<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Baptistin Buchet, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/baptistin-buchet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/baptistin-buchet/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 18 Jul 2024 08:59:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Baptistin Buchet, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/baptistin-buchet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 10:10:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Attaques de la chaîne d'approvisionnement]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[Department of Defense]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[fournisseurs]]></category>
		<category><![CDATA[Midnight Rulemaking]]></category>
		<category><![CDATA[Règlementation risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23590</guid>

					<description><![CDATA[<p>Vous ne connaissez pas le CMMC 2.0 ? Pour plus d&#8217;informations sur le CMMC 2.0, veuillez consulter cet article. Le Cybersecurity Maturity Model Certification (CMMC) est un framework conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/">Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Vous ne connaissez pas le CMMC 2.0 ? Pour plus d&rsquo;informations sur le CMMC 2.0, veuillez consulter </em><a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/"><em>cet article</em></a><em>.</em></p>
<p style="text-align: justify;">Le Cybersecurity Maturity Model Certification (CMMC) est un <strong>framework conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI) </strong>telles que définies par l&rsquo;Ordre Exécutif 13556, <strong>partagées avec les sous-traitants (ou fournisseurs)</strong> du <strong>Département de la Défense (DoD)</strong> dans le cadre de programmes d&rsquo;acquisition.</p>
<p style="text-align: justify;">La règle proposée pour le CMMC 2.0, publiée le 26 décembre 2023, représente la dernière évolution du modèle de cybersécurité CMMC.</p>
<p style="text-align: justify;">Le 27 juin 2024, après avoir traité près de 2 000 commentaires suite à une période de consultation publique de 60 jours, le <a href="https://cmmcinfo.org/cmmc-regulations-move-closer-to-final/">DoD a soumis un projet de la Règle Finale CMMC 2.0 (32 CFR)</a> au Bureau de la gestion et du budget (OMB) à la Maison Blanche, suggérant qu&rsquo;elle devrait <strong>entrer en vigueur à la fin du T3 ou début du T4</strong>.</p>
<p style="text-align: justify;"><strong>Comme cela représente la dernière étape avant que la règle ne soit publiée dans le Federal Register, les regards se tournent vers la chronologie de l&rsquo;entrée en vigueur de la réglementation.</strong></p>
<p style="text-align: justify;">Avant d&rsquo;aborder cette question, il est essentiel de comprendre que les exigences de sécurité sur lesquelles le niveau 2 du CMMC 2.0 est fondé (NIST SP 800-171) <strong>sont obligatoires</strong> pour les sous-traitants du DoD manipulant des informations sensibles <strong>depuis décembre 2017</strong>, date à laquelle la clause DFARS 252.204-7012 a été incluse dans les contrats du DoD. Cependant, pendant cette période, la conformité reposait principalement sur l&rsquo;auto-attestation <strong>sans mécanisme de contrôle robuste</strong>, <strong>empêchant ainsi le DoD de vérifier la conformité</strong>. En conséquence, de nombreux sous-traitants du DoD ont négligé de mettre en œuvre pleinement les contrôles requis.</p>
<p style="text-align: justify;">Pour remédier à ce problème, le DoD a lancé le programme CMMC, qui sert essentiellement de <strong>mécanisme par lequel le DoD vérifiera la conformité</strong> avec les exigences énoncées dans la clause DFARS 252.204-7012 (NIST SP 800-171), mandatées dans les contrats depuis 2017.</p>
<p style="text-align: justify;">Comme le dit le DoD : « <a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program"><em>Une différence clé entre les exigences de la clause DFARS 252.204-7012 et celles du niveau 2 du CMMC est que la conformité avec le NIST SP 800-171 sous DFARS 252.204-7012 n&rsquo;a pas été systématiquement vérifiée.<strong> Avec le CMMC, la conformité sera vérifiée par des évaluateurs tiers indépendants certifiés par le DoD</strong></em></a>. »</p>
<p style="text-align: justify;"><strong>Le changement significatif introduit par le CMMC</strong> est que les sous-traitants du DoD devront <strong>obtenir une certification par le biais d&rsquo;évaluations</strong> menées par une Organisation d&rsquo;Évaluation Tiers CMMC (C3PAO) pour démontrer leur conformité afin de conserver et de sécuriser les contrats du DoD.</p>
<p> </p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Chronologie du processus réglementaire CMMC</span> </strong></h2>
<p style="text-align: justify;">La chronologie réglementaire CMMC est résumé ci-dessous à partir des informations publiquement disponibles en date du 17 juillet 2024.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-23593" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR.png" alt="" width="3961" height="1564" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR.png 3961w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-437x173.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-768x303.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-1536x606.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-2048x809.png 2048w" sizes="(max-width: 3961px) 100vw, 3961px" /></p>
<p style="text-align: justify;">Comme pour toutes les réglementations fédérales, le CMMC nécessite une base légale pour sa mise en œuvre. Par conséquent, pour déterminer quand la réglementation CMMC 2.0 entrera en vigueur, nous devons comprendre le processus de réglementation derrière le CMMC 2.0, qui implique deux règles du <a href="https://www.ecfr.gov/">Code des règlements fédéraux</a> : 32 CFR et 48 CFR.</p>
<p style="text-align: justify;">Pour que le CMMC 2.0 entre en vigueur, <strong>deux conditions doivent être remplies </strong>:</p>
<ol style="text-align: justify;">
<li>La règle finale du <a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0790-AL49">32 CFR CMMC</a> doit entrer en vigueur. Cela formalisera le programme CMMC et permettra le début des évaluations tierces du CMMC, connu sous le nom de « <strong>market rollout</strong> ».</li>
</ol>
<p style="text-align: justify;">La règle finale CMMC du 32 CFR devrait être publiée au plus tard le 26 octobre 2024, après un examen par l&rsquo;OIRA pouvant durer jusqu&rsquo;à 120 jours, et <strong>entrera en vigueur environ 60 jours plus tard, soit fin T3 ou début T4 2024.</strong></p>
<ol style="text-align: justify;" start="2">
<li>La règle finale du <a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0750-AK81">48 CFR CMMC</a> doit entrer en vigueur. Cela révisera la clause DFARS 252.204-7021 pour pointer vers le programme CMMC (32 CFR), introduisant ainsi progressivement la conformité au CMMC comme clause contractuelle sur 3 ans, connu sous le nom de « <strong>phased rollout</strong> ».</li>
</ol>
<p style="text-align: justify;">La règle du 48 CFR a été <strong>soumise à l&rsquo;OIRA</strong> (Office of Information and Regulatory Affairs) en mai 2024. Après une revue réglementaire de 90 à 120 jours et une période initiale de consultation de 60 jours, la règle proposée fera l&rsquo;objet d&rsquo;une autre période de consultation de 60 jours, suivie d&rsquo;un processus de révision et d&rsquo;adjudication de la règle finale, estimé entre 150 et 280 jours ouvrables. La <strong>règle finale</strong> devrait <strong>entrer en vigueur</strong> vers le T<strong>3 ou le T4 de 2025</strong>, mais elle pourrait être adoptée plus tôt, car elle révise une clause existante (la clause DFARS 252.204-7021).</p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le 32 CFR est le coup de départ pour la course au CMMC</strong></span></h2>
<p style="text-align: justify;">Alors que la date d&rsquo;entrée en vigueur de la Règle Finale du 48 CFR (prévue au T3 ou T4 2025) déterminera quand la réglementation CMMC 2.0 sera obligatoirement intégrée dans les contrats, connue sous le nom « <strong>phased rollout</strong> », il est <strong>erroné</strong> de considérer que l&rsquo;étape cruciale marquant le début de la course au CMMC est la date d&rsquo;entrée en vigueur du 48 CFR.</p>
<p style="text-align: justify;">En réalité, le <strong>coup d&rsquo;envoi de la course au CMMC sera déterminé par la date d&rsquo;entrée en vigueur de la Règle Finale du 32 CFR</strong> (prévue fin T3 ou début T4 2024), et non par la Règle Finale du 48 CFR.</p>
<p style="text-align: justify;">En effet, la Règle Finale du 32 CFR déclenchera le « <strong>market rollout</strong> », ce qui permettra le <strong>début des évaluations CMMC</strong>. Une fois ces évaluations disponibles, les « prime contractors » (ex : Lockheed Martin, Boeing, Raytheon) <strong>exigeront probablement que les sous-traitants obtiennent la certification CMMC</strong> dès que possible, <strong>bien avant que le DoD</strong> <strong>ne le fasse</strong> par le biais du « <strong>phased rollout</strong> », pour maintenir leur avantage concurrentiel et réduire le risque que des fournisseurs non certifiés compromettent leur statut de certification.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-23595" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR.png" alt="" width="3100" height="2277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR.png 3100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-260x191.png 260w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-768x564.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-1536x1128.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-2048x1504.png 2048w" sizes="(max-width: 3100px) 100vw, 3100px" /></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le phénomène de « Midnight Rulemaking » et CMMC 2.0</strong></span></h2>
<p style="text-align: justify;">Au cours des 6 derniers mois, il y a eu une <strong>accélération notable dans le processus réglementaire CMMC</strong>. Cela est évident à travers plusieurs jalons importants, notamment la proposition d&rsquo;un CFR CMMC en décembre 2023, la soumission d&rsquo;une proposition de règle 48 CFR à l&rsquo;OIRA en mai 2024, et plus récemment, la soumission de la règle finale 32 CFR à l&rsquo;OIRA en juin 2024. Ce phénomène est souvent désigné sous le nom de « <a href="https://www.gao.gov/products/gao-23-105510">Midnight Rulemaking</a> », qui décrit la précipitation pour finaliser les réglementations dans les derniers mois avant la fin d&rsquo;une administration présidentielle.</p>
<p style="text-align: justify;">Ainsi, si nous anticipons que la règle finale 32 CFR sera finalisée et entrera en vigueur à la fin du T3 ou au début du T4 2024, étant donné la forte motivation du Département de la Défense à achever les réglementations CMMC avant les élections américaines de 2024, il y a une <strong>très forte possibilité qu&rsquo;elle entre en vigueur avant le 5 novembre 2024.</strong></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Pourquoi ne faut-il pas attendre le coup d&rsquo;envoi pour commencer votre parcours de conformité CMMC ?</strong></span></h2>
<p style="text-align: justify;">Le DoD anticipe qu&rsquo;il faudra <a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program">deux ans</a> pour que les entreprises ayant des contrats existants deviennent certifiées CMMC, <strong>en</strong> <strong>supposant qu&rsquo;elles aient déjà mis en œuvre les exigences du NIST SP 800-171 Rev. 2</strong>, comme mandaté par la clause DFARS 252.204-7012. Cette chronologie prolongée est due à plusieurs facteurs :</p>
<ol style="text-align: justify;">
<li>Une fois le 32 CFR en vigueur, les évaluations tierces du CMMC pour le niveau 2 du CMMC commenceront. Les organisations devront <strong>atteindre un résultat de 100% à l&rsquo;auto-attestation</strong> avant de subir une évaluation. Cette phase préparatoire demandera un temps et des efforts significatifs.</li>
<li>En moyenne, les organisations nécessitent entre <strong>12 et 18 mois à se préparer</strong> pour une évaluation de niveau 2 du CMMC.</li>
<li>En raison d&rsquo;une pénurie d&rsquo;évaluateurs CMMC, les organisations <strong>peuvent s&rsquo;attendre à devoir patienter environ 9 à 15 mois</strong> (3 à 5 trimestres) pour une évaluation du CMMC.</li>
</ol>
<p style="text-align: justify;">Par conséquent, pour être prêtes aux futures opportunités de contrat du DoD et maintenir un avantage concurrentiel, il est recommandé aux organisations de <strong>commencer dès aujourd&rsquo;hui</strong> leur processus de conformité au CMMC.</p>
<p style="text-align: justify;">N&rsquo;hésitez pas à nous contacter pour discuter de votre parcours CMMC avec nous et découvrir comment #Wavestone peut vous aider à naviguer dans le paysage complexe de la conformité au CMMC 2.0, soutenant votre chemin vers la certification et transformant votre posture cybersécurité en un avantage stratégique.</p>
<h3 style="text-align: justify;"><strong>Nous proposons les services d’accompagnement à la conformité CMMC 2.0 suivants :</strong></h3>
<ol style="text-align: justify;">
<li><u>Identification des CUI</u> :
<ul>
<li>Nous vous aidons à identifier les Informations Non Classifiées Contrôlées (CUI) au sein de votre organisation pour garantir la conformité aux exigences du CMMC.</li>
</ul>
</li>
<li><u>Identification du périmètre CMMC</u> :
<ul>
<li>Nous vous aidons à définir et à minimiser votre périmètre CMMC pour rester rentable et pragmatique. En identifiant clairement le périmètre, nous nous assurons que tous les systèmes et processus nécessaires sont inclus tout en évitant la complexité et les coûts inutiles.</li>
</ul>
</li>
<li><u>Analyse des écarts CMMC Niveau 1 et Niveau 2</u> :
<ul>
<li>Nos experts réalisent des analyses des écarts pour les niveaux CMMC 1 et 2, évaluant votre état actuel par rapport aux objectifs d&rsquo;évaluation respectifs (NIST SP 800-171A) afin de vous fournir des recommandations pragmatiques.</li>
</ul>
</li>
<li><u>Définition de la feuille de route de conformité CMMC</u> :
<ul>
<li>Nous travaillons avec vous pour définir une feuille de route claire pour atteindre la conformité CMMC, adaptée à vos besoins, que ce soit pour les scénarios de « clusters CMMC » ou « full-in ».</li>
</ul>
</li>
<li><u>Support à la mise en œuvre CMMC</u> :
<ul>
<li>Nous vous fournissons des conseils et un soutien tout au long de la phase de mise en œuvre, vous aidant à intégrer efficacement les contrôles requis pour atteindre la conformité CMMC.</li>
</ul>
</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/">Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</title>
		<link>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 08:25:42 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Attaques de la chaîne d'approvisionnement]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[Tiers]]></category>
		<category><![CDATA[TPRM]]></category>
		<category><![CDATA[US Department of Defense]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23037</guid>

					<description><![CDATA[<p>À la fin d&#8217;octobre 2023, une violation de données par un tiers a envoyé des ondes de choc à travers le monde des affaires, affectant plus de 57 000 entités engagées dans des activités avec la Bank of America. Cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/">Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">À la fin d&rsquo;octobre 2023, une <span style="color: #53548a;"><strong>violation de données par un tiers</strong></span> a envoyé des ondes de choc à travers le monde des affaires, affectant plus de <span style="color: #53548a;"><strong>57 000 entités</strong></span> engagées dans des activités avec la Bank of America. Cette violation a exposé des informations personnelles et financières sensibles, soulignant le rôle crucial que jouent les fournisseurs tiers dans l&rsquo;infrastructure de cybersécurité d&rsquo;une organisation.</p>
<p style="text-align: justify;">Ces incidents, communément appelés « <span style="color: #53548a;"><strong>attaques de la chaîne d&rsquo;approvisionnement</strong></span>« , impliquent de <strong><span style="color: #53548a;">cibler les tiers en aval d&rsquo;une organisation</span></strong> (par exemple, les partenaires, les fournisseurs) pour accéder à des systèmes précieux. Dans le cas de la Bank of America, le tiers compromis responsable de cette violation était Infosys McCamish Systems (IMS), un fournisseur de services de gestion des processus d&rsquo;assurance.</p>
<p style="text-align: justify;">Cette violation de données fait écho à la tristement célèbre cyberattaque <span style="color: #53548a;"><strong>SolarWinds</strong></span>, où les pirates informatiques de Nobelium ont inséré un code malveillant dans la plateforme SolarWinds Orion. Cela leur avait ainsi permis de s&rsquo;infiltrer dans de nombreux systèmes gouvernementaux, y compris ceux du Département de la sécurité intérieure des États-Unis, du Département d&rsquo;État, du Commerce et du Trésor, ainsi que des systèmes privés dans le monde entier.</p>
<p style="text-align: justify;">Les architectures informatiques des entreprises n&rsquo;étant que le reflet de leur réseau complexe de relations commerciales, ces événements nous rappellent brutalement que les organisations <strong>ne sont pas des entités isolées</strong>, mais plutôt <span style="color: #53548a;"><strong>des nœuds de partenaires et de tiers interconnectés et interdépendants.</strong> </span>L&rsquo;atteinte d&rsquo;une posture de cybersécurité robuste nécessite plus que des efforts individuels ; elle nécessite de cultiver <span style="color: #53548a;"><strong>un écosystème sécurisé de partenaires de confiance</strong> </span>soigneusement vérifiés pour protéger efficacement toute la chaîne d&rsquo;approvisionnement nécessaire à la livraison des produits #TPRM.</p>
<p style="text-align: justify;">Cependant, la construction d&rsquo;un tel écosystème pose des défis. De nombreuses entreprises manquent de ressources pour choisir exclusivement des tiers de premier plan, à la pointe et de confiance ou peuvent manquer de levier pour exiger la transparence de la part des partenaires existants.</p>
<p style="text-align: justify;">Tirant des leçons de la cyberattaque SolarWinds, et dans un contexte de tensions géopolitiques accrues (<a href="https://www.lefigaro.fr/international/les-etats-unis-affirment-avoir-neutralise-un-reseau-de-cyberpirates-agissant-pour-le-compte-de-la-chine-20240201">voir les cyberattaques chinoises sur l&rsquo;infrastructure américaine à une échelle sans précédent</a>), le Département Américain de la Défense (DoD) a reconnu ce défi et a répondu en développant une solution pour sécuriser l&rsquo;écosystème de la chaîne d&rsquo;approvisionnement de la Base Industrielle de Défense (DIB), appelée <span style="color: #53548a;"><strong>CMMC</strong></span>.</p>
<p style="text-align: justify;">Le modèle de certification de maturité en cybersécurité (#CMMC) est un cadre exhaustif conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI), partagées avec les entrepreneurs et sous-traitants du Département de la Défense (DoD) via des programmes d&rsquo;acquisition.</p>
<p style="text-align: justify;">La publication de la proposition de règlement CMMC 2.0, le 26 décembre 2023, représente la dernière évolution du modèle de cybersécurité CMMC, destiné à remplacer le précédent CMMC 1.0 par une <span style="color: #53548a;"><strong>approche plus pragmatique</strong>.</span> Suite à sa publication, la réglementation proposée a fait l&rsquo;objet <span style="color: #53548a;"><strong>d&rsquo;une période de consultation de 60 jours</strong></span>, qui s&rsquo;est <span style="color: #53548a;"><strong>achevée le 26 février 2024</strong></span>. La nouvelle réglementation devrait <span class="ui-provider a b c d e f g h i j k l m n o p q r s t u v w x y z ab ac ae af ag ah ai aj ak" dir="ltr">être <span style="color: #666699;"><strong>finalisée d&rsquo;ici fin 2024 ou début 2025</strong></span></span><span style="color: #666699;"><strong>.</strong></span></p>
<p style="text-align: justify;">Le CMMC 2.0 vise à <span style="color: #53548a;"><strong>protéger les informations sensibles de sécurité nationale</strong></span> en protégeant les informations non classifiées sensibles de la base industrielle de défense (DIB) contre des cyberattaques fréquentes et de plus en plus complexes. Il rationalise les exigences en<span style="color: #53548a;"><strong> trois niveaux de conformité</strong> </span>et aligne les exigences à chaque niveau sur les normes de cybersécurité du NIST bien connues et largement acceptées. Les exigences de sécurité spécifiques et les types d&rsquo;évaluation (auto-évaluation, évaluation par un tiers ou évaluation par le DoD) varient en fonction du niveau.</p>
<ul>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Fondamental</strong> </span>(Niveau 1) : cible les organisations manipulant des FCI (par exemple, des rapports de performance de contrat, des organigrammes). La conformité exige le respect strict des 15 exigences de sécurité énoncées dans la clause FAR 52.204-21, via une auto-évaluation annuelle.</li>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Avancé</strong> </span>(Niveau 2) : cible les organisations manipulant des CUI, y compris des informations techniques contrôlées, des informations de sécurité d&rsquo;infrastructure critique du DoD, des informations sur la propulsion nucléaire navale, et des informations personnellement identifiables (PII). La conformité exige le respect de 110 exigences de sécurité basées sur le NIST SP 800-171 Rev. 2. Les évaluations sont effectuées par des organisations tierces connues sous le nom d&rsquo;Organisations d&rsquo;Évaluation Tierce Partie CMMC (C3PAO) tri-annuellement ou via une auto-évaluation annuelle, en fonction de la sensibilité des CUI sous-jacentes.</li>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Expert</strong> </span>(Niveau 3) : cible les organisations manipulant des CUI pour les programmes du DoD avec la plus haute priorité. La conformité implique le respect des 110 exigences de sécurité basées sur le NIST SP 800-171 Rev 2 et <span style="color: #53548a;"><strong>24 exigences de sécurité supplémentaires</strong></span> basées sur le NIST SP 800-172. Ces organisations subissent des évaluations tri-annuelles menées par le Centre d&rsquo;Évaluation de la Cybersécurité de la Base Industrielle de la Défense du DoD (DIBCAC).</li>
</ul>
<p style="text-align: justify;">Les organisations doivent obtenir une certification finale de niveau 2 du CMMC avant de planifier une évaluation de niveau 3 par le DIBCAC.</p>
<p style="text-align: justify;">Les résultats de toutes les évaluations menées sur les organisations de la DIB sont consolidés au sein du <strong><span style="color: #53548a;">Système de Risque de Performance des Fournisseurs (SPRS)</span></strong>. Le SPRS (prononcé « Spurs ») est la plateforme web du Département de la Défense qui collecte, traite et récupère les données sur la performance des fournisseurs au sein de la Base Industrielle de Défense, permettant au DoD de cartographier la maturité cyber du réseau d&rsquo;affaires de la DIB, d&rsquo;évaluer la performance des fournisseurs et d&rsquo;évaluer les risques liés aux obligations contractuelles.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-23038" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR.png" alt="" width="3556" height="1717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR.png 3556w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-768x371.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-1536x742.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-2048x989.png 2048w" sizes="(max-width: 3556px) 100vw, 3556px" /></p>
<p style="text-align: justify;">En déployant ce modèle de certification obligatoire, le DoD est à l&rsquo;avant-garde de l&rsquo;établissement d&rsquo;un cadre de chaîne d&rsquo;approvisionnement complet et sécurisé de bout en bout au sein de la DIB, espérant ainsi renforcer la sécurité nationale à long terme des États-Unis. Simultanément, le DoD souligne que la sécurité n&rsquo;est plus optionnelle ; c&rsquo;est un aspect intégral des opérations commerciales. <span style="color: #666699;"><strong>Les évaluations CMMC 2.0 devraient être disponibles pour Q4 2024</strong> </span>(une fois que le 32 CFR sera finalisé). <span style="color: #666699;"><strong>Les « prime contractors » attendront des sous-traitants qu&rsquo;ils soient conformes au CMMC avant Q3 2025,</strong></span> date à laquelle le CMMC 2.0 entrera en vigueur. À partir du 1er octobre 2025, la certification CMMC sera obligatoire au moment de l&rsquo;attribution du contrat.</p>
<p> </p>
<p style="text-align: justify;">Si vous avez besoin d&rsquo;aide pour naviguer dans le paysage complexe de la conformité au CMMC 2.0 ou si vous avez besoin de soutien dans votre parcours vers la certification, Wavestone est prêt à vous accompagner dans votre parcours. Contactez-nous dès aujourd&rsquo;hui et transformez votre préparation à la cybersécurité en un avantage stratégique.</p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/">Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/</link>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Fri, 07 Nov 2014 09:34:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5949</guid>

					<description><![CDATA[<p>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et des moyens d’atteinte à l’image. Une aubaine pour les cyber-attaquants qui font progresser à la fois la durée et la force des attaques.</em></p>
<p>Face à ce constat, les entreprises se sont rapidement interrogées sur les moyens de protection possibles.  Le marché s’est adapté. Aujourd’hui, deux stratégies se dessinent, entre solutions historiques manuelles et solutions novatrices hybrides (Cloud et/ou on-premise).</p>
<p>Une question se pose toutefois : la mise en œuvre d’une telle solution de protection, certes adaptée aux besoins, suffit-elle pour s’assurer d’une efficacité solide en cas d’attaque avérée ? La réponse est non !</p>
<p>Imaginez, vous avez subi pendant plusieurs jours les effets d’une attaque DDoS, avec des conséquences inacceptables pour le maintien de vos activités. Vous décidez de mettre en place une solution de protection ad hoc. Le projet démarre, vous choisissez une solution, elle est installée et fonctionne. Vous voilà enfin équipé d’une solution d’une efficacité prometteuse. Avec un simple ordre de bascule à donner à votre équipe de production ou à un fournisseur, la solution sera mise en route. Vous êtes confiant.</p>
<h2>Activation, surveillance, désactivation : les 3 piliers d’une stratégie de protection anti DDoS</h2>
<p>Pour autant, vous pourriez avoir oublié de répondre à un certain nombre de questions clés.</p>
<p>Sur quels critères de détection et à quels seuils serez-vous en mesure de passer l’ordre d’activation de la solution ? Serez-vous assez réactif pour qu’il ne soit pas trop tard vis-à-vis des impacts business ? L’échelle du temps DDoS est proche du ¼ d’heure&#8230; Une fois la solution activée, quelles seront les premières actions à entreprendre ? Avez-vous identifié ou contrôlerez-vous les effets de bord qu’elles pourront engendrer sur votre environnement de production ? Faudra-il communiquer aux clients, au réseau commercial ? Durant l’attaque, êtes-vous certain d’être apte à communiquer efficacement avec votre prestataire en charge de la solution ? Pourrez-vous aisément constater l’efficacité de ses services ? Connait-il votre contexte, votre infrastructure ? Est-il à jour des derniers changements pour éviter une protection partielle ? Par analogie avec l’ordre d’activation, saurez-vous quand et comment décider du retour à la normale ? Enfin, avez-vous suffisamment de visibilité pour déterminer si l’attaque continue ou non en amont des barrières défensives ?</p>
<p>Les retours d’expérience montrent que la mise en place d’une solution protectrice seule, sans réponse à l’ensemble de ces questions, ne suffit pas.</p>
<p>Aussi ne faut-il pas se cantonner à la simple souscription d’un service de protection : des moyens et des processus de détection, d’activation, de communication, d’arbitrage et retour à la normale devront être élaborés et régulièrement expérimentés. Les actions majeures devront être rigoureusement formalisées : le déclenchement de la solution de protection et le retour à la normale (qui décide, qui réalise, sur quelles informations, avec quelle réactivité…). Par ailleurs, le volet surveillance et gestion de crise pendant l’attaque ne doit pas être négligé (quels moyens pour vérifier que l’attaque a toujours lieu, avec quel effet, quels seuils/indicateurs pour déclencher les escalades).</p>
<h2>Tests et exercices : les garant de la bonne gestion d’une attaque DDoS</h2>
<p>Au-delà de la formalisation, trois types de tests s’avèrent indispensables.</p>
<p>Les plus simples sont les tests de « bascule à vide » : sans contrainte de temps particulière, il s’agit de mettre en action les différents modes opératoires liés à l’activation, au maintien ou à la désactivation de la solution de protection. Au-delà de permettre la formation des équipes concernées, ces tests permettent de juger la qualité des procédures techniques ; ils permettront également leur amélioration continue afin d’assurer au mieux leur efficacité en cas d’attaque.</p>
<p>Des tests de « bascule en conditions réelles » sont ensuite requis : à l’opposé de la « bascule à vide », une attaque simulée sera ici commanditée auprès d’un organisme tiers afin que les équipes techniques puissent s’exercer en conditions réelles. Les mêmes modes opératoires techniques seront mis à l’épreuve, dans un objectif cependant différent : le respect des échéances théoriques.</p>
<p>Des exercices de « gestion de crise » sont également à prévoir. Complémentaires des deux premières séries ci-dessus, il s’agit là de se focaliser sur l’expérimentation de la gestion de crise et non sur les aspects techniques. Ces tests permettront de juger la qualité de la gestion en répondant notamment aux bonnes questions en dehors de la sphère technique et en intégrant la communication, le juridique ou encore la relation clients. Chaque tâche trouve-t-elle rapidement son porteur ? L’ordonnancement prévu est-il respecté ? Les moyens nécessaires sont-ils accessibles (matériels, salles, interlocuteurs, etc.) ? Les rôles prédéfinis de chacun sont-ils connus de tous et à l’avance ? La remontée des informations au Responsable de crise est-elle correctement réalisée ?</p>
<p>Les solutions techniques ne peuvent suffire à gérer toutes les composantes d’une attaque DDos. Nécessaire et complémentaire, la mise en place d’une organisation interne apte à gérer l’attaque et la crise doit être considérée par les entreprises pour se protéger correctement et efficacement.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/lutte-anti-ddos-technique-suffit-pas-organisons/">Lutte anti-DDoS : la technique ne suffit pas, organisons-nous !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faille critique Heartbleed : recommandations du CERT-Solucom</title>
		<link>https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/</link>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 09 Apr 2014 15:22:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5320</guid>

					<description><![CDATA[<p>[Cet article sera mis à jour régulièrement] Une faille de sécurité critique Heartbleed a été identifiée dans les bibliothèques OpenSSL. Elle permet à un attaquant externe, non authentifié, de récupérer le contenu de la mémoire du serveur. Les tests que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/">Faille critique Heartbleed : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Cet article sera mis à jour régulièrement]</p>
<p>Une faille de sécurité critique <a href=" http://heartbleed.com/" target="_blank" rel="noopener noreferrer">Heartbleed</a> a été identifiée dans les bibliothèques OpenSSL. Elle permet à un attaquant externe, non authentifié, de récupérer le contenu de la mémoire du serveur.</p>
<p>Les tests que nous avons menés ont montré qu’il était possible de récupérer les données échangées avec le serveur (dont les <em>logins</em> / mots de passe des utilisateurs), ainsi que des fichiers de configuration.</p>
<p><span style="text-decoration: underline;">Recommandations</span></p>
<p>1- Nous recommandons dans un premier  temps de réaliser un inventaire des équipements utilisant ces bibliothèques, et de procéder à un test de vulnérabilité : soit par l’analyse de la version installée , soit via l’utilisation d’un script ;</p>
<p>2- Ensuite, d’appliquer les correctifs de sécurité ;</p>
<p>3- Il est également recommandé de considérer comme compromises les informations ayant transité par ces équipements, et de forcer un renouvellement des mots de passe (utilisateurs, serveurs, etc) ;</p>
<p>4- La clé privée du serveur pouvant également être impactée, il est recommandé de considérer la révocation et le renouvellement des certificats concernés, à minima sur les systèmes sensibles.</p>
<p><span style="text-decoration: underline;">Produits concernés</span></p>
<ul>
<li> OpenSSL 1.0.1 à 1.0.1f et OpenSSL 1.0.2-beta</li>
</ul>
<ul>
<li> Les branches 0.9.8 et 1.0.0 ne sont pas vulnérables</li>
</ul>
<p><b>Attention, de nombreuses solutions packagées et appliances reposent sur ces bibliothèques et sont vulnérables : reverse proxy, passerelle VPN, etc.</b></p>
<p>Cet article sera complété dans les prochaines heures ; pour plus de précisions, vous pouvez contacter le <a title="HeartBleed" href="mailto:cert@solucom.fr" target="_blank" rel="noopener noreferrer">CERT-Solucom</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/faille-critique-heartbleed-recommandations-du-cert-solucom/">Faille critique Heartbleed : recommandations du CERT-Solucom</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDoS, quelle stratégie de protection ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/</link>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 12:33:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3945</guid>

					<description><![CDATA[<p>Au vu de la multiplication et de la démocratisation des attaques par déni de service, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises. Il est aujourd’hui nécessaire d’allier des mesures à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Au vu de la multiplication et de la démocratisation des <a title="DDoS, les attaques se diversifient !" href="http://www.solucominsight.fr/2013/06/ddos-les-attaques-se-diversifient/">attaques par déni de service</a>, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises.</p>
<p>Il est aujourd’hui nécessaire d’allier des mesures à la fois techniques et organisationnelles permettant de répondre à deux enjeux cruciaux : la détection (avant l’attaque) et la réaction (après l’attaque).</p>
<h2>Un choix technologique et stratégique</h2>
<p>Les mesures techniques visent à mettre en place une protection physique par le biais d’équipements de sécurité, pouvant s’opérer à deux niveaux : en amont du SI (au niveau des réseaux de l’opérateur) et directement en frontal (sur le site à protéger).</p>
<p>Plusieurs stratégies sont alors possibles :</p>
<ul>
<li>Une protection exclusivement manuelle : il s’agit de la mise en place de filtrages spécifiques par l’opérateur et de la configuration d’équipements de sécurité du SI. Cette stratégie à faible coût, pouvant être qualifiée de « protection par défaut », est aujourd’hui la plus communément utilisée.</li>
<li>Un « boîtier anti-DDoS » en frontal : proche du SI, ce boîtier sert de « bouclier » et permet une protection immédiate, avec réinjection du trafic légitime. Il nécessite en revanche une expertise interne conséquente etpeut ainsi entraîner d’importants coûts récurrents, en plus des coûts liés à l’investissement . De plus, sans protection en amont du SI, le niveau de protection offert par le boîtier face aux attaques volumétriques est limité à la capacité du lien réseau qui le précède. Utilisé seul, un tel boîtier montre rapidement ses limites.</li>
</ul>
<ul>
<li>Une protection Cloud, en amont : située dans le Cloud ou le réseau opérateur, cette protection permet de bénéficier d’un service et d’une expertise externalisés. Grâce à ses mécanismes de redirection ponctuelle ou permanente, de nettoyage du trafic et de réinjection, elle permet la gestion d’attaques à forte volumétrie. Cette solution entraîne en revanche des coûts élevés et ne permet pas de se protéger contre l’ensemble des différents types d’attaques.</li>
</ul>
<ul>
<li>Une stratégie hybride : il s’agit ici d’allier deux des trois premières stratégies, à savoir une protection distante dite « Cloud » et un boîtier physique, en frontal du SI. Malgré un coût logiquement le plus élevé, les avantages viennent s’additionner et permettent de faire face à l’évolution de la menace. Les attaques à la fois volumétriques et par saturation de table d’état, aux niveaux réseau ou applicatif peuvent ici être maîtrisées et la continuité du service est assurée.</li>
</ul>
<p>&nbsp;</p>
<p><figure id="attachment_4012" aria-describedby="caption-attachment-4012" style="width: 419px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/protection-hybride-2/" rel="attachment wp-att-4012"><img loading="lazy" decoding="async" class=" wp-image-4012" title="protection hybride" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/protection-hybride1.jpg" alt="" width="419" height="177" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1.jpg 1224w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-437x185.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-71x30.jpg 71w" sizes="auto, (max-width: 419px) 100vw, 419px" /></a><figcaption id="caption-attachment-4012" class="wp-caption-text">Schématisation d’une solution de protection hybride</figcaption></figure></p>
<p>Ce choix de stratégie reste complexe et diffèrera évidemment d’une entreprise à l’autre en fonction des besoins en matière de sécurité. Il dépendra en effet de son niveau d’exposition à la menace et de la gravité des impacts en cas d’attaque.</p>
<h2>Des réponses également organisationnelles</h2>
<p>Au-delà de la protection physique, il est important d’acquérir un certain nombre de bonnes pratiques permettant une gestion de crise optimale en cas d’attaque.</p>
<p>Ces mesures organisationnelles peuvent être classées en<strong> trois étapes chronologiques</strong> :</p>
<p align="center"> <a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/etapes-ddos/" rel="attachment wp-att-3946"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3946" title="Classement chronologique des mesures" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/etapes-Ddos.jpg" alt="" width="650" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos.jpg 650w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-437x133.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-71x22.jpg 71w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></p>
<p>Bien qu’elles soient aujourd’hui démocratisées, inévitables pour la plupart et parfois ravageuses, les attaques par déni de service distribué engendrent des impacts pouvant être relativement maîtrisés, pourvu que la question de la protection ait été traitée à temps par l’entreprise.</p>
<p>Malheureusement, force est de constater que peu d’entreprises ont aujourd’hui procédé à l’acquisition d’une protection adaptée à la menace cybercriminelle actuelle.</p>
<p>L’actualité forte dans ce domaine les sensibilise néanmoins et sera sans doute un catalyseur de la mise en place de ces mesures</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
