NIS2 et DORA : ce que les opérateurs critiques doivent savoir
L'année 2025 marque un tournant réglementaire pour la cybersécurité européenne. Deux textes majeurs sont désormais en vigueur et imposent des obligations concrètes en matière de chiffrement aux opérateurs d'infrastructures critiques : la directive NIS2 et le règlement DORA. Pour les organisations concernées, la question n'est plus de savoir si elles doivent adapter leurs pratiques cryptographiques, mais comment et à quel rythme.
NIS2 : un périmètre considérablement élargi
La directive NIS2 (UE 2022/2555) est entrée en application en octobre 2024. Elle remplace la première directive NIS de 2016 et élargit considérablement son champ d'application. Là où NIS1 ciblait quelques centaines d'opérateurs par pays, NIS2 couvre désormais 18 secteurs d'activité et concerne des dizaines de milliers d'entités à travers l'Europe. Les secteurs d'énergie, de transport, de santé, de finance, d'eau, d'infrastructure numérique, d'administration publique, d'espace et d'alimentation sont désormais soumis à des obligations renforcées en matière de cybersécurité.
L'article 21.2(h) de NIS2 est particulièrement explicite sur la cryptographie. Il impose aux entités concernées de mettre en œuvre des politiques de cryptographie et de chiffrement dans le cadre de leurs mesures de gestion des risques. Cette obligation ne se limite pas à l'utilisation d'un chiffrement quelconque : elle exige une politique formalisée, documentée et adaptée aux risques identifiés. En France, la transposition de NIS2 s'effectue dans le cadre de la « Loi Résilience », dont les travaux parlementaires sont en cours. Les entités françaises doivent dès maintenant se préparer à ces exigences, car la transposition confirmera les obligations de la directive sans les alléger.
DORA : le règlement financier directement applicable
Le règlement DORA (UE 2022/2554, Digital Operational Resilience Act) est entré en application le 17 janvier 2025. Contrairement à NIS2 qui est une directive nécessitant une transposition nationale, DORA est un règlement européen directement applicable dans tous les États membres. Il concerne spécifiquement le secteur financier : banques, assurances, gestionnaires d'actifs, plateformes de paiement, prestataires de services sur crypto-actifs et leurs fournisseurs ICT critiques.
L'article 9 de DORA est dédié à la protection cryptographique. Il impose aux entités financières de mettre en place des mesures de chiffrement basées sur la classification de leurs données. Le texte va plus loin en exigeant explicitement une veille sur les menaces quantiques et une capacité de crypto-agilité, c'est-à-dire la capacité de migrer rapidement d'un algorithme cryptographique à un autre lorsque des vulnérabilités sont découvertes ou lorsque de nouveaux standards émergent. Cette exigence anticipe directement la transition post-quantique et place les entités financières en première ligne de la préparation.
La LPM française : un cadre encore plus strict
En France, la Loi de Programmation Militaire (LPM) impose depuis plusieurs années des obligations de cybersécurité renforcées aux 249 Opérateurs d'Importance Vitale (OIV). Ces entités, dont la liste est classifiée, sont soumises à l'obligation d'utiliser des solutions de chiffrement certifiées par l'ANSSI. La certification CSPN (Certification de Sécurité de Premier Niveau) ou CC (Critères Communs) est un prérequis pour tout produit de chiffrement déployé dans les systèmes d'information des OIV.
Cette exigence française va au-delà de NIS2 et DORA. Elle ne se contente pas d'imposer une politique de chiffrement : elle exige que les produits utilisés aient été évalués et certifiés par une autorité nationale de confiance. Avec l'annonce de l'ANSSI qu'à partir de 2027 les produits devront intégrer des mécanismes post-quantiques pour obtenir un visa de sécurité, les OIV doivent anticiper cette échéance en intégrant dès maintenant la dimension PQC dans leurs appels d'offres et leurs feuilles de route technologiques.
Des sanctions dissuasives
Le législateur européen a doté ces textes de mécanismes de sanction destinés à garantir leur application effective. NIS2 prévoit des amendes pouvant atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial pour les entités essentielles. DORA va encore plus loin pour les prestataires ICT critiques, avec des sanctions pouvant représenter jusqu'à 1 % du chiffre d'affaires mondial quotidien, appliquées par période de non-conformité. Ces montants, comparables à ceux du RGPD, signalent clairement que la cybersécurité est désormais un sujet de gouvernance, pas seulement un sujet technique.
Le chiffrement post-quantique comme réponse structurante
Le déploiement d'un chiffrement post-quantique répond simultanément à plusieurs exigences réglementaires. Il satisfait l'obligation NIS2 de politique cryptographique formalisée. Il répond à l'exigence DORA de veille sur les menaces quantiques et de crypto-agilité. Il anticipe l'obligation ANSSI de 2027 pour les OIV. Et il protège concrètement les données contre les stratégies « Harvest Now, Decrypt Later » déjà déployées par des acteurs étatiques.
Une solution de chiffrement réseau capable d'intégrer des algorithmes post-quantiques (ML-KEM, ML-DSA) en mode hybride avec les algorithmes classiques (X25519, AES-256-GCM) permet de répondre à ces obligations sans rupture de service. L'approche hybride, recommandée par l'ANSSI et le BSI, garantit une sécurité au moins égale à celle des systèmes actuels tout en se préparant à l'ère post-quantique.
Calendrier et étapes pratiques
Pour les organisations concernées par NIS2, DORA ou la LPM, la préparation suit un calendrier en trois phases. Dès maintenant et jusqu'à fin 2026, les organisations doivent réaliser un inventaire cryptographique complet de leurs systèmes d'information. Cet inventaire doit identifier chaque algorithme, chaque protocole, chaque certificat utilisé, et évaluer leur exposition à la menace quantique. Parallèlement, une évaluation des risques par type de donnée doit déterminer quels flux nécessitent une migration prioritaire.
À partir de 2027, les produits de sécurité devront intégrer des mécanismes post-quantiques pour les soumissions ANSSI. Les organisations doivent donc avoir achevé leur phase d'évaluation et lancé leurs premiers déploiements pilotes en mode hybride. Les flux les plus sensibles, ceux dont la durée de confidentialité dépasse dix ans, doivent être traités en priorité.
D'ici 2030, conformément à la feuille de route PQC européenne, la transition des systèmes à haut risque devra être achevée. Cette échéance coïncide avec les estimations les plus conservatrices sur l'arrivée d'un ordinateur quantique cryptographiquement pertinent, ce qui ne laisse aucune marge d'erreur.
L'attentisme n'est plus une option. Les textes sont en vigueur, les sanctions sont dissuasives, et la menace quantique transforme le risque réglementaire en risque opérationnel concret. Les organisations qui agissent maintenant construisent un avantage compétitif durable. Celles qui attendent s'exposent à des sanctions, à des vulnérabilités et à une perte de confiance de leurs partenaires et clients.
Vous avez des questions ?
Audit de conformité, inventaire cryptographique ou plan de migration — nous sommes là pour en parler.
Parlons-en →Articles suggérés
La menace quantique : pourquoi agir maintenant
Les ordinateurs quantiques progressent rapidement. La migration vers la cryptographie post-quantique ne peut plus attendre.
ML-KEM : le standard post-quantique du NIST
FIPS 203, le mécanisme d'encapsulation de clés retenu par le NIST pour l'ère post-quantique.
Architecture AllEyes : le chiffrement CPU-blind
Comment l'architecture AllEyes retire le CPU du chemin cryptographique pour éliminer toute surface d'attaque logicielle.