Aller au contenu principal
NIS2
DORA
LPM
ISO 27001

Conformité Réglementaire

Les réglementations de cybersécurité se multiplient et se durcissent. NIS2, DORA, LPM, ISO 27001 - chaque texte impose des tests de sécurité réguliers et une documentation précise. Hacksessible vous fournit les preuves techniques nécessaires, automatiquement et en continu.

Pourquoi la conformité réglementaire exige des tests de sécurité

Pendant longtemps, la conformité pouvait se démontrer avec des politiques de sécurité bien rédigées et des déclarations d'intention. Ce temps est révolu. Les régulateurs européens ont compris que les politiques sans tests ne protègent pas réellement. NIS2, DORA et les nouvelles versions de l'ISO 27001 exigent toutes des preuves techniques : des rapports de tests, des audits documentés, des plans de remédiation exécutés. La question n'est plus "avez-vous une politique de sécurité ?" mais "avez-vous testé que cette politique fonctionne ?"

Hacksessible répond précisément à cette exigence : chaque investigation génère automatiquement un rapport structuré avec le mapping explicite vers les articles réglementaires concernés. Vous avez en permanence les preuves prêtes pour vos auditeurs, vos régulateurs, et vos conseils d'administration.

NIS2

Directive NIS2 - Network and Information Security

La directive NIS2, transposée en droit français depuis octobre 2024, étend considérablement le champ d'application de la directive NIS1. Elle couvre désormais 18 secteurs (contre 7 pour NIS1) et impose des obligations renforcées aux OES (Opérateurs de Services Essentiels) et OIV (Opérateurs d'Importance Vitale). Les sanctions peuvent atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial pour les entités essentielles.

Ce que NIS2 exige

  • Mesures de sécurité techniques et organisationnelles appropriées (Art. 21)

  • Tests de sécurité réguliers sur les systèmes d'information

  • Gestion des vulnérabilités et plan de remédiation documenté

  • Notification des incidents sous 24h (alerte) et 72h (rapport)

  • Audit et contrôle des mesures de sécurité

Ce que Hacksessible fournit

  • Tests automatisés et continus sur l'ensemble du périmètre applicatif

  • Rapport de vulnérabilités avec mapping NIS2 Article 21

  • Plan de remédiation priorisé et traçable

  • Historique complet des investigations pour les audits

  • Tableau de bord de conformité en temps réel

DORA

Règlement DORA - Digital Operational Resilience Act

Le règlement DORA, applicable depuis janvier 2025, impose aux entités financières (banques, assurances, fintechs, prestataires de services informatiques critiques) des exigences précises en matière de résilience opérationnelle numérique. Il introduit notamment les TLPT (Threat-Led Penetration Testing) comme obligation pour les entités financières significatives désignées par leur régulateur (BCE, ACPR) - cette obligation ne s'applique pas à toutes les entités soumises à DORA. DORA s'applique à plus de 22 000 entités financières dans l'UE.

Ce que DORA exige

  • Tests de résilience opérationnelle numérique (Art. 24-26)

  • TLPT tous les 3 ans pour les entités significatives

  • Gestion des risques liés aux tiers prestataires ICT

  • Registre des incidents opérationnels et des tests

  • Rapport de tests partageable avec les régulateurs (BCE, ACPR)

Ce que Hacksessible fournit

  • Tests applicatifs alignés sur les scénarios TLPT TIBER-EU

  • Rapport structuré conforme aux exigences de documentation DORA

  • Couverture des APIs tierces et des intégrations partenaires

  • Registre automatique des investigations et des reméditations

  • Export du rapport au format requis par l'ACPR et la BCE

LPM

Loi de Programmation Militaire

La LPM impose aux OIV (Opérateurs d'Importance Vitale) des règles de sécurité définies par arrêtés sectoriels de l'ANSSI. Ces règles incluent des obligations de test et d'audit réguliers des systèmes d'information d'importance vitale (SIIV). Les OIV sont soumis à des contrôles de l'ANSSI et doivent être en mesure de démontrer leur conformité à tout moment.

Hacksessible pour les OIV

  • Tests alignés sur les règles sectorielles ANSSI

  • Déploiement on-premise pour les périmètres SIIV

  • Documentation prête pour les contrôles ANSSI

  • Support des architectures air-gapped et cloisonnées

ISO 27001

ISO/IEC 27001:2022

La norme ISO 27001:2022 exige dans son Annexe A des tests de pénétration réguliers (contrôle 8.8 - Gestion des vulnérabilités techniques) et des évaluations de la sécurité des applications (contrôle 8.26 - Exigences de sécurité des applications). La certification ISO 27001 est de plus en plus exigée par les clients enterprise comme condition de contractualisation.

Hacksessible pour ISO 27001

  • Mapping explicite vers les contrôles ISO 27001:2022 Annexe A

  • Preuves pour les contrôles 8.8, 8.26, 8.29 et 5.30

  • Historique traçable pour les audits de certification

  • Rapports au format exigé par les organismes certificateurs

Mapping réglementaire - Vue synthétique

Exigence

NIS2

DORA

LPM

ISO 27001

Tests de sécurité réguliers

Art. 21
Art. 24-26
Arrêtés sectoriels
Ctrl 8.8

Gestion des vulnérabilités

Art. 21(2)e
Art. 9
Oui
Ctrl 8.8

Documentation et traçabilité

Art. 23
Art. 17
Oui
Ctrl 5.30

Sécurité des applications

Art. 21(2)h
Art. 9(4)a
Oui
Ctrl 8.26

Plan de remédiation

Art. 21
Art. 26
Oui
Ctrl 8.8

Testez sur votre propre périmètre

Obtenez votre premier rapport avec mapping réglementaire complet en moins de 10 minutes. Prêt pour vos auditeurs.

Prendre rendez-vous