top of page

NIS2 et les restructurations en cascade : quand une directive cybersécurité redessine l'organisation entière


ree

Introduction : bien au-delà de la conformité IT

Quand on parle de NIS2, les dirigeants pensent généralement à leur RSSI, à des investissements IT, à des tests de pénétration et à quelques processus documentés. C'est une lecture trop étroite du problème.

NIS2 n'est pas une directive cybersécurité traduite en obligations informatiques. C'est un catalyseur de transformation structurelle qui remodèle silencieusement toute l'architecture organisationnelle. Entre 160 000 et 350 000 entités européennes ressentent actuellement ces chocs en cascade — des services RH aux achats, de la supply chain à l'immobilier, du marketing à la production.[1][2] Chaque fonction d'entreprise hérite de responsabilités qu'elle n'anticipait pas.

Cet article explore les impacts organisationnels réels que les dirigeants découvrent trop tard : comment une directive de cybersécurité provoque une restructuration en profondeur bien au-delà de la gouvernance IT.


1. Le choc initial : de 300 à plus de 18 000 organisations visées en France


Magnitude du changement

La première onde de choc est démographique. Sous NIS1, environ 300 organisations en France étaient concernées. Sous NIS2, on en compte entre 15 000 et 18 000.[3] Un ratio de multiplication par 50 à 60.

Cette explosion de périmètre transforme NIS2 d'une « affaire d'expertises ciblées » à une « obligation d'ingénierie organisationnelle de masse ». Les organisations qui pouvaient, il y a trois ans, gérer la conformité avec une petite équipe dédiée doivent maintenant absorber une charge systémique.

À l'échelle européenne, l'impact est encore plus brutal : entre 160 000 et 350 000 organisations sont maintenant sous le poids de directives auparavant limitées aux seules infrastructures critiques nationales.[4][5]


Impact sur les PME et ETI

Pour une PME de 150 personnes réalisant 12 millions d'euros de chiffre d'affaires et opérant dans un secteur désormais couvert par NIS2 (santé, finance, énergie, manufactura, etc.), cette obligation n'était pas attendue. L'organisation n'avait souvent ni RSSI, ni processus d'audit sécurité, ni infrastructure d'incident response.

Le coût caché initial ?


Audits et diagnostic complet : 40 000 à 100 000 euros. Avant même d'avoir un plan de conformité.[6]


Les ETI, entre 250 et 5 000 salariés subissent un choc d'une autre nature : elles ont souvent une gouvernance décentralisée où la cybersécurité et la sûreté physique sont fragmentées par unité métier ou géographie. NIS2 exige une vision centralisée et une responsabilité unique au-dessus de cette fragmentation. Rationaliser cela restructure les lignes rapportage.


2. L'impact caché : redéfinition des chaînes de responsabilité


Responsabilité personnelle du management : bien plus qu'une menace

NIS2 stipule que la direction générale et les organes de gouvernance sont responsables de l'approbation et de la supervision des mesures de gestion des risques cyber.[7] Si ces mesures échouent, les sanctions incluent non seulement des amendes (jusqu'à 10 millions d'euros ou 2% du chiffre d'affaires global pour les entités essentielles[8]), mais aussi des interdictions personnelles d'exercer des responsabilités de direction.

Concrètement, les autorités nationales compétentes peuvent imposer aux dirigeants l'incapacité temporaire à exercer des responsabilités de gestion au sein de la même entité, jusqu'à ce que la personne adopte les mesures nécessaires pour remédier aux défaillances.[9] Cette responsabilité personnelle n'est pas théorique, elle crée un vrai poids légal sur les épaules du PDG et du directeur général.

Cette obligation de responsabilité force une implication stratégique que les directives précédentes n'imposaient que théoriquement. Elle crée un levier irrésistible pour que les sujets de sécurité remontent au comité exécutif et structurent une gouvernance claire.


Émergence des nouveaux rôles, disparition d'autres

Une conséquence directe : la création de postes comme « Chief Cyber Officer » ou « Responsable Gouvernance Cyber ». Les organisations en transition NIS2 créent souvent des rôles d'intermédiation entre la direction générale et les équipes techniques de cybersécurité pour clarifier les chaînes de responsabilité.

En parallèle, certains rôles traditionnels perdent de l'importance. Les « responsables de projet informatique » qui géraient les domaines métier isolés voient leurs responsabilités se diluer dans des structures matricielles de gouvernance cyber. Leurs équipes ont soudain deux patrons : leur directeur métier et le comité cyber.

Impact RH immédiat : formations obligatoires, redéfinitions de postes, tensions politiques internes sur la légitimité nouvelle de la cybersécurité.

Dépossession de la DSI

Un impact particulièrement sous-estimé : le mouvement de dépossession du CIO et de la DSI d'une partie de leur autorité technologique.

Avant NIS2, le CISO rapportait souvent au CIO (directeur IT). Avec NIS2, pour que le CISO soit réellement autonome dans ses responsabilités, il doit rapporter directement à la direction générale ou au comité audit/risque. Sinon, la chaîne de responsabilité reste brisée.[9]

Pour les CIO habitués à exercer un contrôle total sur l'infrastructure numérique, ce partage de pouvoir génère des frictions.


3. L'impact métier : les non-IT prennent la pluie

Supply chain et achats : nouvelle responsabilité massive

L'une des exigences les plus ambitieuses de NIS2 concerne la sécurité de la chaîne d'approvisionnement. Chaque organisation doit évaluer et monitorer la posture cybersécurité de ses fournisseurs.[10] Pour les entreprises de taille moyenne ou grande disposant de centaines ou milliers de fournisseurs, ce qui semblait être un sujet technique devient un problème organisationnel colossal.

Cas concret : une banque ayant 2 500 fournisseurs doit mettre en place un processus systématique d'évaluation de chacun selon des critères... souvent pas clairement définis par les autorités nationales. Cela signifie :

  • Création d'une équipe dédiée au sein de la fonction achats

  • Redéfinition des clauses de contrats avec tous les fournisseurs

  • Mise en place d'audits périodiques de sécurité chez les tiers

  • Processus de déqualification rapide si un fournisseur se révèle non-conforme

Cette fonction, autrefois purement transactionnelle, devient une fonction de risque stratégique qui requiert une nouvelle architecture organisationnelle : définition claire des responsabilités, processus d'audit, critères d'évaluation documentés et escalades définies.


Ressources humaines : formation obligatoire, nouvelle culture

NIS2 impose une formation régulière des organes de direction et de l'ensemble des collaborateurs en matière de cybersécurité et de notification d'incidents.[11] Ce n'est pas une suggestion, c'est une obligation légale vérifiable lors des audits réglementaires.

Implication RH : création de curriculum de formation, accréditation des formateurs, tracking de la compliance de formation, modifications des politiques de recrutement pour s'assurer que le personnel clé possède les compétences appropriées.

Cela représente un investissement significatif, particulièrement pour les organisations de taille moyenne et grande.


Mais au-delà du coût, le défi est culturel : comment construire une formation qui crée une compréhension partagée de la sécurité entre équipes opérationnelles, direction, et responsables cybersécurité ? Comment faire que le personnel de production comprenne son rôle dans la sécurité des systèmes critiques, et non seulement subisse des protocoles imposés ?


Opérations et production : impact non anticipé

Dans les secteurs manufacturiers ou énergétiques, une bonne part des systèmes critiques est historiquement gérée par les équipes opérationnelles et industrielles, non par l'IT. NIS2 impose que les systèmes opérationnels (SCADA, contrôle industriel, IoT) soient soumis aux mêmes exigences de sécurité que les systèmes informatiques.[12]

Impact : les responsables de production se découvrent soudain des obligations de sécurité cyber. Leurs systèmes industriels doivent être documentés, auditées, intégrés dans un plan de gestion des risques.

Beaucoup de ces systèmes ont 20-30 ans et n'ont jamais été pensés comme étant « cybersécurisables ». Les évaluer et les sécuriser devient un projet d'infrastructure majeur impactant la production elle-même.


L'enjeu organisationnel est critique : ces systèmes OT ne sont pas seulement des cibles cyber, ce sont aussi des infrastructures physiques avec des risques d'accident, d'intrusion malveillante, de sabotage. Les responsables de production doivent soudain orchestrer une approche qui adresse simultanément les risques accidentels (défaillance équipement) et les risques intentionnels (cyberattaque, sabotage). C'est une mutation complète de leur modèle mental et de leurs responsabilités.


4. Les impacts financiers cachés : pourquoi le budget initial était toujours trop bas

Le phénomène de sous-estimation budgétaire

Les organisations commencent généralement par estimer le coût à 200 000-500 000 euros. Puis, trois mois après le démarrage, elles découvrent qu'elles sont déjà à 350 000 et que la fin n'est pas en vue.[13]


Pourquoi cette sous-estimation systématique ?

Les budgets initiaux couvrent généralement les dépenses visibles : évaluations, outils technologiques, consultants externes.

Ce qui n'est jamais chiffré initialement :

  • Temps interne des équipes pour la transition (très significatif)

  • Modification des processus métier (documentation, procédures, formations)

  • Disruptions opérationnelles pendant l'implémentation

  • Formation des collaborateurs et gestion du changement

  • Implémentation des chaînes de notification d'incidents

  • Mise en conformité de la supply chain

  • Remédiation après découverte des failles


Exemple documenté : Selon Kiteworks, les organisations estimant initialement les coûts à €200,000 découvrent souvent trois mois après le démarrage qu'elles approchent déjà €350,000 sans être en fin d'implémentation.[13]

Le coût réel dépend fortement du secteur, de la taille et de la maturité sécurité existante. Les organisations qui ne l'anticipent pas découvrent trop tard qu'elles sous-financent leur transition.


5. Les tensions organisationnelles que nul n'anticipait

Collision entre cultures : IT vs. Métier

Avec NIS2, la cybersécurité n'est plus optionnelle. Elle devient un élément de la stratégie métier.

Cela crée une collision prévisible

:

Les métiers disent : « Vous nous ralentissez. Vos exigences de sécurité bloquent nos projets. »

L'IT répond : « C'est non-négociable par le directeur général. »


Cette tension, autrefois contenue au niveau des équipes, remonte désormais à la gouvernance car les impacts deviennent stratégiques. Une grande banque ne peut pas déployer un nouveau produit client si la sécurité n'est pas conforme à NIS2. Une entreprise manufacturière ne peut pas ajouter des capteurs IoT sans un plan d'intégration cybersécurité validé.


Décalage entre compréhension théorique et implémentation réelle

Un phénomène particulier selon les études d'impact : 80% des responsables informatiques déclarent être confiants d'être conformes à NIS2, mais seulement 50% estiment que leurs équipes comprennent réellement les exigences.[14]


Ce décalage entre confiance et compréhension crée un faux sentiment de sécurité. Les organisations cochent des cases de conformité mais ne mettent en place aucune réelle résilience. Quand un audit arrive ou qu'un incident se produit, les lacunes deviennent évidentes.


6. Impact sectoriels différenciés


Secteur santé : chaos et opportunité

Les établissements de santé voient dans NIS2 une obligation majeure. Leurs systèmes critiques (dossiers patients, équipements de diagnostic, pharmacie connectée) sont directement visés et classés en tant qu'entités essentielles.

Or, beaucoup d'établissements privés ont des structures décentralisées : chaque clinique gère son IT. Centraliser la gouvernance de cybersécurité signifie restructurer le modèle opérationnel de toute une chaîne d'établissements.

Selon Kiteworks, les entités essentielles du secteur santé doivent budgéter entre €200,000 et €500,000 pour la première année de conformité.[12] Pour les chaînes d'établissements, cet effort de convergence représente généralement un investissement plus important qu'une structure unique, compte tenu de la complexité de coordination multi-sites.

Secteur financier : la défense devenant offensive

Les banques et assurances avaient déjà des standards élevés. NIS2 pour eux signifie : « Élever encore. »

Mais surtout, cela signifie que la cybersécurité devient un atout concurrentiel visible. Les banques qui se conforment rapidement et bien peuvent l'utiliser commercialement : « Votre argent est avec une institution NIS2-certifiée. »

Secteur manufacturier : surprise totale

Peu de sociétés de manufacturing anticipaient de se trouver sous NIS2. Pourtant, si elles fournissent des composants critiques à d'autres secteurs (énergie, transport, défense), elles sont sous le coup.

L'impact ? Leurs systèmes de production, autrefois complètement décentralisés par usine, doivent soudain répondre à une gouvernance cyber harmonisée.


7. Les indicateurs cachés d'une vraie transformation

Comment mesurer si vous dépassez juste le minimum de conformité

La majorité des organisations visent simplement la conformité réglementaire : cocher les cases. Mais celles qui en feront un atout stratégique mettront en place des indicateurs comme :

Taux de collaboration inter-fonction : Combien de réunions conjointes sûreté physique-cybersécurité-métier ? Quel niveau d'implication du RSSI dans les projets métier critiques ? (Métrique : taux de projets revus par le comité cyber : viser 100% des projets critiques.)

Délai de réponse aux incidents : NIS2 impose 24h pour une alerte précoce, 72h pour un rapport détaillé.[15] Qui peut réellement le faire ? (Peu d'organisations sans vraie mutation opérationnelle.)

Capacité de convergence : En cas de crise combinée (intrusion physique + cyberattaque), qui décide quoi ? Y a-t-il une vraie procédure ? (La plupart n'ont aucune procédure.)

Les organisations qui mettent en place ces indicateurs voient véritablement la transformation commencer.


8. Les secteurs où NIS2 crée les plus grands changements

L'expansion de la directive à 18 secteurs (contre 7 sous NIS1[16]) redessine des écosystèmes entiers :

  • Santé : Hôpitaux, cliniques et prestataires médico-sociaux jusque-là peu concernés

  • Éducation : Universités et écoles devenant soudain responsables d'infrastructures critiques

  • Manufacture : Entreprises industrielles non-critiques mais fournisseurs de critiques

  • Alimentation : Producteurs alimentaires et chaînes de distribution

  • Communication postale : Services postaux et opérateurs logistiques

  • Déchets : Gestion des déchets et eaux usées devenant critiques

Pour chacun, le choc est identique : on était en dehors du périmètre réglementaire hier, on y est aujourd'hui.


9. Le changement culturel invisible mais profond


De l'indifférence à la responsabilité

Pendant des années, la cybersécurité a été un sujet de techniciens. Avec NIS2, c'est devenu un sujet de direction générale et d'organes de gouvernance.

Impact psychologique immédiat : les collaborateurs découvrent que le CISO ou le responsable sûreté a maintenant un accès stratégique qu'il n'avait pas avant. Les décisions métier doivent passer par le prisme de la sécurité.

Pour les organisations matures, cela accélère la création d'une culture de sécurité vraie. Pour les autres, cela crée du ressentiment politique.


La question de la confiance

NIS2 impose une notification obligatoire des incidents majeurs dans un délai de 24h à 72h selon le type.[17] Cela crée une tension entre les équipes : comment rapporter rapidement sans que le reporting lui-même ne crée un problème politique ?

Les organisations qui ne peuvent pas faire remonter rapidement les mauvaises nouvelles à la direction (peur de la sanction, culture de dissimulation) vont échouer à NIS2 malgré tous leurs efforts techniques.


10. Perspective : intégration sécurité physique et cybersécurité

Au-delà des impacts organisationnels bruts, la vraie mutation que NIS2 catalyse est la convergence entre sécurité physique et cybersécurité.

Historiquement, ces domaines ont évolué en silos étanches : les responsables de sûreté physique géraient les accès, les caméras, les alarmes. Les responsables cybersécurité géraient les firewalls, les données, les systèmes.

NIS2 exige explicitement que soient mis en place des mesures « techniques, opérationnelles et organisationnelles appropriées et proportionnées » incluant la sécurité physique des infrastructures critiques.[18]

Traduit concrètement : le responsable sûreté physique devient un acteur clé de la gouvernance cyber, et le RSSI doit comprendre les implications physiques de ses décisions. Un serveur critique doit être protégé contre l'intrusion physique autant que contre les cyberattaques.

Pour les organisations qui savent orchestrer cette convergence, NIS2 devient un avantage compétitif, pas un coût.


Conclusion : transformation inévitable, organisation nécessaire

NIS2 n'est pas qu'une directive de cybersécurité. C'est un révélateur et un catalyseur de la vraie structure organisationnelle.

Les organisations qui traitent NIS2 comme un problème IT de conformité perdent une opportunité. Celles qui la traitent comme une transformation organisationnelle systémique découvrent des silos cachés, clarifient des lignes de responsabilité flues et construisent une résilience vraie.


Les impacts cascadants sont inévitables. Mieux vaut les anticiper et les orchestrer que de les subir en improvisant des ajustements d'urgence.

La majorité des organisations découvrent trop tard que NIS2 a structurellement changé la façon dont elles fonctionnent. Les plus avisées reconnaissent ce changement dès le départ et en font un levier de transformation positive.

Accompagner cette transformation, en particulier en intégrant sécurité physique et cybersécurité plutôt que de perpétuer les silos, est un enjeu stratégique que peu de cabinets de conseil maîtrisent réellement.


Si vous débutez cette transition, cherchez des partenaires qui comprennent les impacts opérationnels et organisationnels, pas seulement les spécialistes IT.


.

Pour explorer comment orchestrer cette transformation organisationnelle :


Contactez nos experts


📞 Échange téléphonique découverte (30 min) : - Prenez rendez-vous pour un premier diagnostic téléphonique gratuit au 01 89 71 59 06

📧 Contact expert : Envoyez-nous votre contexte au info@carinel.com ou https://www.carinel.com/contact, - nous vous rappelons sous 48h.


CARINEL – Cabinet de conseil en sécurité physique et sûreté – Organisme de formation certifié QUALIOPI

Références

[1] Cisco (2024). "NIS2 Compliance for Industries White Paper." Estimated 350,000 organizations across the EU affected by NIS2 directive.

[2] FTI Consulting (2025). "NIS2 – Implementation of the Second Directive." More than 300,000 organisations with operations in the EU remain affected.

[3] Orange Cyberdefense (2025). "Tout sur NIS2 en 2025." Between 15,000 to 18,000 companies concerned in France vs 300 under NIS1.

[4] European Commission (2024). "Directive (EU) 2022/2555 – NIS2." Expanded scope covering 18 sectors (vs 7 under NIS1).

[5] Kiteworks (2025). "How to Determine If Your Organization Falls Under NIS2 Compliance Requirements." European Commission estimates over 160,000 entities under expanded scope.

[6] Kiteworks (2025). "How Much Does NIS2 Compliance Really Cost? Complete Budget Guide." Initial assessments and diagnostics typically cost €40,000-€100,000 for SMBs.

[7] Directive (EU) 2022/2555, Article 20. "Governance of network and information systems security."

[8] Puppet (2024). "NIS2: Compliance Requirements, Deadline & Instructions." Essential entities face fines up to €10 million or 2% of global annual revenue.

[9] DLA Piper (2024). "Directors' personal liability under the NIS2 Directive is a major shift in how cybersecurity compliance is enforced." Directors can face temporary incapacity to perform managerial functions.

[10] Infosecurity Magazine (2024). "What is the NIS2 Directive and Why Now?" Supply chain security as key requirement for addressing vulnerabilities.

[11] Rhymetec (2025). "NIS2 Requirements: What You Need To Know For Your Business." Mandatory recurring cybersecurity awareness training and incident reporting procedures.

[12] Ibid. Requirements include securing both IT and OT systems.

[13] Kiteworks (2025). "How Much Does NIS2 Compliance Really Cost? Complete Budget Guide." Organizations frequently underestimate implementation costs—initial estimates of €200,000 often reach €350,000+ within months.

[14] SmartGlobalGovernance (2025). "Gouvernance de la cybersécurité – NIS 2 responsabilise les dirigeants." 80% of IT managers confident vs 50% believing teams truly understand requirements.

[15] Directive (EU) 2022/2555, Article 23. "Reporting of cyber incidents." Organizations must report significant incidents within 24 hours of detection.

[16] European Commission (2024). "NIS2 Directive: securing network and information systems." Directive establishes unified legal framework across 18 critical sectors (expanded from NIS1's 7 sectors).

[17] Hadrian (2025). "Everything CISOs need to know about NIS2." 72-hour reporting window for complete incident reports, 24-hour notification for early warnings.

[18] Infosecurity Magazine (2024). "What is the NIS2 Directive and Why Now?" Article 21 requires measures addressing security of physical environments alongside technical measures.

 
 
 

Commentaires


bottom of page