ReCyF,为NIS 2提供的额外解读框架

ReCyF, une grille de lecture supplémentaire pour la NIS 2

Silicon.fr by Clément Bohic 2026-03-25 14:35 Original
摘要
根据法国国家信息系统安全局(ANSSI)的新指南《Référentiel Cyber France》(ReCyF),NIS 2指令将根据企业的重要性进行不同的应用。重要实体(EI)和关键实体(EE)在网络安全治理、远程访问安全、恶意代码防护等方面的要求有所不同,EI在某些方面享有豁免。此举旨在提高关键基础设施的弹性,但对不同类型的企业施加了不同程度的合规要求。

根据您是一个“重要”实体还是“关键”实体,NIS 2的适用方式会有所不同。

这一原则已为人所知。然而,ANSSI在此提供了一种新的解读框架,即ReCyF(法国网络安全参考)。它将该指令的规定分解为20个目标。

在等待其转化为法国法律的过程中,ReCyF仅作为工作文件发布——尚未进行任何咨询。该机构计划发布一个补充参考文件,其中将为成熟度较低的实体提供一个子集。

适用比例原则。重要实体(EI)因此被豁免5个目标,这些目标仅适用于关键实体(EE)。大致涉及:

风险治理

信息安全审计计划

信息系统资源配置的安全性

(特别是,仅安装必要的软件并降低其他风险)

专用管理网络

信息安全监控

(信息系统的规模应与负责此监督的团队的操作能力相匹配,持续改进此活动,数据至少保存3个月等)

其他15个目标适用于EE和EI。但不期望后者为实现这些目标投入同样多的资源。

关于数字安全治理

ANSSI期望EI的执行主管负责信息安全。但不要求他指定至少一个人来为其提供建议和协助履行这项责任。

关于将数字安全纳入人力资源管理

不期望EI在劳动合同中规定安全条款。

关于信息系统的控制

对于EI,期望有信息系统的地图。但不要求有硬件和软件资源的MCO/MCS程序。也不要求对所有这些资源进行安全补丁的规划和安装。

关于物理访问控制

ANSSI期望EI采取措施限制未经授权人员进入其场所(访客登记、徽章等)。但不要求确保其物理保护(视频监控、保安、警报)。也不要求物理访问权限的分配严格基于执行任务的必要性。

关于信息系统架构的安全性

EI将物理和/或逻辑地隔离其所有信息系统与其他信息系统。

然而,不期望他们对定义子系统的相关性进行反思。因此,也不期望他们至少定义一个“出口网关”(代理)和一个“入口网关”(反向代理或中继)。

另外两个“期望”不适用于子系统。一方面,确保仅实施EI活动或其MCO/MCS所需的互连,以及那些选择不适用安全目标的互连。另一方面,定义并记录这些连接。

关于远程访问信息系统的安全性

ANSSI期望EI采用符合其建议的加密和认证机制。但不一定期望多因素认证至少包括一个知识因素。也不期望采取措施降低因技术或操作原因无法通过MFA覆盖的访问风险。也不期望对允许从不受其控制的地点进行远程访问的工作站和移动设备的磁盘进行最先进的加密和认证。

关于保护信息系统免受恶意代码的侵害

期望EI定义允许连接到其信息系统的硬件资源。但不要求仅连接由其或服务提供商管理并参与其活动或MCO/MCS的资源。

关于身份和访问管理

ANSSI期望EI采用至少涉及一个秘密元素的认证机制。当技术或操作原因阻止秘密修改时,期望采取措施降低风险。但在此例外情况下,不期望实施访问的可追溯性。

关于信息系统管理的控制

期望管理操作仅通过管理账户进行。这些账户不应用于其他目的。

然而,ANSSI不期望EI更新其信息系统管理账户列表。也不期望在修改这些账户时,验证访问权限和使用需求的一致性。

另一个不期望的元素是:指定一个“信任核心”,包括一个目录及其托管或允许控制的硬件和软件资源。也因此不期望:

从专用于此任务的管理账户对信任核心进行管理操作

过滤对信任核心及其管理资源的外部连接

不期望EI进行目录配置的年度审查。

关于识别和响应安全事件

与EE一样,EI将实施机制来分析和分类上报的事件并识别事件。但不期望他们:

在事件发生时采取组织和技术机制以减少对服务提供的影响

分析每个安全事件的原因

保存可能在司法化时作为证据的技术记录

保护这些记录免受使其无法使用的事件影响

关于业务连续性和恢复

ANSSI不期望EI为其每个活动和服务定义和记录最大可接受中断时间和数据恢复点。也不期望其有与这两个指标一致的PCA和PRA。

关于应对网络来源的危机

在这方面,对EI没有期望:

激活和停用考虑网络威胁的危机管理装置的标准

适应网络威胁的危机管理程序和机制,并基于ANSSI的建议

隔离、保护和在必要时重建受影响的信息系统的措施

适应的沟通策略

备用通信手段

关于演习、测试和训练

ANSSI期望EI至少进行一次桌面演习——在认为合适的频率上——以便在网络危机管理装置中动员人员。

然而,不期望有包含参与不同装置的参与者列表、演习列表、目标及其实现评估方法、优先测试的风险或攻击场景以及跟踪委员会的训练策略。

由AI生成的插图

The post ReCyF,为NIS 2提供的额外解读框架 appeared first on Silicon.fr.

Summary
The French National Cybersecurity Agency (ANSSI) has introduced the "Référentiel Cyber France" (ReCyF) to provide a framework for implementing the NIS 2 directive, detailing 20 cybersecurity objectives for critical infrastructure. The directive differentiates between "important" and "essential" entities, with the latter required to meet additional cybersecurity measures. This initiative aims to enhance cybersecurity resilience, though the ReCyF is currently a draft and awaits formal consultation and integration into French law.

Depending on whether you are a "significant" or "essential" entity, NIS 2 will apply differently.

The principle is known. However, ANSSI provides a new framework in the form of the ReCyF (Cyber France Framework). It outlines the provisions of the directive in 20 objectives.

Pending transposition into French law, the ReCyF is only distributed as a working document—it has not yet been subject to consultation. The agency plans to publish a complementary framework that will include a subset for less mature entities.

A principle of proportionality applies. Significant entities (SE) are thus exempt from 5 objectives, which only apply to essential entities (EE). These generally concern:

Risk governance

Information Security Audit Program

Securing the configuration of IT resources

(In particular, only installing necessary software and reducing risk otherwise)

Dedicated administration networks

Information Security Supervision

(Sizing the IT system in line with the operational capacity of the team responsible for this supervision, continuous improvement approach to this activity, data retention for at least 3 months, etc.)

The other 15 objectives apply to both EE and SE. However, the latter are not expected to implement as many resources to achieve them.

On digital security governance

ANSSI expects SEs to have their executive leader responsible for IT security. But not to appoint at least one person to advise and assist them in exercising this responsibility.

On integrating digital security into HR management

SEs are not expected to include security clauses in employment contracts.

On IT system management

Among the elements expected from SEs is a mapping of IT systems. But not a procedure for the maintenance and operational continuity (MCO/MCS) of hardware and software resources. Nor the planning and installation of security patches on all these resources.

On controlling physical access to premises

ANSSI expects an SE to implement measures to limit unauthorized access to its premises (visitor logs, badges, etc.). But not to ensure their physical protection (video surveillance, security guards, alarms). Nor that physical access rights are granted strictly based on the necessity for carrying out their tasks.

On securing IT system architecture

SEs will physically and/or logically isolate all their IT systems from other IT systems.

However, they are not expected to consider the relevance of defining subsystems. And, consequently, to define at least one "outgoing gateway" (proxy) and one "incoming gateway" (reverse proxy or relay).

Two other "expectations" do not apply to subsystems. On the one hand, ensuring that only the necessary interconnections for the SE's activities or its MCO/MCS are implemented between its IT systems and third-party IT systems (as well as those to which it has chosen not to apply security objectives). On the other hand, defining and documenting these same connections.

On securing remote access to IT systems

ANSSI expects SEs to have encryption and authentication mechanisms in line with its recommendations. But it does not necessarily expect multifactor authentication with at least one knowledge factor. Nor measures to reduce the risk associated with accesses that cannot be covered by MFA for technical or operational reasons. Nor state-of-the-art encryption and authentication for the disks of workstations and mobile devices that allow remote access from locations it does not control.

On protecting IT systems against malicious code

An SE is expected to define the authorized hardware resources to connect to its IT systems. But not to connect only those it—or a service provider—manages and that participate in its activities or its MCO/MCS.

On identity and access management for IT systems

ANSSI expects SEs to have an authentication mechanism involving at least one secret element. It expects risk reduction measures when technical or operational reasons prevent the modification of the secret. But not, within this exception, the implementation of access traceability.

On managing IT system administration

Administration actions are expected to be performed exclusively from administration accounts. And that these accounts are not used for other purposes.

However, ANSSI does not expect SEs to keep an updated list of administration accounts for their IT systems. Nor to verify the consistency of access rights and usage needs when modifying one of these accounts.

Another element not expected from SEs: the designation of a "trust core" bringing together a directory and the hardware and software resources that host it or allow it to be controlled. Nor, consequently:

Performing administration actions on this trust core from accounts dedicated to this task

Filtering external connections to the trust core and its administration resources

The annual review of directory configuration is also not an "expectation" for SEs.

On identifying and responding to security incidents

Like EEs, SEs will implement mechanisms for analyzing and qualifying reported events and identifying incidents. However, they are not expected to:

Have organizational and technical mechanisms to respond to incidents and limit the impact on service delivery

Analyze the causes of each security incident

Retain technical records that could serve as evidence in case of legal proceedings

Protect these records against an incident that would render them unusable

On business continuity and recovery

ANSSI does not expect an SE to define and document, for each of its activities and services, the maximum acceptable interruption duration and the data recovery point. Nor to have a business continuity plan (BCP) and a disaster recovery plan (DRP) coherent with these two indicators.

On responding to cyber-origin crises

In this area, there are no expectations for SEs regarding:

Criteria for activating and deactivating the crisis management system considering cyber threats

Procedures and mechanisms for crisis management adapted to the cyber threat and based on ANSSI's recommendations

Measures to isolate, protect, and, if necessary, rebuild the affected IT systems

Adapted communication strategy

Emergency communication means

On exercises, tests, and training

ANSSI expects SEs to conduct at least one tabletop exercise—at a frequency deemed appropriate—for individuals who can be mobilized in the cyber crisis management system.

However, it does not expect a training strategy including a list of actors expected to participate in different systems, a list of exercises, objectives and means to evaluate their achievement, risk or attack scenarios to be tested as a priority, and a follow-up committee.

Illustration generated by AI

The post ReCyF, an additional framework for NIS 2 appeared first on Silicon.fr.

Résumé
L'ANSSI a introduit le Référentiel Cyber France (ReCyF) pour décliner la directive NIS 2 en 20 objectifs, avec une application différenciée selon que les entités sont considérées comme "importantes" ou "essentielles". Les entités importantes sont exemptées de certains objectifs, tandis que les entités essentielles doivent les appliquer intégralement. Cette initiative vise à renforcer la résilience des infrastructures critiques en France, bien que le ReCyF soit actuellement un document de travail en attente de transposition légale.

Selon que vous serez une entité « importante » ou « essentielle », la NIS 2 s’appliquera différemment.

Le principe est connu. L’ANSSI y apporte cependant une nouvelle grille de lecture, en l’objet du ReCyF (Référentiel Cyber France). Elle y décline les dispositions de la directive en 20 objectifs.

En attendant la transposition dans le droit français, le ReCyF n’est diffusé qu’en tant que document de travail – il n’a d’ailleurs pas encore fait l’objet d’une consultation. L’agence prévoit de publier un référentiel complémentaire qui en reprendra un sous-ensemble pour les entités moins matures.

Un principe de proportionnalité s’applique. Les entités importantes (EI) sont ainsi exemptées de 5 objectifs, qui ne s’appliquent qu’aux entités essentielles (EE). Ils concernent, dans les grandes lignes :

Gouvernance par les risques

Programme d’audit SSI

Sécurisation de la configuration des ressources des SI

(En particulier, n’installer que les logiciels nécessaires et réduire le risque sinon)

Réseaux d’administration dédiés

Supervision de la SSI

(Dimensionnement du SI en adéquation avec la capacité opérationnelle de l’équipe chargée de cette supervision, démarche d’amélioration continue de cette activité, conservation des données au moins 3 mois, etc.)

Les 15 autres objectifs s’appliquent aux EE comme aux EI. Mais on n’attend pas de ces dernières qu’elles mettent en œuvre autant de moyens pour les atteindre.

Sur la gouvernance de la sécurité numérique

L’ANSSI attend des EI que leur dirigeant exécutif soit responsable de la sécurité informatique. Mais pas qu’il désigne au moins une personne pour le conseiller et l’accompagner dans l’exercice de cette responsabilité.

Sur l’intégration de la sécurité numérique dans la gestion des RH

On n’attend pas des EI qu’elles prévoient des clauses de sécurité dans les contrats de travail.

Sur la maîtrise des SI

Au rang des éléments attendus des EI, il y a une cartographie des SI. Mais pas une procédure de MCO/MCS des ressources matérielles et logicielles. Ni la planification et l’installation des correctifs de sécurité sur l’ensemble de ces ressources.

Sur la maîtrise des accès physiques aux locaux

L’ANSSI attend d’une EI qu’elle mette en place des mesures pour limiter l’accès de personnes non autorisées à ses locaux (registre des visiteurs, badges…). Mais pas qu’elle s’assure de leur protection physique (vidéosurveillance, gardiennage, alarme). Ni que les droits d’accès physique soient attribués au regard du besoin strictement nécessaire à l’exécution des missions des personnes.

Sur la sécurisation de l’architecture des SI

Les EI cloisonneront physiquement et/ou logiquement l’ensemble de leurs SI vis-à-vis des autres SI.

On n’attend pas, en revanche, qu’elles mènent des réflexions sur la pertinence de définir des sous-systèmes. Et, par là même, qu’elles en définissent au moins un de type « passerelle sortante » (proxy) et un de type « passerelle entrante » (proxy inversé ou relais).

Deux autres « attendus » ne s’appliquent pas aux sous-systèmes. D’une part, s’assurer que seules les interconnexions nécessaires aux activités de l’EI ou à son MCO/MCS soient mises en œuvre entre ses SI et les SI tiers (ainsi que ceux auxquels elle a choisi de ne pas appliquer les objectifs de sécurité). De l’autre, définir et documenter ces mêmes connexions.

Sur la sécurisation des accès distants aux SI

L’ANSSI attend des EI des mécanismes de chiffrement et d’authentification conformes à ses recommandations. Mais elle n’attend pas nécessairement de multifacteur avec au moins un facteur de connaissance. Elle n’attend pas non plus des mesures de réduction du risque associé aux accès qui ne peuvent être couverts par du MFA pour raisons techniques ou opérationnelles. Ni un chiffrement et une authentification à l’état de l’art pour les disques des postes de travail et des équipements mobiles qui permettent les accès à distance depuis des lieux qu’elle ne maîtrise pas.

Sur la protection des SI contre les codes malveillants

On attend d’une EI qu’elle définisse les ressources matérielles autorisées à se connecter à ses SI. Mais pas qu’y connectent uniquement celles dont elle – ou un prestataire – assure la gestion et qui particpent à ses activités ou à son MCO/MCS.

Sur la gestion des identités et des accès aux SI

L’ANSSI escompte, de la part des EI, un mécanisme d’authentification impliquant au moins un élément secret. Elle attend des mesures de réduction du risque lorsque des raisons techniques ou opérationnelles empêchent la modification du secret. Mais pas, dans le cadre de cette exception, la mise en œuvre d’une traçabilité des accès.

Sur la maîtrise de l’administration des SI

Il est attendu que les actions d’administration soient effectuées exclusivement à partir de comptes d’administration. Et que ces derniers ne soient pas utilisés à d’autres fins.

L’ANSSI n’attend cependant pas que les EI tiennent à jour la liste des comptes d’administration de leurs SI. Ni que lors de la modification d’un de ces comptes, elles vérifient la cohérence des droits d’accès et des besoins d’utilisation.

Autre élément non attendu des EI : la désignation d’un « cœur de confiance » réunissant un annuaire et les ressources matérielles et logicielles qui l’hébergent ou permettent d’en prendre le contrôle. Ni, par voie de conséquence :

Réalisation des actions d’administration sur ce cœur de confiance depuis des comptes d’administration dédiés à cette tâche

Filtrage des connexions externes au cœur de confiance et à ses ressources d’administration

La revue annuelle de la configuration des annuaires n’est pas non plus un « attendu » pour les EI.

Sur l’identification et la réaction aux incidents de sécurité

Comme les EE, les EI mettront en œuvre des mécanismes d’analyse et de qualification des événements remontés et d’identification des incidents. On n’attend par contre pas d’elles :

Des mécanismes organisationnels et techniques pour réagir en cas d’incident et limiter les conséquences sur la fourniture de services

Une analyse des causes de chaque incident de sécurité

La conservation des relevés techniques pouvant servir d’éléments de preuve en cas de judiciarisation

La protection de ces relevés contre un incident qui les rendrait inexploitables

Sur la continuité et la reprise d’activité

L’ANSSI n’attend pas d’une EI qu’elle définisse et documente, pour chacun de ses activités et services, la durée maximale d’interruption admissible et le point de rétablissement des données. Ni qu’elle ait un PCA et un PRA cohérents vis-à-vis de ces deux indicateurs.

Sur la réaction aux crises d’origine cyber

En la matière, pas d’attentes envers les EI concernant :

Critères permettant d’activer et de désactiver le dispositif de gestion de crise prenant en compte les menaces cyber

Procédures et mécanismes de gestion de crise adaptés à la menace cyber et s’appuyant sur les recommandations de l’ANSSI

Mesures pour isoler, protéger et, le cas échéant, reconstruire les SI concernés

Stratégie de com adaptée

Moyens de communication de secours

Sur les exercices, tests et entraînements

L’ANSSI attend, chez les EI, au moins un exercice sur table – à la fréquence jugée adéquate – pour les personnes mobilisables dans le dispositif de gestion des crises cyber.

Elle n’attend pas, en revanche, de stratégie d’entraînement comportant une liste des acteurs amenés à participer aux différents dispositifs, une liste d’exercices, des objectifs et des moyens d’évaluer leur atteinte, des scénarios de risque ou d’attaques à tester en priorité et une comitologie de suivi.

Illustration générée par IA

The post ReCyF, une grille de lecture supplémentaire pour la NIS 2 appeared first on Silicon.fr.

AI Insight
Core Point

ANSSI发布ReCyF作为NIS 2的补充解读框架,把合规要求拆成20个目标,并按“重要实体/关键实体”分级适用,直接影响法国企业的网络安全整改优先级。

Key Players

ANSSI — 法国国家信息系统安全局,法国。

ReCyF — ANSSI提出的《Référentiel Cyber France》工作文件,法国。

Industry Impact
  • ICT: High — 网络安全合规、治理、监测与访问控制要求细化
  • Computing/AI: Medium — 影响IT系统架构、身份管理、日志与事件响应实践
Tracking

[Strongly track] — 这是NIS 2在法国落地前的重要监管信号,企业合规投入和安全架构调整将受其直接影响。

Related Companies
neutral
neutral
Categories
网络安全 电信
AI Processing
2026-03-26 11:33
openai / gpt-5.4-mini