Comment mettre en œuvre la notification des incidents NIS2 à l'aide de l'IA
Aperçu
Vous apprendrez à utiliser l'IA pour mettre en place une capacité complète de notification des incidents NIS2 conformément à l'Article 23. Ce guide couvre les critères de significativité des incidents, le flux de travail de notification obligatoire (24 heures / 72 heures / un mois), les modèles d'alerte précoce, les formats de notification d'incident avec indicateurs de compromission (IOC), la structure du rapport final avec analyse des causes racines, le signalement volontaire des menaces et quasi-incidents, ainsi que l'intégration avec votre CSIRT national.
À qui s'adresse ce guide
Ce guide s'adresse aux :
Responsables de la réponse aux incidents et chefs de SOC élaborant des flux de notification conformes à NIS2
RSSI chargés d'établir des capacités de signalement des incidents respectant les délais de l'Article 23
Responsables de la conformité devant s'assurer que les procédures de notification satisfont les autorités de contrôle
Consultants en sécurité mettant en œuvre la notification d'incidents pour des clients dans les secteurs régulés par NIS2
Membres des organes de direction qui doivent comprendre leurs obligations de notification et leurs responsabilités de supervision
Avant de commencer
Vous aurez besoin de :
Un compte ISMS Copilot (essai gratuit disponible)
Votre classification d'entité NIS2 (essentielle ou importante) -- voir Comment débuter l'implémentation de NIS2 avec l'IA
Coordonnées de votre CSIRT national et de l'autorité compétente
Votre politique de réponse aux incidents (voir Comment créer des politiques de cybersécurité NIS2 avec l'IA pour obtenir des conseils sur la génération)
Compréhension de vos services et systèmes critiques issue de votre analyse de risques (voir Comment réaliser une analyse de risques NIS2 avec l'IA)
Des délais stricts s'appliquent : l'Article 23 de NIS2 exige une alerte précoce sous 24 heures, une notification d'incident sous 72 heures et un rapport final sous un mois pour les incidents significatifs. Le non-respect de ces délais peut entraîner des sanctions allant jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial pour les entités essentielles. Établir des flux de notification robustes avant qu'un incident ne survienne n'est pas optionnel : c'est une nécessité de conformité.
Comprendre les exigences de notification des incidents NIS2
Ce que l'Article 23 exige
L'Article 23 de la directive NIS2 établit un cadre de notification en plusieurs étapes pour les incidents significatifs. Chaque étape comporte des exigences de contenu et des échéances spécifiques.
Étape de notification
Délai
Exigences de contenu
Destinataire
Alerte précoce
Dans les 24 heures après avoir pris connaissance
Indication si l'incident est soupçonné d'être causé par des actes illicites ou malveillants ; indication s'il pourrait avoir un impact transfrontalier
CSIRT national ou autorité compétente
Notification d'incident
Dans les 72 heures après avoir pris connaissance
Mise à jour de l'alerte précoce ; évaluation initiale de la gravité et de l'impact ; indicateurs de compromission (IOC) si disponibles
CSIRT national ou autorité compétente
Rapport intermédiaire
Sur demande du CSIRT ou de l'autorité compétente
Mises à jour pertinentes sur le traitement de l'incident et le rétablissement
CSIRT national ou autorité compétente
Rapport final
Dans un délai d'un mois après la notification de l'incident
Description détaillée de l'incident incluant la gravité et l'impact ; type de menace ou cause racine ; mesures d'atténuation appliquées et en cours ; impact transfrontalier (si applicable)
CSIRT national ou autorité compétente
Rapport d'avancement (pour les incidents en cours)
À l'échéance d'un mois si l'incident est toujours en cours
Mise à jour de l'avancement au lieu du rapport final ; rapport final dû dans un délai d'un mois après la résolution de l'incident
CSIRT national ou autorité compétente
Le compte à rebours commence à la détection : les fenêtres de 24 h et 72 h débutent au moment où l'entité prend connaissance de l'incident significatif -- et non pas au moment où il est confirmé ou totalement analysé. Cela signifie que vos processus de détection et de triage doivent être assez rapides pour identifier les incidents potentiellement significatifs et déclencher le signalement en quelques heures.
Ce qui rend un incident « significatif »
L'Article 23(3) définit un incident significatif comme un incident qui :
(a) A causé ou est susceptible de causer une perturbation opérationnelle grave des services ou des pertes financières pour l'entité concernée
(b) A affecté ou est susceptible d'affecter d'autres personnes physiques ou morales en causant des dommages matériels ou immatériels considérables
La Commission européenne peut préciser davantage les critères de significativité des incidents par des actes d'exécution. Les lois de transposition nationales peuvent également définir des seuils supplémentaires ou plus spécifiques. Votre organisation doit établir des critères de classification internes conformes à ces définitions.
Signalement volontaire
L'Article 23 encourage également le signalement volontaire de :
Quasi-incidents (incidents qui auraient pu avoir un impact significatif mais ont été évités ou détectés tôt)
Menaces cybernétiques significatives qui pourraient potentiellement causer des incidents significatifs
Informations pouvant aider à prévenir ou à répondre à des incidents affectant d'autres entités
Étape 1 : Élaborez votre matrice de classification des incidents
Définir les seuils de significativité
Avant de pouvoir signaler des incidents, vous avez besoin de critères clairs et sans ambiguïté pour déterminer quand un incident franchit le seuil de « significativité » et déclenche les obligations de notification NIS2.
Générer la matrice de classification :
« Créez une matrice complète de classification des incidents pour la conformité à l'Article 23 de NIS2 pour notre organisation du secteur [secteur] (classée comme entité [essentielle/importante]). La matrice doit inclure : quatre niveaux de gravité (Critique, Élevé, Moyen, Faible) avec des critères clairs pour chacun. Pour chaque niveau, définissez : les seuils d'impact opérationnel (durée de l'interruption de service, pourcentage d'utilisateurs affectés, niveau de dégradation), les seuils d'impact financier (coûts directs, pénalités réglementaires potentielles, perte de revenus), les seuils d'impact sur les données (enregistrements exposés, types de données affectés, impact sur la confidentialité/intégrité/disponibilité), l'impact sur les tiers (nombre d'entités affectées, potentiel d'impact sectoriel) et l'impact réputationnel. Indiquez clairement quels niveaux de gravité constituent un 'incident significatif' selon l'Article 23(3) et déclenchent la notification obligatoire. Incluez des exemples spécifiques au secteur [secteur]. »
Créer l'arbre de décision de triage :
« Créez un arbre de décision pour les premiers intervenants afin de déterminer rapidement si un incident est 'significatif' selon NIS2 Article 23 et nécessite une notification. L'arbre de décision doit être utilisable dans les 30 minutes suivant la détection de l'incident. Incluez des questions oui/non couvrant : (1) La prestation de service est-elle affectée ou menacée ? (2) L'incident affecte-t-il des systèmes ou des données critiques ? (3) Pourrait-il impacter d'autres entités ou personnes ? (4) Existe-t-il des preuves d'activité malveillante ou illicite ? (5) Pourrait-il y avoir un impact transfrontalier ? Associez chaque chemin à un niveau de classification et aux actions de réponse requises. »
Générer des exemples de significativité sectoriels :
« Gérez 15 scénarios d'incidents réalistes pour une organisation du secteur [secteur] et classez chacun comme significatif ou non significatif selon l'Article 23(3) de NIS2. Pour chaque scénario, expliquez le raisonnement de la classification. Incluez des scénarios limites pour illustrer les cas où un jugement est nécessaire. Cela servira de référence de formation pour notre équipe de réponse aux incidents. »
En cas de doute, signalez : Les conséquences d'un signalement tardif sont plus graves que celles du signalement d'un incident qui s'avère finalement non significatif. S'il existe une possibilité raisonnable qu'un incident réponde aux critères de significativité, lancez l'alerte précoce de 24 heures. Vous pourrez mettre à jour la classification dans les notifications ultérieures.
Étape 2 : Créer le flux de travail et le modèle d'alerte précoce (24h)
Comprendre les exigences de l'alerte précoce
L'alerte précoce est votre première communication au CSIRT national ou à l'autorité compétente. Elle doit être soumise dans les 24 heures suivant la prise de connaissance d'un incident significatif. Les exigences de contenu sont délibérément minimales pour permettre un signalement rapide -- on ne s'attend pas à ce que vous ayez une vision complète à ce stade.
Générer le modèle d'alerte précoce :
« Créez un modèle de rapport d'alerte précoce NIS2 Article 23 pour notre organisation du secteur [secteur]. Le modèle doit inclure tous les champs requis dans la fenêtre de 24 heures : identification de l'entité déclarante (nom, numéro d'enregistrement NIS2, secteur, classification de l'entité), identifiant de l'incident (numéro de référence interne), date et heure de la prise de connaissance, brève description de l'incident (ce qui s'est passé, quels systèmes/services sont affectés), si l'incident est soupçonné d'être causé par des actes illicites ou malveillants (oui/non/inconnu avec justification), s'il pourrait avoir un impact transfrontalier (oui/non/inconnu avec justification), évaluation initiale de la portée (services affectés, portée géographique), personne de contact pour le suivi (nom, rôle, téléphone, e-mail, canal de communication sécurisé) et toutes les actions immédiates prises. Formatez-le comme un formulaire complétable en 15 minutes. »
Établir le flux de travail de l'alerte précoce :
« Créez un flux de travail étape par étape pour soumettre l'alerte précoce NIS2 sous 24h, de la détection de l'incident à la soumission du rapport. Incluez : (1) détection et triage initial (objectif : 2h), (2) évaluation de la significativité via notre matrice (objectif : 1h), (3) notification du responsable d'incident et de la liaison CSIRT (objectif : 30 min), (4) complétion du rapport d'alerte précoce (objectif : 30 min), (5) approbation interne (RSSI ou autorité désignée) (objectif : 1h), (6) soumission au CSIRT national via [spécifier le canal], (7) documentation interne et suivi. Incluez des délais cibles pour chaque étape afin de garantir le respect de l'échéance des 24h avec une marge de sécurité. Précisez qui est responsable de chaque étape, les procédures d'escalade en cas d'indisponibilité et les procédures en dehors des heures ouvrées. »
24 heures signifie 24 heures : Le délai court en continu dès la prise de connaissance -- y compris les week-ends, jours fériés et heures non ouvrables. Votre flux de travail doit inclure des procédures d'astreinte avec du personnel autorisé à soumettre des alertes précoces. Un incident significatif à 23h le vendredi doit être signalé avant 23h le samedi.
Étape 3 : Créer le flux de travail et le modèle de notification d'incident (72h)
Comprendre les exigences de notification
La notification d'incident sous 72 heures met à jour l'alerte précoce avec des détails supplémentaires. À ce stade, votre enquête devrait avoir suffisamment progressé pour fournir une évaluation initiale de la gravité, de l'impact et des indicateurs de compromission.
Générer le modèle de notification d'incident :
« Créez un modèle de notification d'incident NIS2 Article 23 (rapport 72h) pour notre organisation. Incluez tous les champs requis : référence au rapport d'alerte précoce, description mise à jour de l'incident avec détails supplémentaires, évaluation initiale de la gravité (via notre matrice), évaluation de l'impact -- services affectés, nombre d'utilisateurs/entités impactés, durée de l'interruption, indicateurs de compromission (IOC) disponibles -- adresses IP, domaines, empreintes de fichiers, signatures de malwares, TTP (Tactiques, Techniques, Procédures) observées, identification du vecteur d'attaque (si connu), systèmes et réseaux affectés, mesures initiales de confinement et d'atténuation prises, évaluation de l'impact transfrontalier, évaluation de l'origine malveillante ou illicite et toute assistance demandée au CSIRT. Incluez une section annexe pour les détails techniques des IOC. »
Établir la procédure de collecte des IOC :
« Créez une procédure de collecte et de formatage des indicateurs de compromission (IOC) pour la notification d'incident NIS2. Couvrez : types d'IOC à collecter (indicateurs réseau, hôte, e-mail, fichiers), méthodes et outils de collecte, préservation des preuves et chaîne de possession, normes de formatage des IOC (STIX/TAXII le cas échéant), classification des IOC (marquage TLP -- Traffic Light Protocol), ce qu'il faut inclure dans le rapport 72h par rapport à ce qu'il faut partager séparément avec le CSIRT, et comment gérer les IOC sensibles pouvant révéler l'architecture interne. »
Établir le flux de travail de notification 72h :
« Créez un flux de travail détaillé pour la notification d'incident NIS2 sous 72 heures. Incluez : activités d'investigation à réaliser (analyse de logs, triage forensique, extraction d'IOC, évaluation d'impact), étapes de collecte et préservation des preuves, processus de rédaction du rapport avec les contributions techniques/juridiques/communication, chaîne de révision et d'approbation interne, procédure de soumission au CSIRT national, notification des parties prenantes (direction, parties affectées, forces de l'ordre si applicable) et exigences de documentation. Précisez les rôles, les délais cibles et les procédures d'escalade. »
Étape 4 : Créer le flux de travail et le modèle de rapport final (un mois)
Comprendre les exigences du rapport final
Le rapport final est la soumission la plus complète et doit inclure une description détaillée de l'incident, l'analyse des causes racines et les mesures d'atténuation. Si l'incident est toujours en cours au bout d'un mois, soumettez un rapport d'avancement et remettez le rapport final dans un délai d'un mois après la résolution de l'incident.
Générer le modèle de rapport final :
« Créez un modèle de rapport final d'incident NIS2 Article 23 pour notre organisation du secteur [secteur]. Incluez toutes les sections requises : (1) Résumé opérationnel (vue d'ensemble d'une page pour la direction et l'autorité), (2) Chronologie de l'incident (séquence chronologique des premiers indicateurs à la détection, notification, confinement, éradication et récupération, avec horodatage), (3) Description détaillée de l'incident (systèmes affectés, vecteur d'attaque, évaluation de l'attaquant, données impactées), (4) Évaluation finale de la gravité et de l'impact (opérationnel, financier, données et tiers), (5) Analyse des causes racines (cause technique, facteurs contributifs, faiblesses systémiques), (6) Indicateurs de compromission (liste complète classifiée), (7) Mesures d'atténuation appliquées (actions immédiates), (8) Mesures d'atténuation en cours (correctifs à long terme, amélioration des contrôles), (9) Évaluation de l'impact transfrontalier, (10) Leçons apprises et recommandations préventives, (11) Annexes (preuves techniques). Formaté pour soumission au CSIRT national. »
Générer la méthodologie d'analyse des causes racines :
« Créez une méthodologie d'analyse des causes racines (RCA) pour les rapports finaux NIS2. Incluez : techniques RCA adaptées aux incidents cyber (Cinq Pourquoi, Ishikawa, Analyse par arbre de défaillance), comment distinguer cause immédiate et cause racine, modèle de documentation du processus, identification des facteurs contributifs (techniques, processus, humains, organisationnels), déduction d'actions correctives et préventives, et présentation des résultats aux audiences techniques et à la direction. »
Établir le modèle de rapport d'avancement pour les incidents en cours :
« Créez un modèle de rapport d'avancement NIS2 pour les incidents toujours en cours au bout d'un mois. Incluez : référence à l'alerte précoce et à la notification initiales, statut actuel et phase de réponse, évaluation d'impact mise à jour, actions prises depuis le dernier rapport, mesures de confinement en cours, calendrier estimé de résolution et mise à jour des IOC ou du renseignement sur les menaces. »
La qualité prime : Le rapport final est le document que les autorités de contrôle examineront avec le plus d'attention. Une analyse approfondie des causes racines démontre une gestion d'incident mature. Un rapport superficiel qui attribue l'incident à un point de défaillance unique sans explorer les facteurs contributifs attirera une surveillance accrue.
Étape 5 : Élaborer des guides de procédure (playbooks) de réponse aux incidents
Playbooks par scénario avec notification NIS2 intégrée
Les playbooks traduisent votre politique de réponse et vos flux de notification en procédures exploitables pour les types d'incidents courants. Chaque playbook doit intégrer les étapes de notification NIS2.
Générer un playbook ransomware :
« Créez un playbook complet de réponse aux incidents de ransomware pour notre organisation du secteur [secteur] intégrant la notification Article 23 de NIS2. Incluez : déclencheurs de détection, actions immédiates de confinement (isolation réseau, rotation des secrets), évaluation de la significativité NIS2 (un ransomware affectant des services essentiels est presque toujours significatif), déclenchement de l'alerte 24h, préservation des preuves (ne pas éteindre les systèmes chiffrés), investigation forensique, extraction d'IOC pour le rapport 72h, éradication, récupération à partir de sauvegardes hors ligne, évaluation de l'exfiltration de données, notification 72h, coordination avec les forces de l'ordre, cadre de décision sur le paiement de rançon, vérification de restauration, rapport final à un mois et améliorations post-incident. »
Générer un playbook violation de données :
« Créez un playbook de réponse aux violations de données intégrant les notifications NIS2 Article 23 et RGPD Article 33/34. Couvrez : détection et évaluation de l'exposition, détermination de la portée (données, nombre d'enregistrements), évaluation de significativité NIS2, alerte 24h, confinement, évaluation de la notification RGPD 72h (en parallèle de NIS2), collecte d'IOC et notification NIS2 72h, évaluation de la notification des personnes concernées (RGPD Art. 34), investigation forensique, rapport final NIS2 et coordination entre le CSIRT (NIS2) et la CNIL/DPA (RGPD). »
Générer un playbook attaque DDoS :
« Créez un playbook de réponse aux incidents DDoS pour notre organisation du secteur [secteur] avec notification NIS2. Couvrez : détection (anomalies de trafic), évaluation initiale (volumétrique, protocolaire ou applicative), évaluation de significativité NIS2 (la prestation de service est-elle affectée ?), alerte 24h si significatif, activation de l'atténuation DDoS (filtrage amont, CDN), surveillance continue, collecte d'IOC (IP sources, signatures), notification 72h le cas échéant, investigation du DDoS comme diversion potentielle et analyse post-incident. »
Générer un playbook compromission de la chaîne d'approvisionnement :
« Créez un playbook de réponse aux compromissions de la chaîne d'approvisionnement avec notification NIS2. Couvrez : détection de la compromission d'un fournisseur, évaluation d'impact sur nos systèmes, évaluation de significativité NIS2 (souvent avec implications transfrontalières), alerte 24h avec évaluation d'impact transfrontalier, confinement (isoler les connexions fournisseurs, révoquer les accès), coordination avec le fournisseur, évaluation du mouvement latéral, extraction d'IOC, notification 72h, notification des entités en aval que nous servons et rapport final avec leçons apprises sur la chaîne d'approvisionnement. »
Générer des playbooks sectoriels :
« Créez un playbook de réponse [compromission OT/ICS | interruption système de santé | violation système financier | incident réseau électrique] spécifique à notre [secteur] intégrant NIS2. Abordez les considérations sectorielles telles que [implications pour la sécurité, impact patients, stabilité des marchés, continuité énergétique] et la coordination avec les autorités sectorielles. »
Exercices de gestion de crise : Après avoir généré vos playbooks, utilisez ISMS Copilot pour créer des scénarios d'exercices sur table (tabletop) afin de tester la capacité de votre équipe à respecter les délais de notification NIS2. Demandez : « Créez un scénario d'exercice sur table pour un incident de [ransomware/violation de données/chaîne d'approvisionnement]... »
Étape 6 : Établir l'intégration avec le CSIRT et les canaux de communication
Se connecter avec votre CSIRT national
NIS2 exige une notification à votre CSIRT national ou à l'autorité compétente désignée. Chaque État membre de l'UE a désigné des autorités spécifiques et établi des mécanismes de signalement.
Identifier votre autorité de notification :
« Aide-moi à identifier l'autorité compétente NIS2 et le CSIRT pour [État membre]. Fournis : le nom officiel et les coordonnées, le portail de signalement ou la méthode de soumission, les formats de rapport spécifiques requis par la loi de transposition de cet État, les exigences d'enregistrement et les canaux sectoriels applicables à notre [secteur]. »
Créer la procédure de communication avec le CSIRT :
« Créez une procédure de communication avec le CSIRT pour nos notifications d'incidents NIS2. Couvrez : méthodes de soumission primaires et secondaires (portail, e-mail, téléphone), canaux sécurisés pour les IOC sensibles, personnes de liaison désignées (24/7), procédures d'escalade, traitement des conseils du CSIRT, classification des informations (TLP) et coordination pour les incidents multi-entités. »
Soutien du CSIRT : Votre CSIRT national n'est pas seulement un destinataire ; c'est aussi une ressource. Les CSIRT peuvent fournir une assistance technique, du renseignement sur les menaces et une coordination. Établissez la relation avant d'en avoir besoin.
Étape 7 : Établir des procédures de signalement volontaire
Signalement de quasi-incidents et de menaces
NIS2 encourage le signalement volontaire des quasi-incidents et des menaces cybernétiques significatives. Cela démontre une gouvernance de sécurité mature et instaure une relation de confiance avec les autorités.
Générer une procédure de signalement volontaire :
« Créez une procédure de signalement volontaire d'incidents et de menaces pour la conformité NIS2. Couvrez : définition des quasi-incidents (bloqués par les contrôles, phishing détecté), définition des menaces (renseignement sectoriel, vulnérabilités découvertes), format de notification (plus léger que le format obligatoire), processus de décision interne, considérations d'anonymisation et bénéfices du partage. »
Étape 8 : Mettre en œuvre des métriques de notification et l'amélioration continue
Mesurer l'efficacité de la notification des incidents
L'Article 21(2)(f) exige l'évaluation de l'efficacité de vos mesures. Votre capacité de notification doit être régulièrement mesurée et améliorée.
Définir les KPI de notification :
« Créez un ensemble de KPI pour mesurer l'efficacité de notre capacité de notification d'incidents NIS2. Incluez : temps moyen de détection (MTTD) des incidents significatifs, délai moyen entre détection et alerte précoce, pourcentage d'alertes 24h respectées, pourcentage de notifications 72h respectées, pourcentage de rapports finaux à un mois, score de qualité des rapports, nombre d'incidents correctement classés, scores d'exercices tabletop et fréquence de reporting à la direction. »
Créer la procédure de revue post-incident :
« Créez une procédure de revue post-incident (PIR) évaluant spécifiquement notre performance de notification NIS2. Après chaque incident significatif, examinez : (1) la classification était-elle correcte ? (2) les délais ont-ils été respectés ? (3) le contenu était-il complet ? (4) la communication CSIRT était-elle efficace ? (5) les parties prenantes internes ont-elles été notifiées ? (6) quelles améliorations sont nécessaires ? Documentez les résultats et suivez les actions correctives. »
Reporting à l'organe de direction : Selon l'Article 20, la direction doit superviser la mise en œuvre des mesures. Cela inclut la notification des incidents. Établissez une cadence régulière (trimestrielle au minimum) pour présenter les métriques d'incidents et les performances de notification. Documentez ces séances dans les procès-verbaux.
Défis courants de notification d'incidents et solutions
Défi
Risque
Solution
Critères de significativité flous
Signalement tardif ou sur-notification
Mettre en œuvre la matrice de classification et l'arbre de décision avec des exemples sectoriels
Absence de couverture hors horaires
Dépassement du délai de 24h pour les incidents détectés hors heures de bureau
Établir une rotation d'astreinte 24/7 avec autorité de soumettre des alertes précoces
Lacunes dans la collecte d'IOC
Notification 72h incomplète
Intégrer la collecte d'IOC dans les procédures forensiques standard ; pré-configurer les outils
Manque de profondeur de l'analyse RCA
Rapports finaux ne satisfaisant pas les autorités
Utiliser une méthodologie RCA structurée ; regarder au-delà de la cause immédiate
Coordination RGPD/NIS2
Notifications en double ou contradictoires aux différentes autorités
Créer un flux de notification unifié traitant à la fois les exigences NIS2 et RGPD
Échec de communication CSIRT
Impossible de soumettre des rapports pendant un incident majeur
Établir des canaux de communication de secours ; tester régulièrement
Freins juridiques à la divulgation
Signalement retardé par les processus de révision juridique
Pré-approuver les modèles de rapport ; impliquer le juridique dans l'élaboration des playbooks
Étapes suivantes
Avec votre capacité de notification établie, vous avez traité l'un des domaines les plus critiques et surveillés de la conformité NIS2.
Continuez avec le prochain guide de cette série :
Sécurité de la chaîne d'approvisionnement : Voir Comment gérer la sécurité de la chaîne d'approvisionnement NIS2 avec l'IA pour établir la capacité requise par l'Article 21(2)(d).
Si vous n'avez pas encore terminé les étapes précédentes, consultez :
Comment débuter l'implémentation de NIS2 avec l'IA pour le cadrage et la gouvernance
Comment réaliser une analyse de risques NIS2 avec l'IA pour l'évaluation alimentant votre classification d'incidents
Comment créer des politiques de cybersécurité NIS2 avec l'IA pour le cadre régissant votre réponse
Pour des prompts de notification prêts à l'emploi, explorez la Bibliothèque de Prompts Directive NIS2. Pour une vue d'ensemble complète, consultez le Guide de conformité NIS2 pour les entreprises concernées.
Obtenir de l'aide
Pour un soutien supplémentaire sur la notification d'incidents NIS2 :
Demandez à ISMS Copilot : Utilisez votre espace NIS2 pour vos questions sur les rapports, la personnalisation des modèles et les playbooks
Simulez des incidents : Demandez à l'IA de générer des scénarios pour vos exercices de crise et la formation des équipes
Révisez vos rapports : Téléchargez vos projets de rapports d'incidents pour vérifier leur complétude par rapport à l'Article 23
Exigences nationales : Interrogez l'outil sur les formats spécifiques, portails ou exigences additionnelles de votre État membre
Prêt à bâtir votre capacité de notification NIS2 ? Ouvrez votre espace NIS2 sur chat.ismscopilot.com et commencez par générer votre matrice de classification. Avec ISMS Copilot, vous pouvez développer un flux de notification complet et testé en quelques jours au lieu de plusieurs mois.