Avec ces 13 mesures essentielles, votre accueil d’entreprise est conforme à la directive NIS2

Depuis l’entrée en vigueur officielle de la directive NIS2, de nombreux responsables IT et facility managers s’interrogent sur les exigences que leur accueil doit respecter afin d’être en conformité avec l’Article 21(2)(i) – qui concerne le contrôle d’accès. Voici une checklist pratique qui vous permettra d’évaluer rapidement le niveau de conformité actuel de votre entreprise ou organisation, et d’identifier les mesures à mettre en œuvre pour éviter sanctions et amendes. 

Selon l’Article 21(2)(i) de la directive NIS2, les organisations doivent mettre en place des mesures limitant les risques (cyber)sécuritaires liés à la sécurité physique et au contrôle d’accès. 

For visitors and employees 

  • Gardez toujours la porte d’entrée fermée 
    La cybersécurité commence littéralement à la porte d’entrée. Celle-ci doit rester fermée en permanence afin d’éviter l’intrusion de personnes non autorisées dans les locaux (tailgating). 
  • Faites signer une déclaration de confidentialité aux visiteurs 
    Demander à vos visiteurs de signer une déclaration de confidentialité. Elle vous autorisera à traiter leurs données personnelles (nom, e-mail, heure d’arrivée…) en conformité avec le RGPD. 
  • Faites signer un accord de confidentialité (NDA) 
    Un NDA est essentiel afin de protéger vos données, vos idées, votre propriété intellectuelle ainsi que toute information sensible liée à l’entreprise. 
  • Expliquez clairement les mesures de sécurité (si applicable) 
    En fonction de la nature de vos activités, il peut être important d’informer les visiteurs à l’avance sur les règles et procédures de sécurité à respecter. .
  • Remettez un badge visiteur à chaque invité 
    Chaque visiteur autorisé doit porter visiblement un badge, afin que toute personne non identifiée puisse être repérée rapidement. 
  • Fournissez un accès WiFi via le réseau invité uniquement 
    Par mesure de cybersécurité, les visiteurs doivent exclusivement être connectés à un réseau Wi-Fi séparé de l’infrastructure principale de l’entreprise. 
  • Gardez une vue d’ensemble des personnes présentes dans le bâtiment 
    Un aperçu en temps réel des personnes présentes (visiteurs et employés) est essentiel pour la sécurité, notamment en cas d’évacuation ou d’urgence. 
  • N’utilisez pas de tablettes pour enregistrer les visiteurs 
    Les tablettes contiennent des données sensibles sur l’entreprise et les clients. Elles peuvent être facilement volées ou piratées, et leurs batteries présentent un risque d’incendie ou d’explosion. 


Livraison ou enlèvement de colis et de matériel 

  • Conservez les colis livrés sous clé 
    Ne laissez jamais de colis sans surveillance à l’accueil. Cela évitera que leur contenu ou leurs étiquettes ne soient exploités à des fins malveillantes. 
  • Ne laissez jamais de livraisons ou de retraits sans surveillance à la réception 
    Les colis livrés ou à retirer peuvent être volés ou détournés. Ils doivent toujours être remis de manière sécurisée aux coursiers ou aux clients. 
  • Assurez le suivi du matériel IT et des documents d’entreprise 
    Veillez à ce que les documents sensibles et les équipements IT (comme les appareils de remplacement, etc.) soient toujours échangés en toute sécurité et puissent être tracés. 
  • Tenez un registre des livraisons et des retraits 
    Chaque livraison ou retrait doit être consigné, afin que vous puissiez toujours savoir qui a déposé ou récupéré un colis. 
  • Retirez les étiquettes avant de jeter les emballages  
    Les membres de l’accueil doivent systématiquement retirer les étiquettes des colis avant de jeter les emballages. Ces étiquettes peuvent en effet contenir des informations sensibles (numéros de téléphone, adresses e-mail, noms d’employés…). 

En relation