La plupart des équipes SaaS ont un plan de réponse aux incidents. Très peu ont configuré leur processus de signalement NIS2 Article 23. Ce sont deux choses différentes. Votre IRP couvre la réponse technique. L’Article 23 couvre la notification réglementaire — avec des délais de 24h/72h/1 mois et des destinataires spécifiques selon votre pays. Rater l’un n’excuse pas l’autre.
Ce guide vous donne les 5 composants d’un workflow de signalement conforme, les scénarios les plus souvent mal gérés, et une checklist de préparation pré-incident pour que votre équipe n’improvise pas à 3h du matin.
Ce que l’Article 23 NIS2 exige
L’Article 23 de la Directive NIS2 (UE 2022/2555) structure le signalement en trois étapes obligatoires :
| Étape | Délai | Contenu requis |
|---|---|---|
| Alerte précoce | 24 heures après prise de conscience | Nature de l’incident, attaquant suspecté si connu, indication d’effet transfrontalier |
| Notification d’incident | 72 heures après prise de conscience | Évaluation initiale de l’impact, indicateurs de compromission, périmètre des systèmes affectés |
| Rapport final | 1 mois après notification | Cause racine, remédiation appliquée, mesures préventives, chronologie complète |
L’horloge démarre à la prise de conscience — pas à la détection par vos outils, pas à la confirmation de l’impact, pas à la décision d’escalader. Le moment où un membre de votre équipe sait qu’un incident potentiellement significatif est en cours = départ de l’horloge. Pour un rappel précis sur la distinction détection/prise de conscience, consultez notre guide du modèle de notification BSI 24h.
Qu’est-ce qu’un incident « significatif » NIS2 ?
L’Article 23(3) définit les critères. Pour les éditeurs SaaS, les incidents suivants déclenchent l’obligation de signalement :
- Perturbation de service : interruption ou dégradation substantielle de vos services ayant un impact sur vos clients
- Perte financière : incident causant des pertes financières significatives à votre organisation ou à vos clients
- Violation de données : accès non autorisé à des données personnelles ou confidentielles traitées pour vos clients
- Ransomware : chiffrement de vos systèmes, même sans exfiltration de données confirmée
- DDoS soutenu : attaque de déni de service impactant la disponibilité du service pendant plus de 30 minutes
- Accès rétrospectif découvert : vous découvrez qu’un attaquant a eu accès à vos systèmes dans le passé — l’horloge démarre à la découverte, pas à l’accès initial
Le doute bénéficie au signalement. Si vous n’êtes pas sûr que l’incident est « significatif », notifiez. Un signalement non nécessaire est préférable à un signalement tardif.
Les autorités nationales à contacter selon votre pays
Chaque État membre de l’UE désigne un ou plusieurs CSIRTs (Computer Security Incident Response Teams) et autorités compétentes. Voici les principaux pour les éditeurs SaaS opérant en Europe :
| Pays | Autorité | Canal de signalement |
|---|---|---|
| Allemagne | BSI (Bundesamt für Sicherheit in der Informationstechnik) | BSI Meldeportal — formulaire en ligne sécurisé |
| France | ANSSI (Agence nationale de la sécurité des systèmes d’information) | Formulaire en ligne ANSSI ou [email protected] |
| Pays-Bas | NCSC-NL (National Cyber Security Centre) | NCSC.nl — portail de signalement |
| Italie | ACN (Agenzia per la Cybersicurezza Nazionale) + CSIRT Italie | Portail CSIRT Italia |
| Autriche | CERT.at | CERT.at — formulaire de signalement |
| Belgique | CCN (Centre for Cybersecurity Belgium) | CCB — portail en ligne |
| Espagne | INCIBE-CERT + CCN-CERT | Portail INCIBE pour PME, CCN-CERT pour administrations |
Règle pour les effets transfrontaliers : Si votre incident affecte des clients dans plusieurs États membres de l’UE, vous devez notifier l’autorité de votre État membre d’établissement principal. Elle coordonne ensuite avec les autres CSIRTs concernés via le réseau EU-CyCLONe.
Épinglez les liens et emails de ces portails dans votre runbook IR. Un incident n’est pas le moment de chercher l’URL du Meldeportal BSI.
Les 5 composants d’un workflow de signalement conforme
Composant 1 : Système de détection et classification
Un incident non détecté ne peut pas être signalé dans les délais. Votre infrastructure de détection doit couvrir :
- Monitoring d’erreurs applicatives : alertes sur les pics d’erreurs 5xx, latence anormale, timeouts de base de données
- Agrégation de logs : logs centralisés avec alertes sur les patterns suspects (connexions inhabituelles, tentatives d’accès répétées, exports de données massifs)
- Scan de posture externe en continu : les régressions de sécurité (expiration de certificat, modification DNS non autorisée) détectées automatiquement
- Alertes de disponibilité : monitoring uptime avec escalade automatique si service indisponible >5 minutes
La classification détermine si l’incident est « significatif » au sens NIS2. Documentez vos critères de classification — l’ambiguïté à 3h du matin sur « est-ce significatif ? » est un vecteur de retard.
Composant 2 : Journal d’incidents
Un journal d’incidents structuré est votre piste d’audit principale. Il doit être complété en temps réel pendant l’incident — pas reconstitué après.
Modèle de journal d’incidents NIS2 :
INCIDENT ID: INC-YYYY-NNN
DATE/HEURE DE DÉTECTION: [UTC]
DATE/HEURE DE PRISE DE CONSCIENCE: [UTC] — différent si délai d'escalade
DÉTECTÉ PAR: [nom, rôle]
NATURE INITIALE SUSPECTÉE: [malware / accès non autorisé / violation données / DDoS / autre]
SYSTÈMES AFFECTÉS: [liste]
CLIENTS POTENTIELLEMENT IMPACTÉS: [nombre estimé, types de données]
DÉCISION D'ESCALADE: [heure, par qui, sur quelle preuve]
SIGNALEMENT NIS2 REQUIS: [oui / non / à déterminer]
HEURE LIMITE ALERTE PRÉCOCE: [détection + 24h]
RESPONSABLE DU SIGNALEMENT: [nom]
CHRONOLOGIE:
[HH:MM] — [action / observation]
[HH:MM] — [action / observation]
CONFINEMENT:
[actions prises, heure]
NOTIFICATION PARTIES AFFECTÉES:
[qui, quand, canal]
Conservez ce journal pour chaque incident, y compris les faux positifs et les incidents mineurs — les auditeurs veulent voir que vous surveillez activement, pas seulement que vous signalez les incidents majeurs.
Composant 3 : Procédure d’alerte précoce 24h
La notification de 24h est la plus critique : c’est la première chose que les régulateurs vérifient. Elle doit être réalisable même avec des informations incomplètes.
Étapes de la procédure d’alerte précoce :
- T+0 (prise de conscience) : Responsable sécurité d’astreinte notifié, journal d’incidents ouvert
- T+1h : Décision initiale sur la significativité (oui / non / à surveiller)
- T+2h : Si significatif — appel décisionnel avec RSSI ou PDG selon votre matrice d’escalade
- T+4h : Brouillon de notification de 24h complété (utiliser le modèle pré-rempli du bundle de préparation aux incidents)
- T+6h : Notification soumise au portail de l’autorité compétente
- T+24h maximum : Deadline absolue — aucune exception réglementaire
Ce que la notification de 24h doit inclure :
- Identification de votre entité (numéro d’inscription si disponible)
- Heure de prise de conscience
- Nature suspectée de l’incident
- Services et systèmes affectés
- Indicateur d’effet transfrontalier (oui/non/inconnu)
- Attaquant suspecté (si connu — « inconnu » est acceptable)
- Statut du confinement
- Heure prévue de la notification de 72h
Composant 4 : Notification complète 72h
La notification de 72h est une évaluation plus approfondie. Elle doit être cohérente avec l’alerte de 24h — les régulateurs lisent les incohérences entre les dépôts comme de la négligence.
Éléments supplémentaires par rapport à la notification de 24h :
- Évaluation actualisée de l’impact : nombre d’utilisateurs affectés, catégories de données impliquées
- Indicateurs de compromission (IoC) : hash de malware, IPs suspectes, patterns d’attaque
- Mesures de confinement appliquées et leur efficacité
- Si l’incident est résolu ou en cours
- Plan de communication aux parties affectées (clients, partenaires)
Composant 5 : Rapport final 1 mois
Le rapport final clôture l’incident d’un point de vue réglementaire. C’est le document le plus complet et doit être traité comme un artefact permanent.
7 sections requises du rapport final :
- Chronologie complète : de la prise de conscience à la résolution, avec tous les horodatages et décisions clés
- Cause racine : analyse approfondie (5 pourquoi, diagramme d’arête de poisson, ou méthodologie équivalente)
- Périmètre de l’impact : nombre final d’utilisateurs affectés, données compromises, durée de la perturbation
- Mesures de remédiation : ce qui a été fait pour contenir et résoudre l’incident
- Mesures préventives : ce que vous mettez en place pour prévenir la récurrence
- Communication aux parties affectées : quand et comment les clients/partenaires ont été informés
- Leçons apprises : ce qui a bien fonctionné, ce qui doit être amélioré dans votre processus
Les 3 scénarios d’incidents les plus mal gérés
Scénario 1 : Violation par un prestataire tiers
Votre fournisseur d’analytics annonce une violation de données. Leurs serveurs ont été compromis, incluant des données que vous leur avez transmises.
Erreur courante : Attendre que le fournisseur confirme que vos données sont affectées avant de démarrer l’horloge.
Bonne pratique : L’horloge démarre dès que vous prenez conscience que votre fournisseur a été compromis et que vous lui avez transmis des données. Vous êtes responsable de vos données — même si la violation est chez un tiers. Article 21(2)(d) : votre obligation de sécurité de la chaîne d’approvisionnement inclut la gestion des incidents liés à vos sous-traitants.
Action : Notifiez l’autorité dans les 24h avec ce que vous savez. Mettez à jour dans la notification de 72h quand vous avez plus d’informations.
Scénario 2 : Ransomware sans exfiltration de données confirmée
Vos serveurs de production sont chiffrés par ransomware. L’analyse forensique en cours ne confirme pas encore d’exfiltration de données.
Erreur courante : Attendre la confirmation d’exfiltration avant de décider si l’incident est « significatif ».
Bonne pratique : Le ransomware qui chiffre vos systèmes de production est un incident significatif par définition — il crée une perturbation substantielle de service. L’exfiltration est un critère supplémentaire, pas un prérequis. Notifiez dans les 24h avec les informations disponibles. Complétez sur l’exfiltration dans la notification de 72h.
Action : Ne pas attendre la fin de l’analyse forensique. Ouvrir le journal d’incidents immédiatement, notifier dans les 24h, continuer l’investigation en parallèle.
Scénario 3 : Accès rétrospectif découvert lors d’une analyse de sécurité
Votre équipe sécurité analyse des logs et découvre qu’un attaquant avait accès à vos systèmes entre mars et avril. Vous êtes en mai.
Erreur courante : Calculer le délai de notification à partir de la date de l’accès initial (mars).
Bonne pratique : L’horloge Article 23 démarre à la découverte (mai) — pas à l’accès initial. Vous avez 24h à partir du moment où votre équipe prend conscience de l’accès historique. La période pendant laquelle l’attaquant était présent est documentée dans le rapport final, mais ne repousse pas l’horloge de signalement.
Action : Documenter précisément l’heure de découverte. Notifier dans les 24h. Inclure la chronologie de l’accès initial dans la notification de 72h.
Checklist de préparation pré-incident Article 23
À compléter avant qu’un incident survienne — pas pendant :
Identification et inscription
- Numéro d’inscription BSI épinglé dans le runbook IR (si applicable)
- Contacts des autorités nationales (BSI Meldeportal, ANSSI, etc.) épinglés
- Deux personnes nommées autorisées à soumettre les notifications (avec suppléants)
Critères et définitions
- Définition interne de l’incident « significatif » documentée avec exemples concrets
- Matrice d’escalade : qui décide, dans quel ordre, à quelle heure
- Seuils de classification (critique / majeur / mineur) définis pour vos services
Modèles et outils
- Modèle de notification 24h pré-rempli (champs structurés, pas un email blanc)
- Modèle de notification 72h avec sections prédéfinies
- Modèle de rapport final 1 mois
- Journal d’incidents vierge prêt à l’emploi
- Feuille de travail horloge de prise de conscience (disponible dans le kit de préparation)
Tests et entraînement
- Exercice tabletop planifié (avant octobre 2026)
- Scénarios testés : ransomware, violation de données, DDoS soutenu
- Notification de 24h produite pendant l’exercice (artefact, pas juste un débriefing)
Intégration avec Article 21
- Scan de posture externe en continu configuré (SaaSFort ou équivalent)
- Logs centralisés avec alertes sur patterns suspects
- Politique de réponse aux incidents (IRP) formellement documentée et signée
Comment connecter Article 23 à votre Article 21
L’Article 23 (signalement) et l’Article 21 (contrôles techniques) sont intimement liés. Si vous êtes audité sur votre notification Article 23, l’auditeur regardera simultanément vos contrôles Article 21. Un dépôt Article 23 sans piste d’audit Article 21 correspondante est une preuve de lacune dans vos contrôles.
La connexion pratique :
- Votre scan de posture externe Article 21(2)(e) révèle les vulnérabilités potentiellement à l’origine de l’incident → preuve dans le rapport final Article 23
- Vos contrôles d’accès Article 21(2)(i) montrent si un attaquant a pu escalader ses privilèges → preuve de contention dans la notification 72h
- Votre gestion des vulnérabilités Article 21(2)(f) documente si la vulnérabilité exploitée était connue et dans quel délai vous l’avez corrigée → section cause racine du rapport final
Pour construire vos contrôles Article 21 en parallèle de ce processus Article 23, utilisez notre guide de préparation aux audits NIS2 en 7 domaines.
FAQ : Signalement d’incidents NIS2
Dois-je notifier même si l’incident n’a eu aucun impact sur mes clients ?
Si votre système a été compromis de manière significative (ex. ransomware sur des serveurs de production), oui — même sans impact client confirmé. La perturbation de service potentielle suffit dans de nombreux cas. En cas de doute, notifiez avec les informations disponibles.
Que se passe-t-il si je notifie et que l’incident s’avère moins grave que prévu ?
L’Article 23 le prévoit explicitement. Votre notification de 72h et votre rapport final servent à corriger l’évaluation initiale. Un signalement préventif qui s’avère excessif est préférable à un signalement tardif.
Dois-je informer mes clients en même temps que l’autorité ?
L’Article 23 ne prescrit pas de délai spécifique pour la notification client. Mais vos contrats SaaS et le RGPD (Article 33-34) ont leurs propres obligations. En pratique : notifier l’autorité dans les 24h, informer les clients impactés dans les 72h (ou plus tôt si contractuellement requis).
Mon fournisseur cloud (AWS, GCP, Azure) notifie-t-il à ma place ?
Non. Vous êtes responsable de notifier les autorités pour les incidents affectant vos services, même si l’incident a pour origine une défaillance de votre hébergeur. Les grands hébergeurs cloud notifient leurs propres incidents NIS2 (ils sont eux-mêmes dans le périmètre comme fournisseurs d’infrastructure numérique), mais cela ne couvre pas vos obligations.
Le modèle de journal d’incidents peut-il être dans un outil de ticketing (Jira, Linear) ?
Oui, à condition que le ticket soit horodaté automatiquement, conservé et accessible en lecture seule pour audit. Les auditeurs veulent une piste d’audit non modifiable — un ticket Jira versionné satisfait cette exigence. Évitez les documents Word sans historique de versions.
Préparez votre processus Article 23 avant l’incident. Téléchargez le kit de préparation aux incidents NIS2 — modèles 24h/72h/1 mois, feuille de travail horloge de prise de conscience, exercice tabletop avec 3 scénarios. Complétez avec un scan de posture externe pour connecter votre Article 23 à vos contrôles Article 21.
Dalla lettura all'azione
Scansionate il vostro dominio gratuitamente. Primi risultati in meno di 10 secondi — senza registrazione.