Conférence « maitriser NIS2 à J-100 » de l’entrée en vigueur (effective).
Merci aux pro d’Agesys pour leur accueil ce 30 mai 2024 !
Je vous rappelle le plan :
![](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2025/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.002.jpeg)
Commençons par quelques renseignements à propos de votre intervenant ?
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.007](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.007.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.008](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.008.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.009](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.009.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.010](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.010.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.011](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.011.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.012](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.012.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.013](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.013.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.014](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.014.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.015](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.015.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.016](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.016.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.017](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.017.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.018](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.018.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.019](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.019.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.020](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.020.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.021](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.021.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.022](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.022.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.023](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.023.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.024](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.024.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.025](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.025.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.026](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.026.jpeg)
![#568-1 bio NIS2 Agesys© Ledieu-Avocats 30 mai 2024.027](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-1-bio-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.027.jpeg)
La mise en perspective qui permet de mieux appréhender les problèmes et la manière dont est posée la législation de l'UE en matière de cyber sécurité
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.002.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.003.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.004.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.005.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.006.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.007](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.007.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.008](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.008.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.009](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.009.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.010](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.010.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.011](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.011.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.012](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.012.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.013](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.013.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.014](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.014.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.015](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.015.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.016](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.016.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.017](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.017.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.018](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.018.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.019](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.019.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.020](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.020.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.021](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.021.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.022](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.022.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.023](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.023.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.024](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.024.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.025](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.025.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.026](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.026.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.027](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.027.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.028](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.028.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.029](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.029.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.030](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.030.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.031](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.031.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.032](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.032.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.033](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.033.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.034](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.034.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.035](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.035.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.037](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.037.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.038](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.038.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.039](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.039.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.040](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.040.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.041](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.041.jpeg)
![#568-2 mise en perspective NIS2 Agesys© Ledieu-Avocats 30 mai 2024.042](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-2-mise-en-perspective-NIS2-Agesys©-Ledieu-Avocats-30-mai-2024.042.jpeg)
NIS2 : synthèse à jour de ce que l'on sait officiellement au 30 mai 2024
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.001](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.001.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.002.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.003.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.004.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.005.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.006.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.007](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.007.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.008](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.008.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.009](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.009.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.010](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.010.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.011](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.011.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.012](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.012.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.013](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.013.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.014](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.014.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.015](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.015.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.016](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.016.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.017](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.017.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.018](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.018.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.019](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.019.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.020](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.020.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.021](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.021.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.022](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.022.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.023](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.023.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.024](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.024.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.025](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.025.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.026](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.026.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.027](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.027.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.028](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.028.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.029](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.029.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.030](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.030.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.031](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.031.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.032](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.032.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.033](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.033.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.034](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.034.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.035](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.035.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.036](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.036.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.037](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.037.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.038](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.038.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.039](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.039.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.040](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.040.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.041](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.041.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.042](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.042.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.043](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.043.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.044](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.044.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.045](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.045.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.046](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.046.jpeg)
![#568-3 NISv2 SYNTHESE Agesys © Ledieu-Avocats 29 mai 2024.047](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-3-NISv2-SYNTHESE-Agesys-©-Ledieu-Avocats-29-mai-2024.047.jpeg)
NIS2 : les mesures de sécurité obligatoires pour les entités ESSENTIELLES
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.001](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.001.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.002.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.003.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.004.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.005.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.006.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.007](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.007.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.008](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.008.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.013](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.013.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.012](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.012.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.015](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.015.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.011](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.011.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.019](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.019.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.009](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.009.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.016](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.016.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.014](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.014.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.017](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.017.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.018](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.018.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.020](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.020.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.010](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.010.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.021](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.021.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.022](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.022.jpeg)
![#568-4-1 OFFICIEL NISv2 10-15 mesures techniques de cyber sécurité © Ledieu-Avocats 29-05-2024.023](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2024/05/568-4-1-OFFICIEL-NISv2-10-15-mesures-techniques-de-cyber-securite-©-Ledieu-Avocats-29-05-2024.023.jpeg)
Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD ayant servi pour cette présentation !
Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous intéresse !!!
« Excalibur-Chroniques » (époustouflante) série complète en 5 tomes + 1 intégrale par Jean-Luc Istin et Alain Brion © éditions Soleil 2012-2019
« Fléau des dieux (Le) » série EX-CEP-TION-NELLE en 6 tomes par Valérie Mangin et Aleksa Gajic (dessinateur et coloriste de génie) © éditions Soleil 2000-2006
« Hercule » série complète (et proprement remarquable) en 3 tomes par Jean-David Morvan + Vivien « Looky » Chauvet + Olivier Thill © éditions Soleil 2012-2017
« Milady 3000 » one shot © [le Grand] Magnus 1985 © éditions Ansaldi Bruxelles
« Nef des Fous (La) » 12 tomes + intégrale en 2 tomes + hors série par Bernard « Turf » © éditions Delcourt 1993-2023
« Oeil de la Nuit (L’) » série complète en 3 tomes par (les deux génies de la BD que sont) Serge Lehman et Stéphane « Gess » © éditions Delcourt 2015-2016
« Serpent et la Lance (Le) » série en cours avec 2 tomes par Hub © éditions Delcourt 2019 – 2021 : bienvenu dans l’Empire aztèque en 1454 (c’est une merveille graphique, en plus d’une intrigue captivante)
« Souvenirs de la Grande Armée » série complète en 4 tomes + 1 intégrale par Michel Dufranne et Vladimir « Alexander » © éditions Delcourt 2007-2018 : en selle avec les Cavaliers du 2ème Régiment de Chasseurs à cheval et vive l’Empereur !
« Yiu Premières missions » série complète en 7 tomes qui déchirent + intégrale en 2 tomes par Thierry « Téhy » + Jeanne « JM Vee » + Vincent « Vax » © éditions Soleil 2003-2010
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.001](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.001.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.002.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.003.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.004.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.005.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.006.jpeg)