Tous les guides
Guide pratique — Audit NIS2

Modèle de politique de sécurité PME

Template prêt à adapter pour formaliser votre politique de sécurité des SI conforme NIS 2. 10 sections, signature direction, version Word/Pages.

28 pages · PDF imprimable · À jour 2026
Audit NIS2 — fix72.com
Prestataire référencé Cybermalveillance.gouv.fr
aubryetienne@icloud.com — 07 51 13 37 69

Mode d'emploi du modèle

Ce document est un modèle de politique de sécurité des systèmes d'information (PSSI) conçu pour les TPE/PME françaises. Il est conforme aux exigences de la directive NIS 2 (article 21, mesure 1) et compatible avec les bonnes pratiques ISO 27001.

Comment l'utiliser

  1. Téléchargez ce PDF puis copiez-collez le texte dans Word, Pages ou Google Docs
  2. Remplacez tous les termes entre [crochets] par vos données réelles
  3. Adaptez chaque section à votre contexte (taille, secteur, outils utilisés)
  4. Faites valider par la direction et faites signer le document
  5. Communiquez la PSSI à tous les collaborateurs (intranet ou pièce jointe d'arrivée)
  6. Programmez une revue annuelle pour mettre à jour

Avertissement

Ce modèle est un document indicatif fourni gratuitement. Il ne se substitue pas à un audit professionnel et ne garantit pas à lui seul la conformité NIS 2. Pour une démarche complète, voir notre offre Audit + accompagnement à 2 500 €.


Politique

Politique de sécurité
des systèmes d'information

Société : [NOM DE VOTRE SOCIÉTÉ]

Référence : PSSI-[ANNÉE]-001

Version : 1.0

Date d'approbation : [JJ/MM/AAAA]

Approuvée par : [NOM ET FONCTION DU DIRIGEANT]

1. Préambule et objet

La présente politique de sécurité des systèmes d'information (ci-après "PSSI") définit l'engagement de [Société] à protéger les informations qu'elle traite, ses systèmes informatiques et la continuité de son activité.

Elle est rédigée pour répondre aux exigences de la directive européenne (UE) 2022/2555 dite NIS 2, applicable en France à compter du 17 octobre 2026, et plus largement aux bonnes pratiques de cybersécurité reconnues (recommandations ANSSI, ISO/IEC 27001).

1.1 Engagement de la direction

La direction de [Société] :

1.2 Objectifs

2. Périmètre d'application

2.1 Périmètre organisationnel

La PSSI s'applique à l'ensemble de [Société], à ses filiales et à ses collaborateurs (salariés, freelances, stagiaires, prestataires intervenant dans ses locaux ou sur ses systèmes).

2.2 Périmètre technique

Sont couverts par cette politique :

3. Rôles et responsabilités

3.1 La direction

Approuve la PSSI, alloue les ressources, valide la prise de risques résiduels, suit le tableau de bord cybersécurité et est destinataire des comptes rendus d'incidents majeurs.

3.2 Le référent sécurité des SI

Le référent sécurité des SI est [Nom — Fonction]. Il est responsable de :

3.3 Les collaborateurs

Tout collaborateur s'engage à respecter la charte informatique annexée à son contrat et à signaler sans délai tout incident ou comportement suspect au référent sécurité.

3.4 Les prestataires externes

Les prestataires intervenant sur les systèmes d'information sont soumis à des obligations contractuelles équivalentes (clauses cybersécurité, NDA si applicable, droit d'audit).

4. Gestion des actifs et classification

4.1 Inventaire des actifs

Un inventaire des actifs critiques est tenu à jour par le référent sécurité. Il comprend pour chaque actif :

4.2 Classification des informations

Les informations sont classifiées selon trois niveaux :

5. Contrôle d'accès et authentification

5.1 Principe de moindre privilège

Chaque collaborateur dispose des droits strictement nécessaires à l'exercice de sa fonction. Les droits sont attribués nominativement et révoqués à son départ.

5.2 Authentification multifactorielle (MFA)

La MFA est obligatoire pour :

Les facteurs autorisés sont : application TOTP (Microsoft Authenticator, Google Authenticator), notification push avec vérification, clé physique FIDO2 (recommandée pour les administrateurs). Le SMS est autorisé uniquement comme fallback.

5.3 Politique de mots de passe

5.4 Gestion des arrivées et départs

Les comptes utilisateurs sont créés à l'arrivée et révoqués dans les 24 heures suivant le départ. Le matériel restitué est réinitialisé.

6. Sécurité opérationnelle

6.1 Mises à jour

Les systèmes (postes de travail, serveurs, applications) reçoivent les mises à jour de sécurité dans les 30 jours suivant leur publication (7 jours pour les correctifs critiques).

6.2 Antivirus / EDR

Tous les postes de travail sont protégés par un antivirus moderne ou un EDR ([Microsoft Defender / Bitdefender / autre]) avec mises à jour automatiques.

6.3 Sauvegardes

Les données critiques sont sauvegardées selon la règle 3-2-1-1-0 :

Un test de restauration documenté est réalisé au moins une fois par an.

6.4 Chiffrement

6.5 Journalisation

Les accès aux systèmes critiques sont journalisés. Les journaux sont conservés au moins 6 mois et sont consultables en cas d'incident.

7. Gestion des incidents

7.1 Définition

Un incident de sécurité est tout événement compromettant la confidentialité, l'intégrité ou la disponibilité des systèmes ou des données.

7.2 Procédure de signalement

Tout collaborateur signale immédiatement un incident à [email dédié — exemple : security@société.com] ou par téléphone à [numéro]. Le référent sécurité qualifie l'incident dans les 4 heures.

7.3 Notification aux autorités

Les incidents significatifs au sens de la directive NIS 2 sont notifiés à l'ANSSI dans les délais suivants :

Si l'incident implique une violation de données personnelles, la CNIL est notifiée dans les 72 heures conformément au RGPD.

7.4 Retour d'expérience

Tout incident significatif fait l'objet d'un retour d'expérience formalisé dans les 30 jours, présenté à la direction et utilisé pour mettre à jour la PSSI si nécessaire.

8. Continuité d'activité

Un plan de continuité d'activité (PCA) documenté précise pour chaque service critique :

Le PCA est testé au moins une fois par an. Un exercice tabletop ou un test de restauration partielle est conduit chaque trimestre.

9. Sécurité des fournisseurs

Les fournisseurs critiques ([lister vos critères]) sont soumis à :

Un plan de réversibilité est défini pour les fournisseurs uniques.

10. Sensibilisation et formation

10.1 Sensibilisation des collaborateurs

Tous les collaborateurs participent à au moins une session de sensibilisation cybersécurité par an (durée minimale 1 heure). Le programme couvre : phishing, mots de passe, MFA, mobilité, signalement d'incidents.

10.2 Exercices phishing

Des exercices de phishing simulés sont organisés une à deux fois par an. Les résultats sont analysés et utilisés pour adapter le programme de sensibilisation.

10.3 Formation des dirigeants

Les organes de direction suivent une formation cybersécurité spécifique (4 à 8 heures par an), conformément à l'article 20 de la directive NIS 2.

Validation et révision

La présente politique est revue au moins une fois par an et systématiquement après tout changement significatif (réorganisation, nouvel outil critique, incident majeur, évolution réglementaire).

Approbation

Pour la direction de [Société]

Nom : ______________________

Fonction : ______________________

Date : ______________________

Signature :

Référent sécurité des SI

Nom : ______________________

Fonction : ______________________

Date : ______________________

Signature :

Versions du document

VersionDateAuteurModifications
1.0[JJ/MM/AAAA][Auteur]Création initiale
1.1