TroutTrout
Exigences NIS2

NIS2 Compliance for Industrial OT. On-Premise. No Agents. No Cloud.

Vos PLC, HMI et CNC ne supportent pas d'agent. Ils ne peuvent pas migrer dans le cloud. L'article 21 s'applique quand même. Access Gate fait respecter NIS2 au niveau du réseau — segmentation, MFA, contrôle d'accès et journalisation inviolable — sans toucher un seul équipement de production.

Trusted by leading companies

Guichon ValvesThalesOrange CyberdefenseJohn Cockerill
SITE PLAN — NIS2 ZONESEU DIRECTIVE 2022/2555ZONE A — OTPROCESSSCADAPRODUCTIONTURBINEFIELD DEVICESPLCRTUHMIDCSSAFETY SYSSUBSTATIONTAGZONE B — ITADMINERP · EMAILSERVERSDATA CTRNETWORKVPNWIFIMGMTVENDOR ACCESSOT PERIMETERIT PERIMETERARTICLE 21RISKINCIDENTACCESSENCRYPTSUPPLYCONTINUITY
Souveraineté

On-premise par architecture. Souverain par conception.

Le CLOUD ACT donne aux autorités américaines le pouvoir légal d'exiger d'un fournisseur cloud américain la remise de données, y compris celles physiquement hébergées dans un data center européen. Pour les opérateurs dans le champ de l'article 21 de NIS2 ou désignés OIV au titre de la LPM, ce n'est pas une option configurable. C'est un conflit structurel avec le devoir de souveraineté opérationnelle sur les systèmes critiques. L'Access Gate est une appliance ou une VM qui tourne dans votre périmètre, donc la question de la juridiction étrangère sur le trafic OT ne se pose pas.

  • 01

    Un data center européen ne neutralise pas la juridiction

    Une option « data center européen » chez un fournisseur américain n'élimine pas l'exposition au CLOUD ACT. La juridiction suit la société mère, pas l'emplacement du serveur. L'Access Gate n'a pas de société mère étrangère et pas de plan de contrôle distant.

  • 02

    La souveraineté dépasse la résidence des données

    La souveraineté opérationnelle exige que le système qui prend les décisions d'accès opère sous votre propre juridiction, sans rétro-accès tiers. L'Access Gate fonctionne entièrement sous le contrôle de l'opérateur, pas d'un fournisseur.

  • 03

    L'article 21(2)(d) de NIS2 en fait une question de gouvernance

    L'article 21(2)(d) impose la gestion du risque cyber dans la chaîne d'approvisionnement. Un plan de contrôle dont le siège est aux États-Unis constitue une dépendance structurelle hors juridiction européenne, et cette exposition remonte jusqu'à la responsabilité dirigeante.

NIS2 en bref

Ce qu'exige NIS2.

Un résumé en 60 secondes de qui doit se conformer, des obligations de la directive, du calendrier des sanctions et des enjeux.

Qui doit se conformer

Entités essentielles et importantes dans 18 secteurs — énergie, transport, eau, santé, banque, infrastructure numérique, fabrication de produits critiques, etc. Généralement toute organisation de 50+ employés ou €10M+ de chiffre d'affaires opérant dans le périmètre.

Ce que vous devez faire

L'Article 21 impose 10 mesures de gestion des risques cyber : politiques de risque, gestion d'incidents, continuité d'activité, sécurité de la chaîne d'approvisionnement, sécurité réseau, évaluation d'efficacité, hygiène cyber, chiffrement, contrôle d'accès et MFA. L'Article 23 exige le signalement d'incident sous 24 heures.

Quand cela s'applique

Les États membres de l'UE ont transposé NIS2 en droit national avant octobre 2024. Les sanctions sont en vigueur dans la plupart des juridictions aujourd'hui. Les audits et actions de mise en application ont déjà lieu, notamment en Allemagne, France, Belgique et aux Pays-Bas.

Sanctions encourues

Jusqu'à 10 M€ ou 2 % du chiffre d'affaires mondial annuel pour les entités essentielles. Jusqu'à 7 M€ ou 1,4 % pour les entités importantes. La direction est personnellement responsable — la responsabilité au niveau du conseil est intégrée à la directive.

What Article 21 Requires on the Production Floor

Article 21 mandates risk management measures that apply to every asset in scope — including PLCs, HMIs, CNCs, SCADA servers, and IoT sensors on the production floor. These assets cannot run endpoint agents. Many run proprietary firmware or end-of-life operating systems. NIS2 does not exempt them.

Access Gate enforces Article 21 at the network layer. No agent installation. No firmware modification. No production downtime.

Network segmentation without rewiring

Overlay segmentation isolates OT zones from IT and from each other. No VLAN reconfiguration. No switch changes.

MFA at the boundary, not on the device

MFA is enforced at the Access Gate proxy. The PLC never needs to support it. Article 21 access control satisfied.

Tamper-evident audit for every OT session

Every connection to every OT asset is logged — user, timestamp, protocol, session replay. Hash-chained. Ready for NIS2 audit.

Appareil Sur Site

Connectez l'Access Gate à votre réseau existant. Sans recâblage.

Sécuriser IT & OT Sur Site

Contrôlez comment vos systèmes, des serveurs aux PLCs et HMIs, se connectent aux systèmes d'entreprise. Politiques au niveau réseau. Aucun agent à installer.

OT ZONESCADATAGIT ZONEERPVPNMESINCIDENT LOG

Mesures Article 21 Cartographiées

Application continue. Preuves prêtes pour l'audit pour chaque exigence NIS2 à la demande.

NIS2 ARTICLE 21Risk Management (a)PASSIncident Handling (b)PASSBusiness Continuity (c)PARTSupply Chain (d)PASSNetwork Security (e)PASSAccess Control (i)PASS
Article 21 Breakdown

Measure by Measure.

NIS2 Article 21(2) defines 10 security measures. Here is how each applies to on-premise IT and OT environments and what Access Gate covers.

Art. 21(2)(a)Risk Analysis and Information System Security Policies Covered
What NIS2 Requires

Establish and maintain risk management policies for all information systems.

How Access Gate Addresses It

Access Gate provides continuous asset discovery, network mapping, and policy enforcement. Risk is managed through microsegmentation and deny-by-default rules. Policy changes are version-controlled.

Art. 21(2)(b)Incident Handling Covered
What NIS2 Requires

Detect, report, and respond to security incidents within 24 hours of awareness.

How Access Gate Addresses It

Session anomaly detection, automated alerting, and forensic session replay. Every connection is logged with user identity, timestamp, and payload. Incident evidence is generated continuously and exportable on demand.

Art. 21(2)(c)Business Continuity and Crisis Management Partial
What NIS2 Requires

Maintain operations during and after security incidents. Backup management and disaster recovery.

How Access Gate Addresses It

Access Gate deploys adjacent to the network, not inline. If the appliance is unavailable, production traffic continues. Policy configurations are exportable for backup. Disaster recovery plans remain a customer responsibility.

Art. 21(2)(d)Supply Chain Security Covered
What NIS2 Requires

Manage cybersecurity risks in supplier and service provider relationships.

How Access Gate Addresses It

Vendor access is scoped per session: specific assets, specific protocols, specific time windows. MFA enforced. Every vendor session is recorded with full audit trail. No persistent VPN tunnels. Access revoked automatically when the session ends.

Art. 21(2)(e)Network and Information System Security Covered
What NIS2 Requires

Secure the acquisition, development, and maintenance of network and information systems. Vulnerability handling and disclosure.

How Access Gate Addresses It

Overlay microsegmentation isolates assets without network redesign. Deny-by-default blocks unauthorized connections. Passive asset discovery identifies unmanaged devices. No active scanning that could disrupt OT operations.

Art. 21(2)(f)Effectiveness Assessment Covered
What NIS2 Requires

Assess the effectiveness of cybersecurity risk management measures.

How Access Gate Addresses It

Segmentation baselines, access policy audits, and session log analysis provide continuous assessment data. Evidence packages generated on demand for auditors and regulators.

Art. 21(2)(g)Cybersecurity Hygiene and Training Partial
What NIS2 Requires

Basic cyber hygiene practices and cybersecurity training for staff.

How Access Gate Addresses It

Access Gate enforces hygiene through policy: MFA required, least-privilege access, session timeouts. Training content and delivery remain a customer responsibility.

Art. 21(2)(h)Cryptography and Encryption Covered
What NIS2 Requires

Policies and procedures on the use of cryptography and encryption.

How Access Gate Addresses It

FIPS-validated TLS cipher suites on all access paths. AES-128/256 GCM with ECDHE key exchange. Encryption enforced at the proxy layer without modifying production equipment.

Art. 21(2)(i)Access Control and Asset Management Covered
What NIS2 Requires

Human resources security, access control policies, and asset management.

How Access Gate Addresses It

Identity-based access control with MFA, RBAC per user, per asset, per protocol. Automatic asset inventory through passive network discovery. Access policies enforced at the network layer.

Art. 21(2)(j)Multi-Factor Authentication Covered
What NIS2 Requires

Use of MFA, continuous authentication, and secured communications.

How Access Gate Addresses It

MFA enforced at the proxy boundary before any session reaches the asset. TOTP tokens work offline for air-gapped environments. Secured communications via FIPS-validated TLS.

Comment Guichon Valves a sécurisé OT et IT pour NIS2.

Guichon Valves
100%

des flux OT-IT segmentés et auditables pour la conformité NIS2. Déployé sans perturbation de production.

Read case study

Trusted by leading companies

Thales
Orange Cyberdefense
John Cockerill
NeverHack
Kyron
Eden Cluster
Ciberlogic
The Trout Access Gate gave us a clear path to CMMC compliance without disrupting our manufacturing operations.
D
Director of IT
Defense Contractor, Elna Magnetics

Prêt pour votre audit NIS2 ?

Voyez comment l'Access Gate applique les mesures de l'Article 21 et fournit des preuves prêtes pour l'audit dans votre infrastructure.

Fiche Produit

Télécharger la Fiche Produit Access Gate.

Obtenez la présentation complète du produit avec les capacités techniques, le modèle de déploiement, l'alignement conformité et les références clients.

Done

Contenu

Architecture produit, modèle de déploiement, capacités clés (application proxy, micro-DMZ, accès basé sur l'identité), alignement conformité et déploiements clients réels.

4 pages

Voir en Action

Demandez une démo en direct pour voir comment l'Access Gate se déploie sur votre réseau sans recâblage ni temps d'arrêt.

FAQ

Questions Fréquentes Sur la Conformité NIS2.

10

Mesures de cybersécurité Article 21 appliquées et continuellement surveillées. Preuves prêtes pour l'audit générées à la demande.

NIS2 est la directive européenne de cybersécurité visant les entités essentielles et importantes — énergie, transport, fabrication, eau, infrastructures numériques, etc. Si vous opérez dans ces secteurs en UE au-dessus des seuils (typiquement 50+ salariés ou 10 M€ de CA pour les entités importantes, 250+ ou 50 M€ pour les essentielles), elle s'applique.

L'article 21 exige des mesures de gestion des risques : segmentation réseau, contrôle d'accès, gestion des incidents, sécurité de la chaîne d'approvisionnement, cryptographie et journalisation inviolable. Ces obligations couvrent chaque actif en périmètre — y compris PLC, HMI, CNC, serveurs SCADA et capteurs IoT sur la chaîne de production. NIS2 n'exempte pas l'OT.

Oui — et pour de nombreuses entités essentielles, l'on-premise est la seule voie qui préserve la souveraineté des données face au CLOUD Act et au FISA 702. Access Gate est une appliance ou VM qui s'exécute entièrement dans votre périmètre. Pas de dépendance SaaS, pas de plan de contrôle étranger, aucune donnée ne quitte votre réseau.

Jusqu'à 10 M€ ou 2 % du chiffre d'affaires annuel mondial pour les entités essentielles, le plus élevé des deux. Jusqu'à 7 M€ ou 1,4 % pour les entités importantes. Au-delà des amendes, l'article 32(5) autorise les autorités compétentes à imposer des interdictions temporaires aux dirigeants en cas de négligence grave. La responsabilité personnelle est intégrée à la directive.

NIS2 élargit considérablement le périmètre — d'environ 700 opérateurs essentiels sous NIS1 à environ 160 000 entités dans l'UE. Elle introduit la responsabilité personnelle des organes de direction (art. 20 et 32), des délais de notification d'incident plus stricts (alerte précoce sous 24h, notification complète sous 72h) et des obligations concrètes de sécurité de la chaîne d'appro sous l'art. 21(2)(d).

Le CLOUD Act donne aux autorités américaines le pouvoir légal de contraindre les fournisseurs cloud US à divulguer des données, y compris celles physiquement stockées en datacenters européens. La juridiction suit la maison mère, pas la localisation des serveurs. Pour les entités essentielles NIS2, la souveraineté structurelle est la seule défense durable — c'est pourquoi Access Gate s'exécute on-premise sous votre juridiction.

En heures, pas en mois. Access Gate se déploie en ligne sur votre réseau existant — pas de recâblage, pas de changement d'IP, pas de coupure de production. Guichon Valves a segmenté production et IT en quelques heures. Un déploiement typique de mise en conformité NIS2 couvre contrôle d'accès, segmentation, MFA et journalisation Article 21 dans une seule appliance ou VM, prête pour l'audit dès le jour 1.

Oui. L'architecture en zones et conduits d'IEC 62443 est exactement la manière dont Access Gate applique la segmentation — chaque zone OT est une enclave protégée avec des politiques de conduit explicites entre zones. Les mêmes preuves générées pour l'audit NIS2 Article 21 documentent aussi la conformité IEC 62443. Une seule architecture couvre les deux cadres.