{"id":74346,"date":"2026-03-06T14:24:05","date_gmt":"2026-03-06T13:24:05","guid":{"rendered":"https:\/\/www.smcconsulting.be\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/"},"modified":"2026-03-10T04:48:47","modified_gmt":"2026-03-10T03:48:47","slug":"cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue","status":"publish","type":"post","link":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/","title":{"rendered":"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#8217;actifs minimum pour la cyber-r\u00e9silience (UE)"},"content":{"rendered":"<div style=\"border-left: 4px solid #62aab7; padding: 15px; margin: 20px 0; background-color: #f8f9fa;\">\n<p style=\"font-size: 16px; margin: 0;\">\u270d\ufe0f <strong>\u00c9crit par Emmanuel Yazbeck<\/strong><\/p>\n<p style=\"font-size: 14px; color: #6c757d; margin: 5px 0 0 0;\">Consultant ITSM | Plus de 15&nbsp;ans d\u2019exp\u00e9rience | Praticien certifi\u00e9 ITIL4<\/p>\n<\/p><\/div>\n<div style=\"padding: 10px 0; margin-bottom: 20px; border-bottom: 1px solid #e0e0e0;\">\n<p style=\"font-size: 14px; color: #6c757d; margin: 0;\">\n      <strong>Publi\u00e9&nbsp;:<\/strong> March 6, 2026 | <strong>Derni\u00e8re mise \u00e0 jour&nbsp;:<\/strong> March 10, 2026\n    <\/p>\n<\/p><\/div>\n<div class=\"smc-post-content\" style=\"color: #333333; font-family: Roboto, Arial, sans-serif; line-height: 1.6;\">\n<p class=\"estimated-reading-time\" style=\"color: #6c757d !important; font-size: 16px !important;\"><em>Temps de lecture estim\u00e9&nbsp;: 15&nbsp;minutes<\/em><\/p>\n<p><\/p>\n<h2 id=\"h-key-takeaways\" class=\"wp-block-heading\"><strong>Principaux points \u00e0 retenir<\/strong><\/h2>\n<p><\/p>\n<ul class=\"wp-block-list\">\n<li>Une CMDB align\u00e9e sur NIS2 est un contr\u00f4le central pour la cyber\u2011r\u00e9silience de l\u2019UE, et non un inventaire \u00ab agr\u00e9able \u00e0 avoir \u00bb.<\/li>\n<li>Les attentes de NIS2 en mati\u00e8re de gestion des actifs, de d\u00e9claration d\u2019incidents et de risque de cha\u00eene d\u2019approvisionnement se traduisent par des exigences tr\u00e8s concr\u00e8tes sur le mod\u00e8le de donn\u00e9es et les processus de la CMDB.<\/li>\n<li>Un ITAM robuste alimentant votre CMDB est indispensable pour obtenir une visibilit\u00e9 compl\u00e8te des actifs, une attribution claire et une tra\u00e7abilit\u00e9 des fournisseurs.<\/li>\n<li>Les orientations nationales de l\u2019ANSSI et du CCB Belgium renforcent la n\u00e9cessit\u00e9 de disposer de donn\u00e9es d\u2019actifs structur\u00e9es, \u00e0 jour et orient\u00e9es s\u00e9curit\u00e9.<\/li>\n<li>Une feuille de route pragmatique \u2014 couvrant la conception du mod\u00e8le de donn\u00e9es, la d\u00e9couverte, l\u2019int\u00e9gration ITAM et la gouvernance \u2014 vous permet de construire concr\u00e8tement une CMDB align\u00e9e sur NIS2.<\/li>\n<\/ul>\n<div style=\"background-color: #f0f8fa; border-left: 4px solid #62aab7; padding: 20px; margin: 24px 0; border-radius: 4px;\">\n<p style=\"margin: 0 0 8px 0; font-weight: bold; font-size: 17px;\">Vous ne savez pas si votre CMDB r\u00e9pond aux exigences NIS2 en mati\u00e8re de CMDB ?<\/p>\n<p style=\"margin: 0; font-size: 16px;\">Nos consultants ITSM r\u00e9alisent une analyse structur\u00e9e des \u00e9carts et con\u00e7oivent une feuille de route pragmatique \u2014 sans frais. <a href=\"https:\/\/www.smcconsulting.be\/contact\/\" style=\"color: #62aab7; font-weight: bold;\">R\u00e9servez votre \u00e9valuation gratuite NIS2 CMDB \u2192<\/a><\/p>\n<\/div>\n<h2 id=\"h-how-nis2-reshapes-asset-and-configuration-management\" class=\"wp-block-heading\">Comment NIS2 red\u00e9finit la gestion des actifs et des configurations<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">NIS2 \u00e9largit consid\u00e9rablement le p\u00e9rim\u00e8tre des entit\u00e9s concern\u00e9es. Elle s\u2019applique aux entit\u00e9s essentielles, telles que les grandes organisations des secteurs de l\u2019\u00e9nergie, des transports, de la banque, des infrastructures num\u00e9riques, de la sant\u00e9, de l\u2019eau potable, des eaux us\u00e9es et de l\u2019administration publique, g\u00e9n\u00e9ralement avec au moins 250 employ\u00e9s ou 50 M\u20ac de chiffre d\u2019affaires. Elle couvre \u00e9galement des entit\u00e9s importantes, comme les entreprises de taille moyenne dans les services postaux, la gestion des d\u00e9chets, les fournisseurs num\u00e9riques, la production alimentaire et divers secteurs manufacturiers, g\u00e9n\u00e9ralement avec au moins 50 employ\u00e9s ou 10 M\u20ac de chiffre d\u2019affaires, comme le r\u00e9sume <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32022L2555\" target=\"_blank\" rel=\"noopener noreferrer\">la directive NIS2 officielle (EUR-Lex)<\/a>. En outre, les orientations d\u2019autres commentateurs confirment cet \u00e9largissement du champ d\u2019application ainsi que les obligations en mati\u00e8re de gestion des risques et de reporting dans ces secteurs, comme l\u2019indiquent des <a href=\"https:\/\/www.techtarget.com\/searchitoperations\/\" target=\"_blank\" rel=\"noopener noreferrer\">observateurs du secteur<\/a>.   <\/p>\n<p style=\"font-size: 18px;\">Dans le cadre de NIS2, les entit\u00e9s essentielles comme les entit\u00e9s importantes doivent mettre en \u0153uvre des mesures de gestion des cyber\u2011risques \u00ab appropri\u00e9es et proportionn\u00e9es \u00bb, d\u00e9clarer les incidents significatifs dans des d\u00e9lais stricts, assurer la continuit\u00e9 d\u2019activit\u00e9 et la gestion de crise, et g\u00e9rer les risques de la cha\u00eene d\u2019approvisionnement. Pour satisfaire ces obligations en pratique, vous avez besoin d\u2019une gestion structur\u00e9e des actifs et des configurations. Vous devez pouvoir r\u00e9pondre, clairement et rapidement :  <\/p>\n<ul class=\"wp-block-list\">\n<li>Quels actifs IT, OT, cloud et SaaS soutiennent chaque service essentiel ou important.<\/li>\n<li>Comment ces actifs sont interconnect\u00e9s, afin de comprendre les impacts et la propagation.<\/li>\n<li>Quels changements ont \u00e9t\u00e9 effectu\u00e9s, par qui, et avec quelles validations.<\/li>\n<li>O\u00f9 se situent les prestataires tiers dans chaque cha\u00eene de service critique.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Ces attentes d\u00e9terminent directement les exigences NIS2 pour la CMDB. Un inventaire traditionnel \u00ab au mieux \u00bb ne suffit plus. \u00c0 la place, vous avez besoin d\u2019un mod\u00e8le de donn\u00e9es CMDB capable de :  <\/p>\n<ul class=\"wp-block-list\">\n<li>Recenser chaque \u00e9l\u00e9ment de configuration (CI) pertinent, sur l\u2019IT comme l\u2019OT.<\/li>\n<li>Relier les CI aux services, aux niveaux de criticit\u00e9 et au contexte r\u00e9glementaire.<\/li>\n<li>Soutenir la cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs en exposant la surface d\u2019attaque et les d\u00e9pendances.<\/li>\n<li>Fournir des preuves fiables et auditables aux r\u00e9gulateurs et autorit\u00e9s de supervision.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Sans CMDB maintenue, il devient difficile de relier les vuln\u00e9rabilit\u00e9s aux services, de comprendre l\u2019impact d\u2019un incident ou de visualiser les d\u00e9pendances de la cha\u00eene d\u2019approvisionnement. Avec une CMDB pens\u00e9e pour NIS2, vous pouvez voir instantan\u00e9ment quels services essentiels reposent sur un composant expos\u00e9, quels fournisseurs sont impliqu\u00e9s et \u00e0 quoi ressemble l\u2019impact m\u00e9tier pour votre r\u00e9gulateur. <\/p>\n<h3 id=\"h-what-does-nis2-require-for-asset-management\" class=\"wp-block-heading\">Qu\u2019exige NIS2 en mati\u00e8re de gestion des actifs ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">NIS2 attend des organisations qu\u2019elles :<\/p>\n<ul class=\"wp-block-list\">\n<li>Maintiennent un inventaire complet des actifs soutenant les services essentiels et importants.<\/li>\n<li>Classent les actifs par criticit\u00e9 m\u00e9tier et par service.<\/li>\n<li>Cartographient les d\u00e9pendances techniques et m\u00e9tier entre services et composants.<\/li>\n<li>Suivent les changements et les configurations dans le temps.<\/li>\n<li>Surveillent les d\u00e9pendances aux tiers et \u00e0 la cha\u00eene d\u2019approvisionnement li\u00e9es \u00e0 chaque service.<\/li>\n<\/ul>\n<p><\/p>\n<h2 id=\"h-defining-nis2-cmdb-requirements\" class=\"wp-block-heading\">D\u00e9finir les exigences NIS2 pour la CMDB en termes pratiques<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">En pratique, les exigences NIS2 pour la CMDB correspondent aux capacit\u00e9s minimales que votre CMDB doit fournir afin de prouver la conformit\u00e9 aux obligations de la directive en mati\u00e8re d\u2019actifs, de configuration et de gestion des risques. La loi utilise rarement le terme \u00ab CMDB \u00bb, mais son insistance sur des inventaires structur\u00e9s, la tra\u00e7abilit\u00e9 et la documentation renvoie \u00e0 des fonctionnalit\u00e9s CMDB tr\u00e8s pr\u00e9cises, comme le soulignent plusieurs <a href=\"https:\/\/www.forrester.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">analyses sectorielles de l\u2019impact op\u00e9rationnel de NIS2<\/a>. <\/p>\n<p style=\"font-size: 18px;\">Une CMDB align\u00e9e sur NIS2 doit couvrir au minimum cinq domaines de capacit\u00e9.<\/p>\n<h3 id=\"h-coverage\" class=\"wp-block-heading\">1) Couverture<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Votre CMDB doit enregistrer des \u00e9l\u00e9ments de configuration couvrant :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Actifs IT :<\/strong> serveurs, machines virtuelles, conteneurs, applications, bases de donn\u00e9es, \u00e9quipements r\u00e9seau, terminaux.<\/li>\n<li><strong>Actifs OT :<\/strong> composants SCADA, PLC, capteurs et contr\u00f4leurs industriels lorsqu\u2019ils soutiennent des services essentiels ou importants.<\/li>\n<li><strong>Cloud et SaaS :<\/strong> services IaaS, PaaS et SaaS, cartographi\u00e9s par compte cloud, abonnement et r\u00e9gion.<\/li>\n<li><strong>Identit\u00e9s et r\u00f4les :<\/strong> comptes utilisateurs, comptes privil\u00e9gi\u00e9s et comptes de service, ainsi que les groupes.<\/li>\n<li><strong>Stockages de donn\u00e9es :<\/strong> bases de donn\u00e9es, data lakes, partages de fichiers et plateformes qui contiennent des donn\u00e9es personnelles, confidentielles ou op\u00e9rationnelles critiques.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Une couverture partielle, comme documenter uniquement les serveurs on\u2011prem, ne suffit pas pour NIS2. Vous devez d\u00e9montrer une visibilit\u00e9 sur l\u2019ensemble de votre surface d\u2019attaque num\u00e9rique et physique. <\/p>\n<h3 id=\"h-classification\" class=\"wp-block-heading\">2) Classification<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Chaque CI doit disposer d\u2019attributs r\u00e9pondant aux obligations NIS2 :<\/p>\n<ul class=\"wp-block-list\">\n<li>Niveau de criticit\u00e9 (p. ex. \u00e9lev\u00e9\/moyen\/faible selon l\u2019impact m\u00e9tier).<\/li>\n<li>Lien vers les services m\u00e9tier, en identifiant quel service essentiel ou important chaque CI soutient.<\/li>\n<li>Entit\u00e9 juridique et juridiction pour ce service.<\/li>\n<li>Classification sectorielle (\u00e9nergie, transport, banque, sant\u00e9, etc.).<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Cette classification sous\u2011tend la priorisation fond\u00e9e sur le risque et l\u2019acheminement correct des d\u00e9clarations d\u2019incidents vers l\u2019autorit\u00e9 nationale comp\u00e9tente une fois la directive transpos\u00e9e.<\/p>\n<h3 id=\"h-security-attributes\" class=\"wp-block-heading\">3) Attributs de s\u00e9curit\u00e9<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour soutenir la cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs, la CMDB doit contenir des donn\u00e9es pertinentes pour la s\u00e9curit\u00e9, par exemple :<\/p>\n<ul class=\"wp-block-list\">\n<li>Propri\u00e9taire de l\u2019actif et propri\u00e9taire du service.<\/li>\n<li>Sensibilit\u00e9 des donn\u00e9es (publiques, internes, confidentielles, secr\u00e8tes ; pr\u00e9sence de donn\u00e9es personnelles).<\/li>\n<li>Exposition (accessible depuis Internet, interne, r\u00e9seau OT, r\u00e9seau partenaire).<\/li>\n<li>Indicateurs simples de surface d\u2019attaque, tels que des endpoints externes ou des ports d\u2019administration ouverts.<\/li>\n<li>Liens vers des vuln\u00e9rabilit\u00e9s connues via l\u2019int\u00e9gration avec des outils de gestion des vuln\u00e9rabilit\u00e9s.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Ces attributs aident les \u00e9quipes risques et les RSSI \u00e0 se concentrer sur les actifs qui comptent r\u00e9ellement pour le reporting et la mitigation NIS2.<\/p>\n<h3 id=\"h-change-and-configuration-history\" class=\"wp-block-heading\">4) Historique des changements et des configurations<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">NIS2 met l\u2019accent sur la gestion proactive des risques et l\u2019investigation des incidents. Par cons\u00e9quent, votre CMDB doit conserver : <\/p>\n<ul class=\"wp-block-list\">\n<li>Des d\u00e9tails de configuration versionn\u00e9s lorsque pertinent (version de l\u2019OS, version applicative, param\u00e8tres cl\u00e9s).<\/li>\n<li>Un historique des changements pour chaque CI : date de cr\u00e9ation, de modification ou de retrait.<\/li>\n<li>Des liens vers les tickets de changement, les validations et les contr\u00f4les de s\u00e9curit\u00e9 mis en place pour les changements critiques.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Ce niveau de tra\u00e7abilit\u00e9 soutient \u00e0 la fois les investigations internes et la production de preuves pour les autorit\u00e9s de supervision apr\u00e8s incident.<\/p>\n<h3 id=\"h-automation-and-continuous-updates\" class=\"wp-block-heading\">5) Automatisation et mises \u00e0 jour continues<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">La maintenance manuelle d\u2019une CMDB ne suffit pas, \u00e0 elle seule, dans des environnements hybrides modernes. Pour NIS2, votre CMDB doit \u00eatre aliment\u00e9e par : <\/p>\n<ul class=\"wp-block-list\">\n<li>Des outils de d\u00e9couverte automatis\u00e9e pour les r\u00e9seaux, les terminaux et les ressources cloud.<\/li>\n<li>Des int\u00e9grations avec des plateformes telles que <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Azure<\/a> pour l\u2019inventaire cloud.<\/li>\n<li>Des r\u00e8gles de rapprochement pour fusionner les donn\u00e9es de plusieurs sources, \u00e9viter les doublons et maintenir des enregistrements \u00e0 jour.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Les r\u00e9gulateurs, y compris des autorit\u00e9s nationales comme l\u2019ANSSI en France et le CCB en Belgique, s\u2019attendront \u00e0 ce que vous d\u00e9montriez non seulement que vous disposez d\u2019une CMDB, mais aussi qu\u2019elle est exacte et \u00e0 jour. M\u00eame s\u2019il n\u2019existe pas de mod\u00e8le public \u00ab ANSSI CMDB \u00bb ou \u00ab CCB Belgium CMDB \u00bb, leurs orientations align\u00e9es sur NIS2 pointent clairement vers une gestion structur\u00e9e des actifs soutenue par l\u2019automatisation. <\/p>\n<h3 id=\"h-what-should-a-cmdb-include-to-comply-with-nis2\" class=\"wp-block-heading\">Que doit inclure une CMDB pour se conformer \u00e0 NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour s\u2019aligner sur les exigences NIS2 pour la CMDB, votre CMDB doit inclure :<\/p>\n<ul class=\"wp-block-list\">\n<li>Une couverture compl\u00e8te des actifs IT, OT, cloud et SaaS.<\/li>\n<li>Une classification par service et par criticit\u00e9 m\u00e9tier.<\/li>\n<li>Des attributs de s\u00e9curit\u00e9 tels que le propri\u00e9taire, la sensibilit\u00e9 des donn\u00e9es et l\u2019exposition.<\/li>\n<li>La cartographie des d\u00e9pendances entre services et actifs.<\/li>\n<li>L\u2019historique des changements et des configurations pour les composants critiques.<\/li>\n<li>Des m\u00e9canismes de d\u00e9couverte automatis\u00e9e et de rapprochement.<\/li>\n<li>Des liens vers les enregistrements d\u2019incidents, de changements et de risques.<\/li>\n<\/ul>\n<p><\/p>\n<h2 id=\"h-itam-for-nis2\" class=\"wp-block-heading\">ITAM pour NIS2 : comment la gestion des actifs alimente votre CMDB<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">La gestion des actifs informatiques (ITAM) se concentre sur les aspects financiers, contractuels et de cycle de vie des actifs IT, de l\u2019achat \u00e0 la mise hors service. La CMDB, en revanche, se concentre sur la configuration, les d\u00e9pendances et le contexte op\u00e9rationnel. R\u00e9pondre aux exigences NIS2 en mati\u00e8re de CMDB n\u00e9cessite que ces deux disciplines travaillent de concert au sein d\u2019un mod\u00e8le de gouvernance unique.  <\/p>\n<p style=\"font-size: 18px;\"><em>ITAM pour NIS2<\/em> signifie utiliser les informations de cycle de vie et l\u2019intelligence fournisseurs de l\u2019ITAM pour enrichir votre CMDB afin de r\u00e9pondre aux attentes de la directive en mati\u00e8re de gestion des risques, de supervision de la cha\u00eene d\u2019approvisionnement et de responsabilit\u00e9. L\u2019ITAM fournit g\u00e9n\u00e9ralement : <\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Donn\u00e9es de cycle de vie :<\/strong> dates d\u2019achat, couverture de garantie et de support, \u00e9ch\u00e9ances de fin de vie.<\/li>\n<li><strong>Donn\u00e9es de licences et de contrats :<\/strong> quel fournisseur fournit quel service, quels SLA s\u2019appliquent, o\u00f9 les donn\u00e9es sont trait\u00e9es.<\/li>\n<li><strong>D\u00e9tails financiers et organisationnels :<\/strong> centres de co\u00fbts, responsables budg\u00e9taires, propri\u00e9taires d\u2019actifs et de services.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Lorsque ces informations alimentent la CMDB, la cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs s\u2019am\u00e9liore nettement. La d\u00e9couverte montre ce qui s\u2019ex\u00e9cute, tandis que l\u2019ITAM confirme ce qui devrait s\u2019ex\u00e9cuter et sous quel contrat. <\/p>\n<p style=\"font-size: 18px;\">L\u2019ITAM am\u00e9liore \u00e9galement la gestion des risques fournisseurs et de la cha\u00eene d\u2019approvisionnement. Une entr\u00e9e fournisseur unique dans l\u2019ITAM peut \u00eatre li\u00e9e \u00e0 de nombreux CI dans la CMDB, r\u00e9v\u00e9lant o\u00f9 un fournisseur cloud, un MSP ou un \u00e9diteur logiciel sous\u2011tend plusieurs services essentiels. Vous pouvez ainsi identifier les risques de concentration, prioriser la due diligence et vous aligner sur les attentes NIS2 en mati\u00e8re de risque tiers.  <\/p>\n<p style=\"font-size: 18px;\">La gouvernance et la responsabilit\u00e9 en b\u00e9n\u00e9ficient aussi. Les propri\u00e9taires d\u00e9finis dans l\u2019ITAM peuvent \u00eatre affich\u00e9s dans les vues CMDB afin que chaque CI critique et chaque service m\u00e9tier ait une personne clairement responsable. En cas d\u2019incident, cela acc\u00e9l\u00e8re la prise de d\u00e9cision et am\u00e9liore la communication avec les r\u00e9gulateurs.  <\/p>\n<p style=\"font-size: 18px;\">Techniquement, l\u2019int\u00e9gration entre ITAM et CMDB suit g\u00e9n\u00e9ralement l\u2019un des deux sch\u00e9mas suivants :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>CMDB comme consommatrice :<\/strong> la CMDB importe depuis l\u2019ITAM les identifiants d\u2019actifs, les propri\u00e9taires et les r\u00e9f\u00e9rences fournisseurs, tout en conservant les d\u00e9tails de configuration et de relations.<\/li>\n<li><strong>Synchronisation bidirectionnelle :<\/strong> l\u2019ITAM r\u00e9cup\u00e8re le statut et l\u2019emplacement depuis la CMDB ; la CMDB r\u00e9cup\u00e8re les donn\u00e9es financi\u00e8res et fournisseurs depuis l\u2019ITAM. Des cl\u00e9s partag\u00e9es, telles que les \u00e9tiquettes d\u2019actifs, maintiennent l\u2019alignement. <\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Dans les deux cas, il est essentiel de d\u00e9finir quel syst\u00e8me est la \u00ab source de v\u00e9rit\u00e9 \u00bb pour chaque attribut, et de contr\u00f4ler les mises \u00e0 jour via une gouvernance claire.<\/p>\n<h3 id=\"h-how-does-itam-help-with-nis2-compliance\" class=\"wp-block-heading\">Comment l&#8217;ITAM contribue-t-il \u00e0 la conformit\u00e9 NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">L\u2019ITAM aide \u00e0 la conformit\u00e9 NIS2 en fournissant des donn\u00e9es de cycle de vie, fournisseurs et financi\u00e8res qui, une fois int\u00e9gr\u00e9es \u00e0 la CMDB, garantissent une visibilit\u00e9 compl\u00e8te des actifs, une supervision renforc\u00e9e de la cha\u00eene d\u2019approvisionnement et une attribution claire. Ensemble, ces capacit\u00e9s vous permettent de prouver que les services essentiels et importants sont soutenus par des actifs g\u00e9r\u00e9s, responsables et couverts par des contrats appropri\u00e9s. <\/p>\n<p><\/p>\n<h2 id=\"h-designing-a-nis2-ready-cmdb-data-model\" class=\"wp-block-heading\">Concevoir un mod\u00e8le de donn\u00e9es CMDB pr\u00eat pour NIS2<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">Un mod\u00e8le de donn\u00e9es CMDB d\u00e9finit les classes d\u2019\u00e9l\u00e9ments de configuration que vous suivez, les attributs que vous stockez \u00e0 leur sujet et les relations qui les relient entre eux. Pour NIS2, ce mod\u00e8le doit \u00e9voluer de vues g\u00e9n\u00e9riques des services IT vers une structure plus riche, consciente des exigences r\u00e9glementaires. <\/p>\n<p style=\"font-size: 18px;\">Traditionnellement, de nombreuses CMDB se concentraient sur la cartographie des applications vers les serveurs et les \u00e9quipements r\u00e9seau. Sous NIS2, toutefois, vous devez mod\u00e9liser explicitement : <\/p>\n<ul class=\"wp-block-list\">\n<li>Les services essentiels et importants tels que d\u00e9finis dans la transposition nationale.<\/li>\n<li>Le contexte r\u00e9glementaire, comme le secteur, la juridiction et l\u2019autorit\u00e9 de supervision.<\/li>\n<li>La posture de s\u00e9curit\u00e9 et les d\u00e9pendances fournisseurs pour chaque composant critique.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Les cadres de bonnes pratiques du secteur, tels que <a href=\"https:\/\/www.axelos.com\/certifications\/itil-service-management\" target=\"_blank\" rel=\"noopener noreferrer\">ITIL<\/a>, encouragent des d\u00e9finitions claires des services et des CI. NIS2 ajoute des exigences d\u2019attributs et de relations sp\u00e9cifiques li\u00e9es au cyber\u2011risque et \u00e0 la conformit\u00e9. <\/p>\n<h3 id=\"h-core-ci-classes\" class=\"wp-block-heading\">Classes de CI principales<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Un mod\u00e8le de donn\u00e9es CMDB pr\u00eat pour NIS2 inclura g\u00e9n\u00e9ralement au minimum :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Services m\u00e9tier<\/strong> (y compris les services essentiels et importants).<\/li>\n<li><strong>Applications<\/strong> (syst\u00e8mes m\u00e9tiers, plateformes c\u0153ur, SaaS).<\/li>\n<li><strong>Infrastructure<\/strong> (serveurs, VM, conteneurs, middleware).<\/li>\n<li><strong>Composants r\u00e9seau<\/strong> (routeurs, pare-feu, commutateurs, load balancers).<\/li>\n<li><strong>Stockages de donn\u00e9es<\/strong> (bases de donn\u00e9es, entrep\u00f4ts, d\u00e9p\u00f4ts de fichiers).<\/li>\n<li><strong>Identit\u00e9s et groupes<\/strong> (comptes utilisateurs, comptes privil\u00e9gi\u00e9s, groupes IAM).<\/li>\n<li><strong>Emplacements<\/strong> (data centers, sites OT, bureaux, r\u00e9gions cloud).<\/li>\n<li><strong>Tiers et fournisseurs<\/strong> (\u00e9diteurs, MSP, fournisseurs cloud).<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Les relations cl\u00e9s peuvent inclure :<\/p>\n<ul class=\"wp-block-list\">\n<li>Service m\u00e9tier \u2192 pris en charge par \u2192 applications.<\/li>\n<li>Application \u2192 h\u00e9berg\u00e9e sur \u2192 infrastructure.<\/li>\n<li>Infrastructure \u2192 connect\u00e9e via \u2192 \u00e9quipements r\u00e9seau.<\/li>\n<li>Application\/stockage de donn\u00e9es \u2192 utilis\u00e9 par \u2192 identit\u00e9s et groupes.<\/li>\n<li>Service m\u00e9tier\/application \u2192 d\u00e9pend de \u2192 fournisseur.<\/li>\n<\/ul>\n<h3 id=\"h-nis2-specific-attributes\" class=\"wp-block-heading\">Attributs sp\u00e9cifiques \u00e0 NIS2<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour les CI de service m\u00e9tier, ajoutez des attributs tels que :<\/p>\n<ul class=\"wp-block-list\">\n<li>Classification NIS2 : essentiel \/ important \/ autre.<\/li>\n<li>Secteur : \u00e9nergie, transport, sant\u00e9, banque, etc.<\/li>\n<li>Autorit\u00e9 de supervision ou r\u00e9gulateur.<\/li>\n<li>Juridiction ou pays.<\/li>\n<li>Note de criticit\u00e9 (p. ex. impact en cas d\u2019indisponibilit\u00e9).<\/li>\n<li>Param\u00e8tres de reprise (RTO, RPO).<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Pour les CI techniques (applications, infrastructure, r\u00e9seau, stockages de donn\u00e9es) :<\/p>\n<ul class=\"wp-block-list\">\n<li>Services class\u00e9s NIS2 associ\u00e9s.<\/li>\n<li>Note de criticit\u00e9 align\u00e9e sur l\u2019impact du service.<\/li>\n<li>Posture de s\u00e9curit\u00e9 : niveau de patch, date du dernier patch, nombre et gravit\u00e9 des vuln\u00e9rabilit\u00e9s connues, principaux contr\u00f4les de s\u00e9curit\u00e9 en place (EDR, chiffrement, MFA, journalisation).<\/li>\n<li>Attributs de donn\u00e9es pour les stockages : classification des donn\u00e9es et cat\u00e9gories de personnes concern\u00e9es (clients, employ\u00e9s, fournisseurs).<\/li>\n<li>D\u00e9pendance fournisseur : nom du fournisseur, r\u00e9f\u00e9rence de contrat, niveau de SLA.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Pour les identit\u00e9s :<\/p>\n<ul class=\"wp-block-list\">\n<li>R\u00f4le (admin, utilisateur standard, compte de service).<\/li>\n<li>Niveau de privil\u00e8ge.<\/li>\n<li>Services et actifs associ\u00e9s.<\/li>\n<\/ul>\n<h3 id=\"h-normalisation-and-governance\" class=\"wp-block-heading\">Normalisation et gouvernance<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour maintenir ce mod\u00e8le exploitable, imposez :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Normalisation :<\/strong> une d\u00e9nomination coh\u00e9rente des logiciels, plateformes et fournisseurs.<\/li>\n<li><strong>Normes de nommage :<\/strong> des sch\u00e9mas de nommage des CI pr\u00e9visibles par type, environnement et r\u00e9gion.<\/li>\n<li><strong>Gouvernance :<\/strong> un propri\u00e9taire de la CMDB, des data stewards pour chaque classe de CI, et des processus de changement contr\u00f4l\u00e9s pour modifier le mod\u00e8le de donn\u00e9es.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">En reliant ces choix de conception aux exigences NIS2 pour la CMDB, vous obtenez une CMDB qui soutient directement la cyber\u2011r\u00e9silience de l\u2019UE : analyse rapide de l\u2019impact des incidents, circuits clairs de reporting r\u00e9glementaire et visibilit\u00e9 des d\u00e9pendances fournisseurs transfrontali\u00e8res.<\/p>\n<h3 id=\"h-what-should-a-nis2-ready-cmdb-model-look-like\" class=\"wp-block-heading\">\u00c0 quoi doit ressembler un mod\u00e8le de donn\u00e9es CMDB conforme \u00e0 NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Un mod\u00e8le de donn\u00e9es CMDB pr\u00eat pour NIS2 inclut des classes de CI pour les services m\u00e9tier, les applications, l\u2019infrastructure, les \u00e9quipements r\u00e9seau, les stockages de donn\u00e9es, les identit\u00e9s, les emplacements et les fournisseurs. Chaque CI contient des attributs pertinents pour NIS2 tels que la classification (essentiel\/important), le secteur, le r\u00e9gulateur, la criticit\u00e9, les objectifs de reprise, la posture de s\u00e9curit\u00e9 et les r\u00e9f\u00e9rences fournisseurs, et l\u2019ensemble est reli\u00e9 par des relations claires service\u2011vers\u2011actif. <\/p>\n<p><\/p>\n<h2 id=\"h-achieving-asset-visibility\" class=\"wp-block-heading\">Obtenir une visibilit\u00e9 des actifs pour la cybers\u00e9curit\u00e9 sous NIS2<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">La cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs consiste \u00e0 disposer d\u2019une vue compl\u00e8te, exacte et \u00e0 jour de tous les actifs qui composent votre surface d\u2019attaque et de la mani\u00e8re dont ils se rattachent aux services critiques. Sous NIS2, cette visibilit\u00e9 est essentielle pour cartographier l\u2019exposition, cadrer rapidement les incidents et les vuln\u00e9rabilit\u00e9s, et respecter des d\u00e9lais de d\u00e9claration exigeants. <\/p>\n<p style=\"font-size: 18px;\">Pour y parvenir, la CMDB doit ing\u00e9rer des donn\u00e9es provenant de multiples sources de d\u00e9couverte et d\u2019inventaire. Les entr\u00e9es typiques incluent : <\/p>\n<ul class=\"wp-block-list\">\n<li>Des outils de d\u00e9couverte r\u00e9seau qui identifient les \u00e9quipements bas\u00e9s sur IP.<\/li>\n<li>Des agents endpoint qui collectent l\u2019OS, les logiciels et les d\u00e9tails de configuration.<\/li>\n<li>Les API des fournisseurs cloud pour des plateformes telles qu\u2019Azure, AWS et GCP.<\/li>\n<li>Les portails d\u2019administration SaaS, qui r\u00e9v\u00e8lent les applications utilis\u00e9es et les identit\u00e9s associ\u00e9es.<\/li>\n<li>Des plateformes EDR\/XDR qui combinent inventaire et t\u00e9l\u00e9m\u00e9trie de s\u00e9curit\u00e9.<\/li>\n<li>Des plateformes d\u2019identit\u00e9 (AD, Azure AD, autres syst\u00e8mes IAM).<\/li>\n<li>Des r\u00e9f\u00e9rentiels ITAM qui listent les actifs achet\u00e9s et sous licence.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Chaque source voit l\u2019environnement sous un angle diff\u00e9rent. Par cons\u00e9quent, la logique de rapprochement de la CMDB doit fusionner les donn\u00e9es qui se recoupent en un CI unique par actif. Les attributs provenant de sources plus autoritatives (par exemple, les API cloud pour les identifiants de ressources cloud) doivent pr\u00e9valoir sur les autres.  <\/p>\n<p style=\"font-size: 18px;\">Les environnements hybrides compliquent ce tableau. Les syst\u00e8mes on\u2011prem, les charges de travail en cloud public et les d\u00e9ploiements en cloud priv\u00e9 ou en edge doivent tous appara\u00eetre dans un inventaire logique unique. Les \u00e9quipements OT et IoT ajoutent une complexit\u00e9 suppl\u00e9mentaire, car ils se trouvent souvent sur des r\u00e9seaux s\u00e9par\u00e9s, sont g\u00e9r\u00e9s par des \u00e9quipes diff\u00e9rentes et peuvent n\u00e9cessiter des outils de scan sp\u00e9cialis\u00e9s. Pourtant, lorsqu\u2019ils soutiennent des services essentiels, NIS2 attend toujours qu\u2019ils soient recens\u00e9s et g\u00e9r\u00e9s.   <\/p>\n<p style=\"font-size: 18px;\">Le Shadow IT constitue un autre d\u00e9fi. Des outils SaaS non approuv\u00e9s ou du mat\u00e9riel non autoris\u00e9 peuvent appara\u00eetre dans des notes de frais, des journaux d\u2019authentification ou du trafic r\u00e9seau sortant. Des processus doivent \u00eatre en place pour :  <\/p>\n<ul class=\"wp-block-list\">\n<li>D\u00e9tecter ces actifs.<\/li>\n<li>Les enregistrer dans l\u2019ITAM et la CMDB.<\/li>\n<li>D\u00e9cider de les r\u00e9gulariser ou de les retirer.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Enfin, le rapprochement continu est vital. Les scans de d\u00e9couverte et les synchronisations d\u2019API doivent s\u2019ex\u00e9cuter selon une fr\u00e9quence adapt\u00e9e \u00e0 l\u2019environnement : peut\u2011\u00eatre quotidiennement, voire plus souvent pour les r\u00e9seaux critiques et les comptes cloud. Les r\u00e8gles de rapprochement doivent :  <\/p>\n<ul class=\"wp-block-list\">\n<li>Faire correspondre les enregistrements par nom d\u2019h\u00f4te, IP, num\u00e9ro de s\u00e9rie, \u00e9tiquette d\u2019actif ou identifiant de ressource cloud.<\/li>\n<li>Fusionner les attributs tout en respectant l\u2019autorit\u00e9 de chaque source.<\/li>\n<li>Signaler les actifs inconnus ou non g\u00e9r\u00e9s pour revue.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Le r\u00e9sultat est une CMDB vivante qui refl\u00e8te votre surface d\u2019attaque r\u00e9elle et peut \u00eatre utilis\u00e9e directement pour soutenir les exigences NIS2 pour la CMDB, la priorisation des vuln\u00e9rabilit\u00e9s et la d\u00e9claration d\u2019incidents.<\/p>\n<h3 id=\"h-how-do-you-achieve-asset-visibility\" class=\"wp-block-heading\">Comment obtenir la visibilit\u00e9 des actifs pour NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour obtenir une cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs sous NIS2 :<\/p>\n<ul class=\"wp-block-list\">\n<li>Int\u00e9grez des outils de d\u00e9couverte automatis\u00e9e et des API cloud \u00e0 votre CMDB.<\/li>\n<li>Rapprochez les donn\u00e9es issues de l\u2019ITAM, des plateformes de s\u00e9curit\u00e9 et des syst\u00e8mes d\u2019identit\u00e9.<\/li>\n<li>Incluez l\u2019OT\/IoT et le shadow IT dans l\u2019inventaire des actifs.<\/li>\n<li>Mettez \u00e0 jour en continu les enregistrements et signalez les actifs inconnus ou non conformes.<\/li>\n<li>Cartographiez chaque actif vers les services essentiels ou importants qu\u2019il soutient.<\/li>\n<\/ul>\n<p><\/p>\n<h2 id=\"h-using-the-cyfun-framework\" class=\"wp-block-heading\">Utiliser le cadre CyFun avec une CMDB align\u00e9e sur NIS2<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">Le cadre CyFun est cit\u00e9 comme un cadre de cyberr\u00e9silience orient\u00e9 UE ou sp\u00e9cifique \u00e0 un secteur, structur\u00e9 autour du cycle de vie de la cybers\u00e9curit\u00e9 bien connu : conna\u00eetre, prot\u00e9ger, d\u00e9tecter, r\u00e9pondre et r\u00e9tablir. Bien que les sp\u00e9cifications publiques d\u00e9taill\u00e9es soient limit\u00e9es, son orientation s\u2019aligne clairement sur les exigences NIS2 en mati\u00e8re de CMDB pour une connaissance structur\u00e9e des actifs et une r\u00e9silience op\u00e9rationnelle. <\/p>\n<p style=\"font-size: 18px;\">Dans ce contexte, vous pouvez consid\u00e9rer CyFun comme une surcouche qui vous aide \u00e0 op\u00e9rationnaliser les contr\u00f4les NIS2. Une CMDB solide est au c\u0153ur de cet effort, car elle fournit les donn\u00e9es dont d\u00e9pendent les fonctions CyFun. <\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Conna\u00eetre :<\/strong> la CMDB offre une cartographie consolid\u00e9e des services, syst\u00e8mes et donn\u00e9es, r\u00e9pondant \u00e0 l\u2019exigence \u00ab conna\u00eetre son patrimoine \u00bb.<\/li>\n<li><strong>Prot\u00e9ger :<\/strong> les attributs de s\u00e9curit\u00e9 et les notes de criticit\u00e9 dans la CMDB guident l\u2019application de contr\u00f4les et de surveillance renforc\u00e9s.<\/li>\n<li><strong>D\u00e9tecter :<\/strong> l\u2019int\u00e9gration de la CMDB avec des outils SIEM et XDR permet de relier les alertes de s\u00e9curit\u00e9 \u00e0 des services sp\u00e9cifiques et \u00e0 leurs impacts m\u00e9tier.<\/li>\n<li><strong>R\u00e9pondre :<\/strong> les relations entre CI aident les \u00e9quipes \u00e0 planifier le confinement, comprendre les d\u00e9pendances et \u00e9viter les dommages collat\u00e9raux.<\/li>\n<li><strong>R\u00e9tablir :<\/strong> les enregistrements CMDB des RTO\/RPO, des configurations et des d\u00e9pendances soutiennent une reprise structur\u00e9e et conforme.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Vous pouvez aligner les champs et rapports CMDB sur les domaines de contr\u00f4le CyFun. Par exemple : <\/p>\n<ul class=\"wp-block-list\">\n<li><strong>CyFun \u00ab Conna\u00eetre \u00bb :<\/strong> un rapport CMDB listant tous les services essentiels et importants, leurs CI de support et les fournisseurs associ\u00e9s.<\/li>\n<li><strong>CyFun \u00ab Prot\u00e9ger \u00bb :<\/strong> des attributs sur les CI indiquant quels contr\u00f4les de s\u00e9curit\u00e9 (EDR, sauvegardes, chiffrement) sont en place.<\/li>\n<li><strong>CyFun \u00ab D\u00e9tecter \u00bb :<\/strong> des liens cartographi\u00e9s entre les outils de supervision et les CI, afin d\u2019enrichir les alertes avec la criticit\u00e9 du service.<\/li>\n<li><strong>CyFun \u00ab R\u00e9pondre \u00bb :<\/strong> des playbooks d\u2019incident qui interrogent les d\u00e9pendances CMDB lorsqu\u2019un actif est compromis.<\/li>\n<li><strong>CyFun \u00ab R\u00e9tablir \u00bb :<\/strong> la r\u00e9f\u00e9rence aux objectifs de reprise CMDB et aux baselines de configuration lors de la reconstruction des syst\u00e8mes.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Gr\u00e2ce \u00e0 cette cartographie, les exigences NIS2 pour la CMDB deviennent le socle de la mise en \u0153uvre de CyFun de mani\u00e8re mesurable et auditable.<\/p>\n<h3 id=\"h-what-is-the-cyfun-framework\" class=\"wp-block-heading\">Qu\u2019est-ce que le cadre CyFun et quel est son lien avec NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Le cadre CyFun est une approche de cyber\u2011r\u00e9silience orient\u00e9e UE qui structure les activit\u00e9s autour de la connaissance, de la protection, de la d\u00e9tection, de la r\u00e9ponse aux incidents et du r\u00e9tablissement. Une CMDB align\u00e9e sur NIS2 fournit les donn\u00e9es d\u2019actifs, de services et de d\u00e9pendances dont CyFun a besoin pour d\u00e9livrer efficacement chacune de ces fonctions. <\/p>\n<p><\/p>\n<h2 id=\"h-from-anssi-cmdb-to-ccb-belgium\" class=\"wp-block-heading\">Des attentes ANSSI en mati\u00e8re de CMDB \u00e0 la conformit\u00e9 CCB Belgium<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">Bien que NIS2 soit une directive \u00e0 l\u2019\u00e9chelle de l\u2019UE, chaque \u00c9tat membre la transpose en droit national et en orientations. Deux exemples influents dans l\u2019espace CMDB et gestion des actifs sont l\u2019ANSSI en France et le Centre for Cybersecurity Belgium (CCB). <\/p>\n<p style=\"font-size: 18px;\">L\u2019ANSSI, l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, promeut une cartographie robuste des actifs, une classification fond\u00e9e sur le risque et la tra\u00e7abilit\u00e9 des changements. Ses recommandations soulignent que les organisations doivent maintenir : <\/p>\n<ul class=\"wp-block-list\">\n<li>Une cartographie \u00e0 jour des syst\u00e8mes d\u2019information (\u00ab urbanisation \u00bb), incluant applications, infrastructures, r\u00e9seaux et flux de donn\u00e9es significatifs.<\/li>\n<li>Une identification claire des syst\u00e8mes critiques et de leurs d\u00e9pendances.<\/li>\n<li>Des changements contr\u00f4l\u00e9s, document\u00e9s et auditables sur les actifs critiques.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Une CMDB bien structur\u00e9e, align\u00e9e sur ces principes et r\u00e9pondant aux exigences NIS2 en mati\u00e8re de CMDB, devient de facto une \u00ab CMDB ANSSI \u00bb, permettant aux organisations de satisfaire \u00e0 la fois les obligations au niveau de l\u2019UE et les obligations nationales gr\u00e2ce aux m\u00eames pratiques de gestion des actifs.<\/p>\n<p style=\"font-size: 18px;\">Le CCB Belgium est l\u2019autorit\u00e9 nationale comp\u00e9tente en mati\u00e8re de cybers\u00e9curit\u00e9 et pilote la transposition de NIS2 dans le pays. Ses attentes, telles qu\u2019elles ressortent d\u2019un suivi plus large des mises en \u0153uvre nationales dans l\u2019UE via le <a href=\"https:\/\/ecs-org.eu\/activities\/nis2-directive-transposition-tracker\/\" target=\"_blank\" rel=\"noopener noreferrer\">ECS NIS2 transposition tracker<\/a>, incluent : <\/p>\n<ul class=\"wp-block-list\">\n<li>Des inventaires d\u00e9taill\u00e9s des syst\u00e8mes et infrastructures qui soutiennent les services essentiels d\u00e9sign\u00e9s par le droit belge.<\/li>\n<li>La capacit\u00e9 \u00e0 respecter des d\u00e9lais stricts de notification d\u2019incidents, ce qui exige des donn\u00e9es d\u2019actifs et de d\u00e9pendances exactes.<\/li>\n<li>La possibilit\u00e9 d\u2019obligations suppl\u00e9mentaires, sp\u00e9cifiques \u00e0 la Belgique, autour des infrastructures critiques et du traitement des donn\u00e9es.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Concevoir votre CMDB pour r\u00e9pondre aux exigences NIS2 pour la CMDB vous positionne donc favorablement \u00e0 la fois pour des attentes de type ANSSI CMDB et pour la conformit\u00e9 CCB Belgium. Les th\u00e8mes communs sont : <\/p>\n<ul class=\"wp-block-list\">\n<li>Des r\u00e9f\u00e9rentiels CMDB et ITAM centralis\u00e9s et bien gouvern\u00e9s.<\/li>\n<li>Une classification riche et une cartographie des d\u00e9pendances.<\/li>\n<li>Une tra\u00e7abilit\u00e9 fiable et la production de preuves.<\/li>\n<\/ul>\n<h3 id=\"h-how-do-anssi-and-ccb-influence\" class=\"wp-block-heading\">Comment l\u2019ANSSI et le CCB Belgium influencent-ils les exigences NIS2 pour la CMDB ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">L\u2019ANSSI et le CCB Belgium mettent en \u0153uvre NIS2 au niveau national et insistent sur une cartographie structur\u00e9e des actifs, une classification fond\u00e9e sur le risque et un reporting d\u2019incidents robuste. La principale mani\u00e8re de r\u00e9pondre \u00e0 ces attentes est de maintenir une CMDB bien gouvern\u00e9e et une pratique ITAM int\u00e9gr\u00e9e, fournissant des donn\u00e9es d\u2019actifs et de configuration exactes et auditables. <\/p>\n<p><\/p>\n<h2 id=\"h-implementation-roadmap\" class=\"wp-block-heading\">Feuille de route de mise en \u0153uvre : construire une CMDB align\u00e9e sur NIS2<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">La mise en pratique des exigences NIS2 en mati\u00e8re de CMDB n\u00e9cessite une feuille de route de mise en \u0153uvre structur\u00e9e. Les \u00e9tapes suivantes proposent un parcours pragmatique, de la CMDB actuelle \u00e0 un environnement pleinement align\u00e9 sur NIS2. <\/p>\n<h3 id=\"h-step-1-assess-current-state\" class=\"wp-block-heading\">\u00c9tape 1 : \u00c9valuer l\u2019existant<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Commencez par une \u00e9valuation lucide de votre situation actuelle :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Couverture de la CMDB :<\/strong> quels types de CI sont mod\u00e9lis\u00e9s, quels services sont cartographi\u00e9s et o\u00f9 se situent les lacunes.<\/li>\n<li><strong>Qualit\u00e9 des donn\u00e9es :<\/strong> compl\u00e9tude, exactitude et fra\u00eecheur des enregistrements de CI.<\/li>\n<li><strong>Maturit\u00e9 ITAM :<\/strong> quels actifs et contrats sont suivis, \u00e0 quel point les donn\u00e9es sont fiables et comment (ou si) elles se lient \u00e0 la CMDB.<\/li>\n<li><strong>Outillage de d\u00e9couverte :<\/strong> quels outils de d\u00e9couverte r\u00e9seau, endpoint, cloud et SaaS vous utilisez, et comment les r\u00e9sultats sont exploit\u00e9s.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Comparez vos constats aux exigences NIS2 pour la CMDB et \u00e0 toute orientation nationale applicable, comme les principes de l\u2019ANSSI ou les attentes du CCB Belgium, en notant les \u00e9carts et les priorit\u00e9s.<\/p>\n<h3 id=\"h-step-2-redesign-data-model\" class=\"wp-block-heading\">\u00c9tape 2 : Reconcevoir ou am\u00e9liorer le mod\u00e8le de donn\u00e9es CMDB<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">En vous appuyant sur le plan pr\u00e9sent\u00e9 plus haut :<\/p>\n<ul class=\"wp-block-list\">\n<li>Ajoutez des attributs sp\u00e9cifiques \u00e0 NIS2 pour la classification essentiel\/important, le secteur, le r\u00e9gulateur, la criticit\u00e9, les RTO\/RPO et la posture de s\u00e9curit\u00e9.<\/li>\n<li>Alignez le sch\u00e9ma CMDB avec l\u2019ITAM, en garantissant des identifiants partag\u00e9s et le r\u00e9f\u00e9rencement des fournisseurs et des contrats.<\/li>\n<li>Cartographiez les domaines du cadre CyFun (conna\u00eetre, prot\u00e9ger, d\u00e9tecter, r\u00e9pondre, r\u00e9tablir) vers les attributs et rapports CMDB.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Documentez le mod\u00e8le de donn\u00e9es mis \u00e0 jour, publiez-le en interne et mettez en place des proc\u00e9dures de contr\u00f4le des changements afin qu\u2019il reste stable et maintenu.<\/p>\n<h3 id=\"h-step-3-improve-discovery\" class=\"wp-block-heading\">\u00c9tape 3 : Am\u00e9liorer la d\u00e9couverte des actifs et le rapprochement<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Ensuite, renforcez la d\u00e9couverte :<\/p>\n<ul class=\"wp-block-list\">\n<li>D\u00e9ployez ou ajustez la d\u00e9couverte r\u00e9seau et endpoint, les int\u00e9grations d\u2019API cloud et la collecte d\u2019inventaire SaaS.<\/li>\n<li>D\u00e9finissez des r\u00e8gles de rapprochement pr\u00e9cisant la priorit\u00e9 des attributs et la r\u00e9solution des doublons.<\/li>\n<li>Configurez la supervision et des alertes pour les nouveaux actifs inconnus ou non g\u00e9r\u00e9s issus de la d\u00e9couverte.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Le r\u00e9sultat est une cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs plus compl\u00e8te et une baseline CMDB plus fiable.<\/p>\n<h3 id=\"h-step-4-integrate-itam\" class=\"wp-block-heading\">\u00c9tape 4 : Int\u00e9grer l\u2019ITAM pour NIS2<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Avec une structure CMDB solide et une d\u00e9couverte en place, connectez l\u2019ITAM :<\/p>\n<ul class=\"wp-block-list\">\n<li>D\u00e9cidez quel syst\u00e8me fait autorit\u00e9 pour la propri\u00e9t\u00e9, les achats, la garantie, les licences et les donn\u00e9es fournisseurs (souvent l\u2019ITAM), et lequel pour la configuration et les relations (CMDB).<\/li>\n<li>Mettez en place des jobs d\u2019int\u00e9gration qui synchronisent les donn\u00e9es r\u00e9guli\u00e8rement, souvent chaque nuit.<\/li>\n<li>D\u00e9finissez un RACI afin qu\u2019il soit clair qui est responsable de l\u2019exactitude des donn\u00e9es ITAM, qui est responsable de la qualit\u00e9 des donn\u00e9es CMDB et qui consomme l\u2019information combin\u00e9e.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Vous disposez d\u00e9sormais d\u2019une vue unique et coh\u00e9rente du contexte financier, contractuel, op\u00e9rationnel et de s\u00e9curit\u00e9 de chaque actif.<\/p>\n<h3 id=\"h-step-5-embed-in-workflows\" class=\"wp-block-heading\">\u00c9tape 5 : Int\u00e9grer la CMDB aux workflows s\u00e9curit\u00e9 et risques<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour que la CMDB compte pour NIS2, int\u00e9grez-la aux workflows cl\u00e9s :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Gestion des incidents :<\/strong> utilisez la CMDB pour identifier les services affect\u00e9s, les propri\u00e9taires et les d\u00e9pendances pour chaque incident.<\/li>\n<li><strong>Gestion des vuln\u00e9rabilit\u00e9s :<\/strong> pilotez les priorit\u00e9s de rem\u00e9diation en fonction de la criticit\u00e9 du service, de la classification NIS2 et de l\u2019implication des fournisseurs.<\/li>\n<li><strong>Gestion des changements :<\/strong> assurez-vous que chaque changement sur des CI critiques est li\u00e9 aux entr\u00e9es CMDB et suit des circuits d\u2019approbation formels.<\/li>\n<li><strong>Reporting :<\/strong> pr\u00e9\u2011d\u00e9finissez des mod\u00e8les de rapports d\u2019incident NIS2 aliment\u00e9s par la CMDB (actifs impact\u00e9s, services, emplacements, fournisseurs).<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">L\u2019int\u00e9gration avec des outils ITSM \u00e9tablis qui prennent en charge une CMDB robuste et des capacit\u00e9s de workflow, tels que <a href=\"https:\/\/www.servicenow.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ServiceNow<\/a> ou la <a href=\"https:\/\/www.atlassian.com\/itsm\" target=\"_blank\" rel=\"noopener noreferrer\">plateforme ITSM d\u2019Atlassian<\/a>, peut acc\u00e9l\u00e9rer cette \u00e9tape.<\/p>\n<h3 id=\"h-step-6-governance-and-audit\" class=\"wp-block-heading\">\u00c9tape 6 : Gouvernance continue et pr\u00e9paration aux audits<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Enfin, mettez en place une gouvernance continue :<\/p>\n<ul class=\"wp-block-list\">\n<li>D\u00e9finissez des KPI tels que la compl\u00e9tude des CI, la fra\u00eecheur des donn\u00e9es et le pourcentage d\u2019incidents correctement li\u00e9s aux services\/CI.<\/li>\n<li>R\u00e9alisez des audits internes r\u00e9guliers pour \u00e9chantillonner des enregistrements de CI et v\u00e9rifier leur exactitude.<\/li>\n<li>Suivez les \u00e9volutions des orientations NIS2 et des r\u00e8gles nationales de transposition, en mettant \u00e0 jour votre mod\u00e8le de donn\u00e9es et vos processus en cons\u00e9quence.<\/li>\n<li>Tirez les enseignements des incidents et des audits pour affiner la d\u00e9couverte, la classification et les workflows.<\/li>\n<\/ul>\n<p style=\"font-size: 18px;\">Cette boucle de gouvernance transforme la CMDB en un cadre de contr\u00f4le vivant plut\u00f4t qu\u2019en un exercice de documentation statique.<\/p>\n<h3 id=\"h-how-do-i-implement-a-nis2-aligned-cmdb\" class=\"wp-block-heading\">Comment mettre en \u0153uvre une CMDB align\u00e9e sur NIS2 ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Pour mettre en \u0153uvre une CMDB align\u00e9e sur NIS2 :<\/p>\n<ul class=\"wp-block-list\">\n<li>\u00c9valuez les capacit\u00e9s actuelles de CMDB, d\u2019ITAM et de d\u00e9couverte au regard de NIS2.<\/li>\n<li>Reconcevez votre mod\u00e8le de donn\u00e9es CMDB avec des attributs et des relations sp\u00e9cifiques \u00e0 NIS2.<\/li>\n<li>Renforcez la d\u00e9couverte automatis\u00e9e et le rapprochement sur l\u2019IT, l\u2019OT, le cloud et le SaaS.<\/li>\n<li>Int\u00e9grez l\u2019ITAM pour les donn\u00e9es de propri\u00e9t\u00e9, fournisseurs et cycle de vie.<\/li>\n<li>Int\u00e9grez la CMDB aux workflows de s\u00e9curit\u00e9, de risques et de reporting.<\/li>\n<li>Mettez en place une gouvernance, des KPI et des audits internes r\u00e9guliers.<\/li>\n<\/ul>\n<p><\/p>\n<h2 id=\"h-how-a-nis2-aligned-cmdb-boosts-resilience\" class=\"wp-block-heading\">Comment une CMDB align\u00e9e sur NIS2 renforce la cyber\u2011r\u00e9silience de l\u2019UE<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">Construire une CMDB qui satisfait les exigences NIS2 pour la CMDB apporte des b\u00e9n\u00e9fices bien au\u2011del\u00e0 de la conformit\u00e9 administrative. \u00c0 l\u2019\u00e9chelle de l\u2019UE, les r\u00e9gulateurs et autorit\u00e9s de supervision visent \u00e0 am\u00e9liorer la cyber\u2011r\u00e9silience entre secteurs et au\u2011del\u00e0 des fronti\u00e8res. Une CMDB mature, soutenue par un ITAM solide, contribue \u00e0 ces objectifs de plusieurs fa\u00e7ons.  <\/p>\n<p style=\"font-size: 18px;\"><em>Premi\u00e8rement, elle am\u00e9liore la connaissance de la situation.<\/em>  Avec une vue quasi en temps r\u00e9el des actifs, des d\u00e9pendances et de la criticit\u00e9, vous pouvez mieux anticiper les risques syst\u00e9miques, comme une forte d\u00e9pendance \u00e0 une seule r\u00e9gion cloud ou \u00e0 un seul fournisseur. Cette clart\u00e9 vous aide \u00e0 planifier des mesures de mitigation avant que des incidents ne surviennent. <\/p>\n<p style=\"font-size: 18px;\"><em>Deuxi\u00e8mement, elle r\u00e9duit le risque syst\u00e9mique et le risque de cha\u00eene d\u2019approvisionnement.<\/em>  La visibilit\u00e9 sur les fournisseurs qui soutiennent quels services essentiels ou importants facilite l\u2019identification des risques de concentration et la coordination des r\u00e9ponses aux incidents au niveau des fournisseurs. L\u2019information peut \u00eatre partag\u00e9e et comprise plus facilement entre op\u00e9rateurs et r\u00e9gulateurs. <\/p>\n<p style=\"font-size: 18px;\"><em>Troisi\u00e8mement, elle cr\u00e9e une base de preuves robuste.<\/em> Une CMDB et un r\u00e9f\u00e9rentiel ITAM con\u00e7us en tenant compte de NIS2 et de cadres comme les <a href=\"https:\/\/www.axelos.com\/best-practice-solutions\/it-service-management\/itil\/\" target=\"_blank\" rel=\"noopener noreferrer\">bonnes pratiques ITIL<\/a> fournissent aux conseils d\u2019administration, auditeurs et r\u00e9gulateurs les donn\u00e9es n\u00e9cessaires pour comprendre la posture de risque, l\u2019impact des incidents et l\u2019avancement de la rem\u00e9diation. Les d\u00e9cisions deviennent davantage pilot\u00e9es par les donn\u00e9es et moins d\u00e9pendantes de tableurs ad hoc ou de connaissances informelles. <\/p>\n<p style=\"font-size: 18px;\"><em>Enfin, une telle CMDB am\u00e9liore la performance op\u00e9rationnelle.<\/em>  Une fois que vous disposez de cartographies claires service\u2011vers\u2011actif, la gestion des changements et des incidents peut \u00eatre plus cibl\u00e9e, r\u00e9duisant les interruptions et acc\u00e9l\u00e9rant la reprise. La conformit\u00e9 \u00e0 NIS2 devient alors un sous\u2011produit naturel des bonnes pratiques plut\u00f4t qu\u2019un projet s\u00e9par\u00e9 et contraignant. <\/p>\n<h3 id=\"h-how-does-a-cmdb-contribute-to-eu-cyber-resilience\" class=\"wp-block-heading\">Comment une CMDB contribue-t-elle \u00e0 la cyber\u2011r\u00e9silience de l\u2019UE ?<\/h3>\n<p><\/p>\n<p style=\"font-size: 18px;\">Une CMDB bien gouvern\u00e9e contribue \u00e0 la cyber\u2011r\u00e9silience de l\u2019UE en donnant aux organisations et aux r\u00e9gulateurs une image en temps r\u00e9el et exacte des actifs, des d\u00e9pendances et des risques. Cette compr\u00e9hension partag\u00e9e est essentielle pour pr\u00e9venir les incidents, en contenir l\u2019impact lorsqu\u2019ils surviennent et coordonner les r\u00e9ponses entre secteurs et au\u2011del\u00e0 des fronti\u00e8res. <\/p>\n<p><\/p>\n<h2 id=\"h-conclusion-nis2-cmdb-requirements\" class=\"wp-block-heading\">Conclusion : transformer les exigences NIS2 pour la CMDB en avantage de r\u00e9silience<\/h2>\n<p><\/p>\n<p style=\"font-size: 18px;\">Les exigences NIS2 pour la CMDB poussent les organisations \u00e0 repenser la mani\u00e8re dont elles g\u00e8rent les donn\u00e9es d\u2019actifs et de configuration. Une CMDB pr\u00eate pour NIS2 combine un mod\u00e8le de donn\u00e9es CMDB adapt\u00e9, un ITAM int\u00e9gr\u00e9 pour NIS2 et une cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs renforc\u00e9e gr\u00e2ce \u00e0 la d\u00e9couverte automatis\u00e9e et au rapprochement. Elle int\u00e8gre dans les op\u00e9rations quotidiennes des attributs sp\u00e9cifiques \u00e0 NIS2 tels que les classifications essentiel\/important, les d\u00e9tails de secteur et de r\u00e9gulateur, la criticit\u00e9, les objectifs de reprise et la posture de s\u00e9curit\u00e9.  <\/p>\n<p style=\"font-size: 18px;\">Align\u00e9e sur des cadres comme le cadre CyFun et \u00e9clair\u00e9e par des orientations nationales telles que les attentes ANSSI en mati\u00e8re de CMDB et la conformit\u00e9 CCB Belgium, cette CMDB devient plus qu\u2019un registre. Elle devient un point de contr\u00f4le strat\u00e9gique qui soutient la cyber\u2011r\u00e9silience de l\u2019UE, r\u00e9duit les d\u00e9lais de r\u00e9ponse aux incidents et am\u00e9liore les taux de r\u00e9ussite des changements. <\/p>\n<p style=\"font-size: 18px;\">Pour passer de la th\u00e9orie \u00e0 la r\u00e9alit\u00e9, les organisations doivent commencer par une \u00e9valuation cibl\u00e9e de la maturit\u00e9 CMDB\/ITAM au regard des exigences NIS2 pour la CMDB, puis concevoir et ex\u00e9cuter une feuille de route r\u00e9aliste couvrant la refonte du mod\u00e8le de donn\u00e9es, la d\u00e9couverte, l\u2019int\u00e9gration ITAM, l\u2019int\u00e9gration aux workflows et la gouvernance. Pour les organisations qui souhaitent traduire les exigences NIS2 pour la CMDB en outillage concret, une option pratique consiste \u00e0 mettre en \u0153uvre la gestion des configurations dans HaloITSM, en utilisant ses <a href=\"https:\/\/www.smcconsulting.be\/haloitsm-cmdb\/\">capacit\u00e9s de CMDB &amp; gestion des configurations<\/a> avec la <a href=\"https:\/\/www.smcconsulting.be\/haloitsm-itam\/\">gestion int\u00e9gr\u00e9e des actifs IT dans HaloITSM<\/a> et des <a href=\"https:\/\/www.smcconsulting.be\/itsm-automation-and-orchestration\/\">fondations de gestion des services IT<\/a> plus larges. Si vous souhaitez un accompagnement expert pour acc\u00e9l\u00e9rer ce parcours, de la strat\u00e9gie \u00e0 la mise en \u0153uvre op\u00e9rationnelle, envisagez de vous associer \u00e0 des consultants ITSM et ITAM sp\u00e9cialis\u00e9s comme SMC Consulting, qui peuvent vous aider \u00e0 construire une CMDB align\u00e9e sur NIS2 en 30 jours en suivant des <a href=\"https:\/\/www.smcconsulting.be\/cmdb-best-practices-automation-tutorial\/\">bonnes pratiques CMDB et des recommandations d\u2019automatisation \u00e9prouv\u00e9es<\/a>.  <\/p>\n<p><\/p>\n<h2 id=\"h-about-the-author\" class=\"wp-block-heading\">\u00c0 propos de l\u2019auteur<\/h2>\n<p><\/p>\n<div style=\"border-left: 4px solid #62aab7; padding: 15px; margin-bottom: 40px; background-color: #f8f9fa;\">\n<p style=\"font-size: 18px; margin: 0;\"><strong>Emmanuel Yazbeck<\/strong> est Senior Consultant ITSM chez SMC Consulting, sp\u00e9cialis\u00e9 dans la mise en \u0153uvre ITIL4, la conception de CMDB et la strat\u00e9gie d\u2019automatisation en France, en Belgique et au Luxembourg. Fort de plus de 15 ans d\u2019exp\u00e9rience en gestion des services IT, Emmanuel a pilot\u00e9 des dizaines de programmes CMDB et ITAM qui ont aid\u00e9 des organisations \u00e0 r\u00e9pondre \u00e0 des attentes r\u00e9glementaires, notamment NIS et NIS2. <\/p>\n<p>  <\/p>\n<p style=\"font-size: 18px; margin: 0;\">En tant que praticien certifi\u00e9 ITIL4 et partenaire officiel <a href=\"https:\/\/www.smcconsulting.be\/haloitsm-it-service-management\/\">HaloITSM<\/a>, Emmanuel combine une expertise technique approfondie avec des strat\u00e9gies d\u2019automatisation pratiques, ancr\u00e9es dans le terrain. Il a con\u00e7u et d\u00e9ploy\u00e9 des CMDB centr\u00e9es sur les services, des int\u00e9grations ITAM et des automatisations de workflows pour des organisations des secteurs de la sant\u00e9, de la finance, du public et de l\u2019industrie manufacturi\u00e8re. <\/p>\n<p>  <\/p>\n<p style=\"font-size: 18px; margin: 0;\"><strong>Besoin d\u2019aide pour construire une CMDB align\u00e9e sur NIS2 ?<\/strong> <a href=\"mailto:emmanuel.yazbeck@smcconsulting.be\" style=\"color: #62aab7;\">Contactez Emmanuel pour une \u00e9valuation gratuite de votre CMDB et de votre ITAM<\/a> \u2192<\/p>\n<\/div>\n<p><\/p>\n<h2 id=\"h-frequently-asked-questions\" class=\"wp-block-heading\">Questions fr\u00e9quemment pos\u00e9es<\/h2>\n<p><\/p>\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Pourquoi les exigences NIS2 pour la CMDB rendent-elles une CMDB si importante ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">NIS2 oblige les entit\u00e9s essentielles et importantes \u00e0 prouver qu\u2019elles ma\u00eetrisent leurs actifs IT et OT, leurs configurations et leurs d\u00e9pendances. Une base de donn\u00e9es de gestion des configurations (CMDB), aliment\u00e9e par la gestion des actifs informatiques (ITAM), devient la source unique de v\u00e9rit\u00e9 pour ces preuves. Elle permet une cybers\u00e9curit\u00e9 de la visibilit\u00e9 des actifs, un cadrage et un reporting d\u2019incidents plus rapides, ainsi qu\u2019une cyber\u2011r\u00e9silience d\u00e9montrable de l\u2019UE \u2014 autant d\u2019attentes centrales de NIS2.  <\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Qu\u2019exige NIS2 en mati\u00e8re de gestion des actifs ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">NIS2 attend des organisations qu\u2019elles maintiennent un inventaire complet des actifs qui soutiennent les services essentiels et importants, classent ces actifs par criticit\u00e9 m\u00e9tier et par service, cartographient les d\u00e9pendances techniques et m\u00e9tier, suivent les changements et les configurations dans le temps, et surveillent les d\u00e9pendances aux tiers et \u00e0 la cha\u00eene d\u2019approvisionnement. Ces attentes se traduisent directement en exigences concr\u00e8tes pour la CMDB et l\u2019ITAM. <\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Que doit inclure une CMDB pour se conformer \u00e0 NIS2 ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">Pour se conformer \u00e0 NIS2, une CMDB doit inclure une couverture compl\u00e8te des actifs IT, OT, cloud et SaaS ; une classification par service et une criticit\u00e9 m\u00e9tier ; des attributs de s\u00e9curit\u00e9 tels que le propri\u00e9taire, la sensibilit\u00e9 des donn\u00e9es et l&#8217;exposition ; des cartographies de d\u00e9pendances entre services et actifs ; un historique des changements et configurations pour les composants critiques ; une d\u00e9couverte et une r\u00e9conciliation automatis\u00e9es ; ainsi que des liens vers les enregistrements d&#8217;incidents, de changements et de risques.<\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Comment l&#8217;ITAM contribue-t-il \u00e0 la conformit\u00e9 NIS2 ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">La gestion des actifs informatiques (ITAM) contribue \u00e0 la conformit\u00e9 NIS2 en fournissant des donn\u00e9es de cycle de vie, contractuelles et financi\u00e8res pour chaque actif, y compris les fournisseurs, les SLA et la propri\u00e9t\u00e9. Lorsqu&#8217;elle est int\u00e9gr\u00e9e \u00e0 la CMDB, les donn\u00e9es ITAM garantissent une visibilit\u00e9 plus compl\u00e8te des actifs, une surveillance renforc\u00e9e de la cha\u00eene d&#8217;approvisionnement et une responsabilit\u00e9 claire, autant d&#8217;\u00e9l\u00e9ments qui soutiennent les obligations de gestion des risques et de reporting de NIS2. <\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">\u00c0 quoi doit ressembler un mod\u00e8le de donn\u00e9es CMDB conforme \u00e0 NIS2 ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">Un mod\u00e8le de donn\u00e9es CMDB conforme \u00e0 NIS2 d\u00e9finit des classes d&#8217;\u00e9l\u00e9ments de configuration (CI) pour les services m\u00e9tier, les applications, l&#8217;infrastructure, les \u00e9quipements r\u00e9seau, les entrep\u00f4ts de donn\u00e9es, les identit\u00e9s, les sites et les fournisseurs. Chaque CI contient des attributs pertinents pour NIS2 tels que la classification (essentiel\/important), le secteur, le r\u00e9gulateur, la juridiction, la criticit\u00e9, les objectifs de reprise, la posture de s\u00e9curit\u00e9 et les r\u00e9f\u00e9rences fournisseurs, et tous les CI sont li\u00e9s par des relations claires entre services et actifs. <\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Comment obtenir la visibilit\u00e9 des actifs pour NIS2 ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">Pour obtenir la visibilit\u00e9 des actifs pour NIS2, int\u00e9grez des outils de d\u00e9couverte automatis\u00e9s et des API cloud \u00e0 votre CMDB, r\u00e9conciliez les donn\u00e9es provenant des plateformes ITAM, de s\u00e9curit\u00e9 et d&#8217;identit\u00e9, incluez l&#8217;OT\/IoT et le shadow IT dans votre inventaire, mettez \u00e0 jour et surveillez en continu les actifs inconnus ou non conformes, et cartographiez chaque actif aux services essentiels ou importants qu&#8217;il soutient.<\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Comment l\u2019ANSSI et le CCB Belgium influencent-ils les exigences NIS2 pour la CMDB ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">L&#8217;ANSSI en France et le Centre pour la Cybers\u00e9curit\u00e9 Belgique (CCB) mettent en \u0153uvre NIS2 au niveau national et mettent l&#8217;accent sur une cartographie structur\u00e9e des actifs, une classification bas\u00e9e sur les risques et un reporting d&#8217;incidents robuste. Leurs orientations renforcent la n\u00e9cessit\u00e9 d&#8217;une CMDB bien gouvern\u00e9e et d&#8217;une pratique ITAM int\u00e9gr\u00e9e qui fournissent des donn\u00e9es d&#8217;actifs et de configuration pr\u00e9cises et auditables pour satisfaire \u00e0 la fois les obligations NIS2 au niveau europ\u00e9en et les exigences nationales. <\/p>\n<\/details>\n<details class=\"wp-block-details\" style=\"margin-bottom: 20px;\">\n<summary style=\"font-size: 18px; font-weight: bold; color: #62aab7; cursor: pointer;\">Comment mettre en \u0153uvre une CMDB align\u00e9e sur NIS2 ?<\/summary>\n<p style=\"font-size: 18px; color: #333333; margin-top: 10px;\">Pour mettre en \u0153uvre une CMDB align\u00e9e sur NIS2, commencez par \u00e9valuer vos capacit\u00e9s actuelles de CMDB, ITAM et d\u00e9couverte par rapport aux attentes de NIS2. Ensuite, repensez votre mod\u00e8le de donn\u00e9es CMDB avec des attributs sp\u00e9cifiques \u00e0 NIS2, renforcez la d\u00e9couverte et la r\u00e9conciliation automatis\u00e9es, int\u00e9grez l&#8217;ITAM pour les donn\u00e9es de propri\u00e9t\u00e9 et de fournisseurs, int\u00e9grez la CMDB dans les workflows de s\u00e9curit\u00e9 et de risque, et \u00e9tablissez une gouvernance, des KPI et des audits internes r\u00e9guliers pour maintenir les donn\u00e9es pr\u00e9cises et pr\u00eates pour l&#8217;audit. <\/p>\n<\/details>\n<\/div>\n<p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Comprenez comment les exigences CMDB de NIS2 transforment votre CMDB en un contr\u00f4le central pour la visibilit\u00e9 des actifs, la gestion des risques et le reporting d&#8217;incidents, avec un mod\u00e8le de donn\u00e9es pratique, une int\u00e9gration ITAM et une feuille de route pour renforcer la cyber-r\u00e9silience de l&#8217;UE.<\/p>\n","protected":false},"author":2,"featured_media":74347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","footnotes":""},"categories":[178,176,179,177,180,175],"tags":[187,184,185,186,181],"class_list":["post-74346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-des-actifs","category-gestion-des-incidents","category-gestion-des-problemes","category-gestion-du-changement","category-haloitsm","category-itsm","tag-gestion-des-actifs","tag-gestion-des-incidents","tag-halo-itsm","tag-itil-v4","tag-itsm","category-178","category-176","category-179","category-177","category-180","category-175","description-off"],"_wp_attached_file":null,"_wp_attachment_metadata":null,"_wp_attachment_image_alt":null,"tiny_compress_images":null,"image_optimizer_metadata":null,"_elementor_inline_svg":null,"_elementor_source_image_hash":null,"_wp_attachment_backup_sizes":null,"_elementor_is_screenshot":null,"_source_url":null,"_customize_restore_dismissed":null,"_elementor_source":null,"_elementor_screenshot":null,"_elementor_location":null,"_elementor_priority":null,"_elementor_code":null,"_elementor_extra_options":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_yoast_wpseo_meta-robots-noindex":null,"_yoast_wpseo_meta-robots-nofollow":null,"_yoast_wpseo_is_cornerstone":null,"_yoast_wpseo_schema_page_type":null,"_yoast_wpseo_schema_article_type":null,"_yoast_wpseo_twitter-image":null,"_yoast_wpseo_twitter-image-id":null,"_oembed_4e40b8f795b4bd64c1711346bd5a6cd2":null,"popup_title":null,"enabled":null,"popup_settings":null,"data_version":null,"popup_open_count":null,"popup_conversion_count":null,"popup_open_count_total":null,"popup_last_opened":null,"_pum_built_in":null,"_pum_default_theme":null,"popup_theme_data_version":null,"popup_theme_settings":null,"_yoast_wpseo_primary_category":175,"_wpb_vc_js_status":null,"_dt_sidebar_position":null,"_dt_sidebar_widgetarea_id":null,"_dt_sidebar_hide_on_mobile":null,"_dt_footer_show":null,"_dt_footer_widgetarea_id":null,"_dt_footer_hide_on_mobile":null,"_dt_header_title":null,"_dt_header_background":null,"_dt_header_background_below_slideshow":null,"_dt_header_transparent_bg_color":null,"_dt_header_transparent_bg_opacity":null,"_dt_header_transparent_bg_color_scheme":null,"_dt_post_options_back_button":null,"_dt_post_options_hide_thumbnail":null,"_dt_post_options_related_mode":null,"_dt_post_options_preview":null,"_dt_post_options_related_categories":null,"_dt_header_disabled_background":null,"_dt_header_disabled_transparent_bg_color":null,"_dt_header_disabled_transparent_bg_opacity":null,"_dt_header_disabled_transparent_bg_color_scheme":null,"_dt_header_transparent_top_bar_bg_color":null,"_dt_header_transparent_top_bar_bg_opacity":null,"_dt_header_disabled_transparent_top_bar_bg_color":null,"_dt_header_disabled_transparent_top_bar_bg_opacity":null,"_dt_page_overrides_top_margin":null,"_dt_page_overrides_bottom_margin":null,"_dt_page_overrides_right_margin":null,"_dt_page_overrides_left_margin":null,"_dt_mobile_page_padding_top":null,"_dt_mobile_page_padding_right":null,"_dt_mobile_page_padding_bottom":null,"_dt_mobile_page_padding_left":null,"inline_featured_image":null,"_dt_microsite_primary_menu":null,"_dt_microsite_split_left_menu":null,"_dt_microsite_split_right_menu":null,"_dt_microsite_mobile_menu":null,"the7_shortcodes_dynamic_css":null,"_oembed_53fe0466b99fb8c537a3e7675fff29b1":null,"_wpb_shortcodes_custom_css":null,"_wpb_shortcodes_custom_css_updated":null,"_oembed_962f49c37c23c82cc3e7792d0a2c55ff":null,"_oembed_time_962f49c37c23c82cc3e7792d0a2c55ff":null,"_oembed_0adc3375c397b53b4ef1adf0b6350f14":null,"_oembed_time_0adc3375c397b53b4ef1adf0b6350f14":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-image-id":null,"tpg-post-view-count":null,"_wp_desired_post_slug":null,"Freshservice Support : Optimisez votre ITSM %%page%% %%sep%% %%sitename%%":null,"Freshservice Support":null,"D\u00e9couvrez Freshservice, solution int\u00e9gr\u00e9e pour un support ITSM efficace. Essayez-le et am\u00e9liorez vos services IT d\u00e8s maintenant !":null,"_wp_old_slug":null,"_edit_lock":null,"_eael_post_view_count":"343","_wp_trash_meta_status":null,"_wp_trash_meta_time":null,"_elementor_template_type":"","_elementor_edit_mode":"","_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":"","_yoast_wpseo_title":"Exigences CMDB NIS2 : mod\u00e8le de donn\u00e9es d'actifs pour la","_elementor_css":null,"_elementor_conditions":null,"_elementor_controls_usage":null,"_eael_custom_js":null,"_elementor_screenshot_failed":null,"_elementor_page_assets":null,"_edit_last":null,"_eael_widget_elements":null,"_oembed_e2a5f6d3f5cedf610883f8715c2a5f29":null,"_oembed_0f7773ae3b3288e1727618eecd485b3d":null,"_oembed_time_0f7773ae3b3288e1727618eecd485b3d":null,"_heateor_sss_meta":null,"_wp_old_date":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"_yoast_wpseo_wordproof_timestamp":null,"_yoast_indexnow_last_ping":null,"_yoast_wpseo_focuskw":"Exigences NIS2 pour la CMDB","_yoast_wpseo_metadesc":"D\u00e9couvrez comment transformer les exigences NIS2 pour la CMDB en un mod\u00e8le de donn\u00e9es CMDB op\u00e9rationnel et une strat\u00e9gie de cybers\u00e9curit\u00e9 ax\u00e9e sur la","_yoast_wpseo_linkdex":null,"_yoast_wpseo_focuskeywords":"[{\"keyword\":\"NIS2 CMDB requirements\",\"score\":87}]","_yoast_wpseo_keywordsynonyms":null,"_aioseo_title":null,"_aioseo_description":null,"_aioseo_keywords":null,"_aioseo_og_title":null,"_aioseo_og_description":null,"_aioseo_og_article_section":null,"_aioseo_og_article_tags":null,"_aioseo_twitter_title":null,"_aioseo_twitter_description":null,"_yoast_wpseo_content_score":null,"_thumbnail_id":"74347","_yoast_wpseo_canonical":null,"_eb_reusable_block_ids":[],"_yoast_post_redirect_info":null,"_yoast_wpseo_opengraph-description":"D\u00e9couvrez comment les exigences NIS2 pour la CMDB transforment votre CMDB en un contr\u00f4le central pour la visibilit\u00e9 des actifs, la d\u00e9claration d\u2019incidents et la cyber\u2011r\u00e9silience de l\u2019UE, et pas seulement en un inventaire.","_yoast_wpseo_twitter-description":"D\u00e9couvrez comment les exigences NIS2 pour la CMDB font de votre CMDB un contr\u00f4le central pour la visibilit\u00e9 des actifs, la r\u00e9ponse aux incidents et la cyber\u2011r\u00e9silience de l\u2019UE.","_yoast_wpseo_opengraph-title":null,"_eb_attr":null,"footnotes":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Exigences CMDB NIS2 : mod\u00e8le de donn\u00e9es d&#039;actifs pour la<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment transformer les exigences NIS2 pour la CMDB en un mod\u00e8le de donn\u00e9es CMDB op\u00e9rationnel et une strat\u00e9gie de cybers\u00e9curit\u00e9 ax\u00e9e sur la\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/\" \/>\n<meta property=\"og:locale\" content=\"fr_BE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#039;actifs minimum pour la cyber-r\u00e9silience (UE)\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment les exigences NIS2 pour la CMDB transforment votre CMDB en un contr\u00f4le central pour la visibilit\u00e9 des actifs, la d\u00e9claration d\u2019incidents et la cyber\u2011r\u00e9silience de l\u2019UE, et pas seulement en un inventaire.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/\" \/>\n<meta property=\"og:site_name\" content=\"SMC Consulting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/SMCConsulting\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-06T13:24:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-10T03:48:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Emmanuel Yazbeck\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"D\u00e9couvrez comment les exigences NIS2 pour la CMDB font de votre CMDB un contr\u00f4le central pour la visibilit\u00e9 des actifs, la r\u00e9ponse aux incidents et la cyber\u2011r\u00e9silience de l\u2019UE.\" \/>\n<meta name=\"twitter:creator\" content=\"@SMCConsulting1\" \/>\n<meta name=\"twitter:site\" content=\"@SMCConsulting1\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emmanuel Yazbeck\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"36 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\"},\"author\":{\"name\":\"Emmanuel Yazbeck\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#\\\/schema\\\/person\\\/6d6818d0ff77806b65736d418b362b97\"},\"headline\":\"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#8217;actifs minimum pour la cyber-r\u00e9silience (UE)\",\"datePublished\":\"2026-03-06T13:24:05+00:00\",\"dateModified\":\"2026-03-10T03:48:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\"},\"wordCount\":7324,\"publisher\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/image.webp\",\"keywords\":[\"Gestion des actifs\",\"Gestion des incidents\",\"Halo ITSM\",\"ITIL v4\",\"ITSM\"],\"articleSection\":[\"Gestion des actifs\",\"Gestion des Incidents\",\"Gestion des probl\u00e8mes\",\"Gestion du Changement\",\"HaloITSM\",\"ITSM\"],\"inLanguage\":\"fr-BE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\",\"name\":\"Exigences CMDB NIS2 : mod\u00e8le de donn\u00e9es d'actifs pour la\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/image.webp\",\"datePublished\":\"2026-03-06T13:24:05+00:00\",\"dateModified\":\"2026-03-10T03:48:47+00:00\",\"description\":\"D\u00e9couvrez comment transformer les exigences NIS2 pour la CMDB en un mod\u00e8le de donn\u00e9es CMDB op\u00e9rationnel et une strat\u00e9gie de cybers\u00e9curit\u00e9 ax\u00e9e sur la\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#breadcrumb\"},\"inLanguage\":\"fr-BE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-BE\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/image.webp\",\"contentUrl\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/image.webp\",\"width\":1024,\"height\":1024,\"caption\":\"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d'actifs minimum pour la cyber-r\u00e9silience (UE)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#8217;actifs minimum pour la cyber-r\u00e9silience (UE)\",\"item\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\\\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/\",\"name\":\"SMC Consulting\",\"description\":\"Fast-Track Your Digital Transformation\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-BE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#organization\",\"name\":\"SMC Consulting\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-BE\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.smcconsulting.be\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Logo.svg\",\"caption\":\"SMC Consulting\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/SMCConsulting\",\"https:\\\/\\\/x.com\\\/SMCConsulting1\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/smcconsulting\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/#\\\/schema\\\/person\\\/6d6818d0ff77806b65736d418b362b97\",\"name\":\"Emmanuel Yazbeck\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-BE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g\",\"caption\":\"Emmanuel Yazbeck\"},\"description\":\"Dynamic leader, undeterred by challenge, with +25 years of proven innovation in Information Security and Digital Transformation. Emmanuel possesses a unique talent for adopting emerging technologies to define, enhance, and successfully implement multifaceted projects all the way to completion using Agile methodologies. My passion is for executing complex and challenging projects with a focus on optimising the use of resources (on-shore and off-shore), getting the best of team members \u2013 motivating personnel, imparting the organization\u2019s vision and ensuring complete cohesion and enterprise-wide achievement.\",\"sameAs\":[\"https:\\\/\\\/www.smcconsulting.be\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/feyazbeck\\\/\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Arabic\"],\"jobTitle\":\"Managing Partner\",\"worksFor\":\"SMC Consulting\",\"url\":\"https:\\\/\\\/www.smcconsulting.be\\\/fr\\\/author\\\/feyazbeck\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Exigences CMDB NIS2 : mod\u00e8le de donn\u00e9es d'actifs pour la","description":"D\u00e9couvrez comment transformer les exigences NIS2 pour la CMDB en un mod\u00e8le de donn\u00e9es CMDB op\u00e9rationnel et une strat\u00e9gie de cybers\u00e9curit\u00e9 ax\u00e9e sur la","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/","og_locale":"fr_BE","og_type":"article","og_title":"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d'actifs minimum pour la cyber-r\u00e9silience (UE)","og_description":"D\u00e9couvrez comment les exigences NIS2 pour la CMDB transforment votre CMDB en un contr\u00f4le central pour la visibilit\u00e9 des actifs, la d\u00e9claration d\u2019incidents et la cyber\u2011r\u00e9silience de l\u2019UE, et pas seulement en un inventaire.","og_url":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/","og_site_name":"SMC Consulting","article_publisher":"https:\/\/www.facebook.com\/SMCConsulting","article_published_time":"2026-03-06T13:24:05+00:00","article_modified_time":"2026-03-10T03:48:47+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp","type":"image\/webp"}],"author":"Emmanuel Yazbeck","twitter_card":"summary_large_image","twitter_description":"D\u00e9couvrez comment les exigences NIS2 pour la CMDB font de votre CMDB un contr\u00f4le central pour la visibilit\u00e9 des actifs, la r\u00e9ponse aux incidents et la cyber\u2011r\u00e9silience de l\u2019UE.","twitter_creator":"@SMCConsulting1","twitter_site":"@SMCConsulting1","twitter_misc":{"Written by":"Emmanuel Yazbeck","Est. reading time":"36 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#article","isPartOf":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/"},"author":{"name":"Emmanuel Yazbeck","@id":"https:\/\/www.smcconsulting.be\/fr\/#\/schema\/person\/6d6818d0ff77806b65736d418b362b97"},"headline":"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#8217;actifs minimum pour la cyber-r\u00e9silience (UE)","datePublished":"2026-03-06T13:24:05+00:00","dateModified":"2026-03-10T03:48:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/"},"wordCount":7324,"publisher":{"@id":"https:\/\/www.smcconsulting.be\/fr\/#organization"},"image":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp","keywords":["Gestion des actifs","Gestion des incidents","Halo ITSM","ITIL v4","ITSM"],"articleSection":["Gestion des actifs","Gestion des Incidents","Gestion des probl\u00e8mes","Gestion du Changement","HaloITSM","ITSM"],"inLanguage":"fr-BE"},{"@type":"WebPage","@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/","url":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/","name":"Exigences CMDB NIS2 : mod\u00e8le de donn\u00e9es d'actifs pour la","isPartOf":{"@id":"https:\/\/www.smcconsulting.be\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#primaryimage"},"image":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp","datePublished":"2026-03-06T13:24:05+00:00","dateModified":"2026-03-10T03:48:47+00:00","description":"D\u00e9couvrez comment transformer les exigences NIS2 pour la CMDB en un mod\u00e8le de donn\u00e9es CMDB op\u00e9rationnel et une strat\u00e9gie de cybers\u00e9curit\u00e9 ax\u00e9e sur la","breadcrumb":{"@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#breadcrumb"},"inLanguage":"fr-BE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/"]}]},{"@type":"ImageObject","inLanguage":"fr-BE","@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#primaryimage","url":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp","contentUrl":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2026\/03\/image.webp","width":1024,"height":1024,"caption":"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d'actifs minimum pour la cyber-r\u00e9silience (UE)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smcconsulting.be\/fr\/"},{"@type":"ListItem","position":2,"name":"CMDB conforme \u00e0 NIS2 : le mod\u00e8le de donn\u00e9es d&#8217;actifs minimum pour la cyber-r\u00e9silience (UE)","item":"https:\/\/www.smcconsulting.be\/fr\/cmdb-conforme-a-nis2-le-modele-de-donnees-dactifs-minimum-pour-la-cyber-resilience-ue\/"}]},{"@type":"WebSite","@id":"https:\/\/www.smcconsulting.be\/fr\/#website","url":"https:\/\/www.smcconsulting.be\/fr\/","name":"SMC Consulting","description":"Fast-Track Your Digital Transformation","publisher":{"@id":"https:\/\/www.smcconsulting.be\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smcconsulting.be\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-BE"},{"@type":"Organization","@id":"https:\/\/www.smcconsulting.be\/fr\/#organization","name":"SMC Consulting","url":"https:\/\/www.smcconsulting.be\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-BE","@id":"https:\/\/www.smcconsulting.be\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2023\/11\/Logo.svg","contentUrl":"https:\/\/www.smcconsulting.be\/wp-content\/uploads\/2023\/11\/Logo.svg","caption":"SMC Consulting"},"image":{"@id":"https:\/\/www.smcconsulting.be\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/SMCConsulting","https:\/\/x.com\/SMCConsulting1","https:\/\/www.linkedin.com\/company\/smcconsulting\/"]},{"@type":"Person","@id":"https:\/\/www.smcconsulting.be\/fr\/#\/schema\/person\/6d6818d0ff77806b65736d418b362b97","name":"Emmanuel Yazbeck","image":{"@type":"ImageObject","inLanguage":"fr-BE","@id":"https:\/\/secure.gravatar.com\/avatar\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bd49c56af8b6aed1fa729afd287c5ae823da2fc63a352b0d39befa987980c9db?s=96&d=mm&r=g","caption":"Emmanuel Yazbeck"},"description":"Dynamic leader, undeterred by challenge, with +25 years of proven innovation in Information Security and Digital Transformation. Emmanuel possesses a unique talent for adopting emerging technologies to define, enhance, and successfully implement multifaceted projects all the way to completion using Agile methodologies. My passion is for executing complex and challenging projects with a focus on optimising the use of resources (on-shore and off-shore), getting the best of team members \u2013 motivating personnel, imparting the organization\u2019s vision and ensuring complete cohesion and enterprise-wide achievement.","sameAs":["https:\/\/www.smcconsulting.be\/","https:\/\/www.linkedin.com\/in\/feyazbeck\/"],"gender":"male","knowsLanguage":["English","French","Arabic"],"jobTitle":"Managing Partner","worksFor":"SMC Consulting","url":"https:\/\/www.smcconsulting.be\/fr\/author\/feyazbeck\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/posts\/74346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/comments?post=74346"}],"version-history":[{"count":0,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/posts\/74346\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/media\/74347"}],"wp:attachment":[{"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/media?parent=74346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/categories?post=74346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smcconsulting.be\/fr\/wp-json\/wp\/v2\/tags?post=74346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}