\u00a0? (consid\u00e9rant du pr\u00e9ambule (28))<\/li>\n<li>Comment NIS\u00a02 est-elle li\u00e9e au REC\u00a0? (<a href=\"https:\/\/advisera.com\/fr\/nis2\/champ-dapplication\/\" target=\"_blank\" rel=\"noopener\">article\u00a02<\/a> paragraphe\u00a03, <a href=\"https:\/\/advisera.com\/fr\/nis2\/entites-essentielles-et-importantes\/\" target=\"_blank\" rel=\"noopener\">article\u00a03<\/a> paragraphe 1 point f)<\/li>\n<li>Comment NIS\u00a02 est-elle li\u00e9e \u00e0 RGPD UE\u00a0? (consid\u00e9rant du pr\u00e9ambule (121), <a href=\"https:\/\/advisera.com\/fr\/nis2\/infractions-donnant-lieu-a-une-violation-de-donnees-a-caractere-personnel\/\" target=\"_blank\" rel=\"noopener\">article\u00a035<\/a>)<\/li>\n<li>Certification des produits et services informatiques (<a href=\"https:\/\/advisera.com\/fr\/nis2\/recours-aux-schemas-europeens-de-certification-de-cybersecurite\/\" target=\"_blank\" rel=\"noopener\">article\u00a024<\/a>)<\/li>\n<li>Organimes publics d\u00e9finis dans NIS\u00a02 (plusieurs articles)<\/li>\n<li>Organisation r\u00e9guli\u00e8re de formations \u00e0 la cybers\u00e9curit\u00e9 pour diff\u00e9rents niveaux d\u2019employ\u00e9s au sein de l\u2019entreprise (<a href=\"https:\/\/advisera.com\/fr\/nis2\/gouvernance\/\" target=\"_blank\" rel=\"noopener\">article\u00a020<\/a> paragraphe\u00a02\u00a0; article\u00a021 paragraphe\u00a02 points\u00a0g)<\/li>\n<li>Comment r\u00e9aliser l\u2019\u00e9valuation et le traitement des risques selon NIS\u00a02 (article\u00a021 paragraphe\u00a01)<\/li>\n<li>Evaluation des vuln\u00e9rabilit\u00e9s et de la qualit\u00e9 des fournisseurs (article\u00a021 paragraphe\u00a03)<\/li>\n<li>S\u00e9curit\u00e9 des ressources humaines (article\u00a021 paragraphe\u00a02 point\u00a0i)<\/li>\n<li>\u00c9valuation de l\u2019efficacit\u00e9 des mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 (article\u00a021 paragraphe\u00a02 point\u00a0f)<\/li>\n<li>Prise de mesures correctives (article\u00a021 paragraphe\u00a04)<\/li>\n<\/ul>\n<h3 class=\"h4\">Th\u00e8mes pour la haute direction et les responsables de la s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Quelles sont les entit\u00e9s essentielles et importantes qui doivent se conformer \u00e0 NIS\u00a02\u00a0? (article\u00a03)<\/li>\n<li>Principales exigences en mati\u00e8re de cybers\u00e9curit\u00e9 de NIS\u00a02 (article\u00a021)<\/li>\n<li>Approuver et superviser les mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 (article\u00a020 paragraphe\u00a01)<\/li>\n<li>Gestion des crises (article\u00a021 paragraphe\u00a02 point\u00a0c)<\/li>\n<li>S\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement (article\u00a021 paragraphe\u00a02 point\u00a0d)<\/li>\n<li>Obligations d\u2019information (<a href=\"https:\/\/advisera.com\/fr\/nis2\/obligations-dinformation\/\" target=\"_blank\" rel=\"noopener\">article\u00a023<\/a>)<\/li>\n<li>Amendes et responsabilit\u00e9s de NIS\u00a02 (article\u00a020 paragraphe\u00a01\u00a0; <a href=\"https:\/\/advisera.com\/fr\/nis2\/mesures-de-supervision-et-dexecution-en-ce-qui-concerne-les-entites-essentielles\/\" target=\"_blank\" rel=\"noopener\">article\u00a032<\/a> paragraphe\u00a06\u00a0; <a href=\"https:\/\/advisera.com\/fr\/nis2\/conditions-generales-pour-imposer-des-amendes-administratives-a-des-entites-essentielles-et-importantes\/\" target=\"_blank\" rel=\"noopener\">article\u00a034<\/a>)<\/li>\n<li>L\u00e9gislation en mati\u00e8re de cybers\u00e9curit\u00e9 des pays de l\u2019UE (<a href=\"https:\/\/advisera.com\/fr\/nis2\/transposition\/\" target=\"_blank\" rel=\"noopener\">article\u00a041<\/a>)<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-116317\" src=\"https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french.png\" alt=\"Formation et sensibilisation \u00e0 NIS 2 : comment s\u2019y prendre ?\" width=\"2500\" height=\"1309\" title=\"\" srcset=\"https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french.png 2500w, https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french-300x157.png 300w, https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french-768x402.png 768w, https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french-1024x536.png 1024w, https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french-1536x804.png 1536w, https:\/\/advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-french-2048x1072.png 2048w\" sizes=\"(max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>Le processus de mise en place d\u2019une formation \u00e0 NIS\u00a02<\/h2>\n<p>Dans l\u2019ensemble, le processus de mise en place d\u2019une formation \u00e0 la cybers\u00e9curit\u00e9 conforme \u00e0 NIS\u00a02 doit suivre les \u00e9tapes suivantes\u00a0:<\/p>\n<ol>\n<li>\u00c9valuer les risques au sein de l\u2019entreprise \u2014 il s\u2019agit du fondement de la r\u00e9daction des documents en mati\u00e8re de s\u00e9curit\u00e9 et des th\u00e8mes de formations \u00e0 la cybers\u00e9curit\u00e9.<\/li>\n<li>D\u00e9finir des politiques et des proc\u00e9dures de cybers\u00e9curit\u00e9 \u2014 de cette fa\u00e7on, les r\u00f4les et responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 deviennent plus clairs.<\/li>\n<li>D\u00e9finir des groupes cibles pour la formation au sein de l\u2019entreprise \u2014 groupes d\u2019employ\u00e9s avec diff\u00e9rents r\u00f4les en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li>\n<li>D\u00e9finir les th\u00e8mes pour la formation \u2013 fond\u00e9s sur les risques, les r\u00f4les et les responsabilit\u00e9s (qui seront diff\u00e9rents selon les groupes cibles).<\/li>\n<li>D\u00e9finir la fr\u00e9quence \u00e0 laquelle la formation sera dispens\u00e9e, comment elle sera mesur\u00e9e et qui sera en charge.<\/li>\n<\/ol>\n<h2>Options pour proposer une formation r\u00e9guli\u00e8re<\/h2>\n<p>Il existe plusieurs options pour proposer une formation \u00e0 la cybers\u00e9curit\u00e9 de NIS\u00a02\u00a0:<\/p>\n<h3 class=\"h4\">a) Formation en classe anim\u00e9e par un instructeur<\/h3>\n<p>Pour\u00a0:<\/p>\n<ul>\n<li>La formation peut \u00eatre adapt\u00e9e selon les besoins de l\u2019entreprise<\/li>\n<li>Implication plus grande<\/li>\n<\/ul>\n<p>Contre\u00a0:<\/p>\n<ul>\n<li>Probablement la plus co\u00fbteuse<\/li>\n<li>Ne pas \u00eatre propos\u00e9e tr\u00e8s souvent<\/li>\n<li>Difficile de proposer des formations distinctes \u00e0 diff\u00e9rents groupes cibles<\/li>\n<\/ul>\n<h3 class=\"h4\">b) Formation en ligne anim\u00e9e par un instructeur<\/h3>\n<p>Pour\u00a0:<\/p>\n<ul>\n<li>La formation peut \u00eatre adapt\u00e9e selon les besoins de l\u2019entreprise<\/li>\n<\/ul>\n<p>Contre\u00a0:<\/p>\n<ul>\n<li>Implication plus faible<\/li>\n<\/ul>\n<h3 class=\"h4\">c) Formation en ligne pr\u00e9-enregistr\u00e9e propos\u00e9e via un syst\u00e8me de gestion d\u2019apprentissage (LMS)<\/h3>\n<p>Pour\u00a0:<\/p>\n<ul>\n<li>Suivi facile de la participation et des r\u00e9sultats des tests<\/li>\n<li>Les employ\u00e9s peuvent regarder les vid\u00e9os comme il leur convient<\/li>\n<li>L\u2019option la plus \u00e9conomique<\/li>\n<\/ul>\n<p>Contre\u00a0:<\/p>\n<ul>\n<li>Les participants ne peuvent pas poser des questions directement \u00e0 l\u2019instructeur<\/li>\n<\/ul>\n<h2>Trouver la formation qui vous convient le mieux<\/h2>\n<p>En fin de compte, mettre en place un processus de formation et s\u00e9lectionner l\u2019option pour proposer cette formation d\u00e9pendront des circonstances particuli\u00e8res \u00e0 l\u2019entreprises\u00a0; apr\u00e8s analyse de votre propre situation, vous pouvez choisir la meilleure solution pour vous.<\/p>\n<p><em>Pour en savoir plus sur NIS\u00a02, t\u00e9l\u00e9chargez ce livre blanc gratuit\u00a0:<\/em>\u00a0<a href=\"https:\/\/info.advisera.com\/nis-2\/free-download\/fr\/guide-complet-sur-la-directive-nis-2\/\" target=\"_blank\" rel=\"noopener\">Guide complet sur la directive NIS 2<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La directive NIS 2 (SRI 2) indique tr\u00e8s clairement que tous les employ\u00e9s, y compris la haute direction, doivent suivre une formation \u00e0 la cybers\u00e9curit\u00e9. Alors par o\u00f9 commencer, quels th\u00e8mes aborder et comment organiser l\u2019ensemble du processus ? Lors de la planification d\u2019une formation \u00e0 la cybers\u00e9curit\u00e9 de NIS\u00a02, vous devez d\u00e9finir les \u00e9l\u00e9ments [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":116276,"comment_status":"open","ping_status":"closed","template":"","tags":[],"class_list":["post-115961","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-fr","adv_standard-nis-2-fr","adv_topic-competences-training","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources\/115961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/comments?post=115961"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources\/115961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/media\/116276"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/media?parent=115961"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/fr\/wp-json\/wp\/v2\/tags?post=115961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}