Conformité Réglementaire
Les réglementations de cybersécurité se multiplient et se durcissent. NIS2, DORA, LPM, ISO 27001 - chaque texte impose des tests de sécurité réguliers et une documentation précise. Hacksessible vous fournit les preuves techniques nécessaires, automatiquement et en continu.
Pourquoi la conformité réglementaire exige des tests de sécurité
Pendant longtemps, la conformité pouvait se démontrer avec des politiques de sécurité bien rédigées et des déclarations d'intention. Ce temps est révolu. Les régulateurs européens ont compris que les politiques sans tests ne protègent pas réellement. NIS2, DORA et les nouvelles versions de l'ISO 27001 exigent toutes des preuves techniques : des rapports de tests, des audits documentés, des plans de remédiation exécutés. La question n'est plus "avez-vous une politique de sécurité ?" mais "avez-vous testé que cette politique fonctionne ?"
Hacksessible répond précisément à cette exigence : chaque investigation génère automatiquement un rapport structuré avec le mapping explicite vers les articles réglementaires concernés. Vous avez en permanence les preuves prêtes pour vos auditeurs, vos régulateurs, et vos conseils d'administration.
Directive NIS2 - Network and Information Security
La directive NIS2, transposée en droit français depuis octobre 2024, étend considérablement le champ d'application de la directive NIS1. Elle couvre désormais 18 secteurs (contre 7 pour NIS1) et impose des obligations renforcées aux OES (Opérateurs de Services Essentiels) et OIV (Opérateurs d'Importance Vitale). Les sanctions peuvent atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial pour les entités essentielles.
Ce que NIS2 exige
Mesures de sécurité techniques et organisationnelles appropriées (Art. 21)
Tests de sécurité réguliers sur les systèmes d'information
Gestion des vulnérabilités et plan de remédiation documenté
Notification des incidents sous 24h (alerte) et 72h (rapport)
Audit et contrôle des mesures de sécurité
Ce que Hacksessible fournit
Tests automatisés et continus sur l'ensemble du périmètre applicatif
Rapport de vulnérabilités avec mapping NIS2 Article 21
Plan de remédiation priorisé et traçable
Historique complet des investigations pour les audits
Tableau de bord de conformité en temps réel
Règlement DORA - Digital Operational Resilience Act
Le règlement DORA, applicable depuis janvier 2025, impose aux entités financières (banques, assurances, fintechs, prestataires de services informatiques critiques) des exigences précises en matière de résilience opérationnelle numérique. Il introduit notamment les TLPT (Threat-Led Penetration Testing) comme obligation pour les entités financières significatives désignées par leur régulateur (BCE, ACPR) - cette obligation ne s'applique pas à toutes les entités soumises à DORA. DORA s'applique à plus de 22 000 entités financières dans l'UE.
Ce que DORA exige
Tests de résilience opérationnelle numérique (Art. 24-26)
TLPT tous les 3 ans pour les entités significatives
Gestion des risques liés aux tiers prestataires ICT
Registre des incidents opérationnels et des tests
Rapport de tests partageable avec les régulateurs (BCE, ACPR)
Ce que Hacksessible fournit
Tests applicatifs alignés sur les scénarios TLPT TIBER-EU
Rapport structuré conforme aux exigences de documentation DORA
Couverture des APIs tierces et des intégrations partenaires
Registre automatique des investigations et des reméditations
Export du rapport au format requis par l'ACPR et la BCE
Loi de Programmation Militaire
La LPM impose aux OIV (Opérateurs d'Importance Vitale) des règles de sécurité définies par arrêtés sectoriels de l'ANSSI. Ces règles incluent des obligations de test et d'audit réguliers des systèmes d'information d'importance vitale (SIIV). Les OIV sont soumis à des contrôles de l'ANSSI et doivent être en mesure de démontrer leur conformité à tout moment.
Hacksessible pour les OIV
Tests alignés sur les règles sectorielles ANSSI
Déploiement on-premise pour les périmètres SIIV
Documentation prête pour les contrôles ANSSI
Support des architectures air-gapped et cloisonnées
ISO/IEC 27001:2022
La norme ISO 27001:2022 exige dans son Annexe A des tests de pénétration réguliers (contrôle 8.8 - Gestion des vulnérabilités techniques) et des évaluations de la sécurité des applications (contrôle 8.26 - Exigences de sécurité des applications). La certification ISO 27001 est de plus en plus exigée par les clients enterprise comme condition de contractualisation.
Hacksessible pour ISO 27001
Mapping explicite vers les contrôles ISO 27001:2022 Annexe A
Preuves pour les contrôles 8.8, 8.26, 8.29 et 5.30
Historique traçable pour les audits de certification
Rapports au format exigé par les organismes certificateurs
Mapping réglementaire - Vue synthétique
Exigence | NIS2 | DORA | LPM | ISO 27001 |
|---|---|---|---|---|
Tests de sécurité réguliers | Art. 21 | Art. 24-26 | Arrêtés sectoriels | Ctrl 8.8 |
Gestion des vulnérabilités | Art. 21(2)e | Art. 9 | Oui | Ctrl 8.8 |
Documentation et traçabilité | Art. 23 | Art. 17 | Oui | Ctrl 5.30 |
Sécurité des applications | Art. 21(2)h | Art. 9(4)a | Oui | Ctrl 8.26 |
Plan de remédiation | Art. 21 | Art. 26 | Oui | Ctrl 8.8 |
Testez sur votre propre périmètre
Obtenez votre premier rapport avec mapping réglementaire complet en moins de 10 minutes. Prêt pour vos auditeurs.
Prendre rendez-vous