<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CUI - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cui/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cui/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 18 Jul 2024 08:59:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>CUI - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cui/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 10:10:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Attaques de la chaîne d'approvisionnement]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[Department of Defense]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[fournisseurs]]></category>
		<category><![CDATA[Midnight Rulemaking]]></category>
		<category><![CDATA[Règlementation risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23590</guid>

					<description><![CDATA[<p>Vous ne connaissez pas le CMMC 2.0 ? Pour plus d&#8217;informations sur le CMMC 2.0, veuillez consulter cet article. Le Cybersecurity Maturity Model Certification (CMMC) est un framework conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/">Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Vous ne connaissez pas le CMMC 2.0 ? Pour plus d&rsquo;informations sur le CMMC 2.0, veuillez consulter </em><a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/"><em>cet article</em></a><em>.</em></p>
<p style="text-align: justify;">Le Cybersecurity Maturity Model Certification (CMMC) est un <strong>framework conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI) </strong>telles que définies par l&rsquo;Ordre Exécutif 13556, <strong>partagées avec les sous-traitants (ou fournisseurs)</strong> du <strong>Département de la Défense (DoD)</strong> dans le cadre de programmes d&rsquo;acquisition.</p>
<p style="text-align: justify;">La règle proposée pour le CMMC 2.0, publiée le 26 décembre 2023, représente la dernière évolution du modèle de cybersécurité CMMC.</p>
<p style="text-align: justify;">Le 27 juin 2024, après avoir traité près de 2 000 commentaires suite à une période de consultation publique de 60 jours, le <a href="https://cmmcinfo.org/cmmc-regulations-move-closer-to-final/">DoD a soumis un projet de la Règle Finale CMMC 2.0 (32 CFR)</a> au Bureau de la gestion et du budget (OMB) à la Maison Blanche, suggérant qu&rsquo;elle devrait <strong>entrer en vigueur à la fin du T3 ou début du T4</strong>.</p>
<p style="text-align: justify;"><strong>Comme cela représente la dernière étape avant que la règle ne soit publiée dans le Federal Register, les regards se tournent vers la chronologie de l&rsquo;entrée en vigueur de la réglementation.</strong></p>
<p style="text-align: justify;">Avant d&rsquo;aborder cette question, il est essentiel de comprendre que les exigences de sécurité sur lesquelles le niveau 2 du CMMC 2.0 est fondé (NIST SP 800-171) <strong>sont obligatoires</strong> pour les sous-traitants du DoD manipulant des informations sensibles <strong>depuis décembre 2017</strong>, date à laquelle la clause DFARS 252.204-7012 a été incluse dans les contrats du DoD. Cependant, pendant cette période, la conformité reposait principalement sur l&rsquo;auto-attestation <strong>sans mécanisme de contrôle robuste</strong>, <strong>empêchant ainsi le DoD de vérifier la conformité</strong>. En conséquence, de nombreux sous-traitants du DoD ont négligé de mettre en œuvre pleinement les contrôles requis.</p>
<p style="text-align: justify;">Pour remédier à ce problème, le DoD a lancé le programme CMMC, qui sert essentiellement de <strong>mécanisme par lequel le DoD vérifiera la conformité</strong> avec les exigences énoncées dans la clause DFARS 252.204-7012 (NIST SP 800-171), mandatées dans les contrats depuis 2017.</p>
<p style="text-align: justify;">Comme le dit le DoD : « <a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program"><em>Une différence clé entre les exigences de la clause DFARS 252.204-7012 et celles du niveau 2 du CMMC est que la conformité avec le NIST SP 800-171 sous DFARS 252.204-7012 n&rsquo;a pas été systématiquement vérifiée.<strong> Avec le CMMC, la conformité sera vérifiée par des évaluateurs tiers indépendants certifiés par le DoD</strong></em></a>. »</p>
<p style="text-align: justify;"><strong>Le changement significatif introduit par le CMMC</strong> est que les sous-traitants du DoD devront <strong>obtenir une certification par le biais d&rsquo;évaluations</strong> menées par une Organisation d&rsquo;Évaluation Tiers CMMC (C3PAO) pour démontrer leur conformité afin de conserver et de sécuriser les contrats du DoD.</p>
<p> </p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Chronologie du processus réglementaire CMMC</span> </strong></h2>
<p style="text-align: justify;">La chronologie réglementaire CMMC est résumé ci-dessous à partir des informations publiquement disponibles en date du 17 juillet 2024.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-23593" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR.png" alt="" width="3961" height="1564" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR.png 3961w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-437x173.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-768x303.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-1536x606.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-FR-2048x809.png 2048w" sizes="(max-width: 3961px) 100vw, 3961px" /></p>
<p style="text-align: justify;">Comme pour toutes les réglementations fédérales, le CMMC nécessite une base légale pour sa mise en œuvre. Par conséquent, pour déterminer quand la réglementation CMMC 2.0 entrera en vigueur, nous devons comprendre le processus de réglementation derrière le CMMC 2.0, qui implique deux règles du <a href="https://www.ecfr.gov/">Code des règlements fédéraux</a> : 32 CFR et 48 CFR.</p>
<p style="text-align: justify;">Pour que le CMMC 2.0 entre en vigueur, <strong>deux conditions doivent être remplies </strong>:</p>
<ol style="text-align: justify;">
<li>La règle finale du <a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0790-AL49">32 CFR CMMC</a> doit entrer en vigueur. Cela formalisera le programme CMMC et permettra le début des évaluations tierces du CMMC, connu sous le nom de « <strong>market rollout</strong> ».</li>
</ol>
<p style="text-align: justify;">La règle finale CMMC du 32 CFR devrait être publiée au plus tard le 26 octobre 2024, après un examen par l&rsquo;OIRA pouvant durer jusqu&rsquo;à 120 jours, et <strong>entrera en vigueur environ 60 jours plus tard, soit fin T3 ou début T4 2024.</strong></p>
<ol style="text-align: justify;" start="2">
<li>La règle finale du <a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0750-AK81">48 CFR CMMC</a> doit entrer en vigueur. Cela révisera la clause DFARS 252.204-7021 pour pointer vers le programme CMMC (32 CFR), introduisant ainsi progressivement la conformité au CMMC comme clause contractuelle sur 3 ans, connu sous le nom de « <strong>phased rollout</strong> ».</li>
</ol>
<p style="text-align: justify;">La règle du 48 CFR a été <strong>soumise à l&rsquo;OIRA</strong> (Office of Information and Regulatory Affairs) en mai 2024. Après une revue réglementaire de 90 à 120 jours et une période initiale de consultation de 60 jours, la règle proposée fera l&rsquo;objet d&rsquo;une autre période de consultation de 60 jours, suivie d&rsquo;un processus de révision et d&rsquo;adjudication de la règle finale, estimé entre 150 et 280 jours ouvrables. La <strong>règle finale</strong> devrait <strong>entrer en vigueur</strong> vers le T<strong>3 ou le T4 de 2025</strong>, mais elle pourrait être adoptée plus tôt, car elle révise une clause existante (la clause DFARS 252.204-7021).</p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le 32 CFR est le coup de départ pour la course au CMMC</strong></span></h2>
<p style="text-align: justify;">Alors que la date d&rsquo;entrée en vigueur de la Règle Finale du 48 CFR (prévue au T3 ou T4 2025) déterminera quand la réglementation CMMC 2.0 sera obligatoirement intégrée dans les contrats, connue sous le nom « <strong>phased rollout</strong> », il est <strong>erroné</strong> de considérer que l&rsquo;étape cruciale marquant le début de la course au CMMC est la date d&rsquo;entrée en vigueur du 48 CFR.</p>
<p style="text-align: justify;">En réalité, le <strong>coup d&rsquo;envoi de la course au CMMC sera déterminé par la date d&rsquo;entrée en vigueur de la Règle Finale du 32 CFR</strong> (prévue fin T3 ou début T4 2024), et non par la Règle Finale du 48 CFR.</p>
<p style="text-align: justify;">En effet, la Règle Finale du 32 CFR déclenchera le « <strong>market rollout</strong> », ce qui permettra le <strong>début des évaluations CMMC</strong>. Une fois ces évaluations disponibles, les « prime contractors » (ex : Lockheed Martin, Boeing, Raytheon) <strong>exigeront probablement que les sous-traitants obtiennent la certification CMMC</strong> dès que possible, <strong>bien avant que le DoD</strong> <strong>ne le fasse</strong> par le biais du « <strong>phased rollout</strong> », pour maintenir leur avantage concurrentiel et réduire le risque que des fournisseurs non certifiés compromettent leur statut de certification.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-23595" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR.png" alt="" width="3100" height="2277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR.png 3100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-260x191.png 260w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-768x564.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-1536x1128.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-FR-2048x1504.png 2048w" sizes="(max-width: 3100px) 100vw, 3100px" /></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le phénomène de « Midnight Rulemaking » et CMMC 2.0</strong></span></h2>
<p style="text-align: justify;">Au cours des 6 derniers mois, il y a eu une <strong>accélération notable dans le processus réglementaire CMMC</strong>. Cela est évident à travers plusieurs jalons importants, notamment la proposition d&rsquo;un CFR CMMC en décembre 2023, la soumission d&rsquo;une proposition de règle 48 CFR à l&rsquo;OIRA en mai 2024, et plus récemment, la soumission de la règle finale 32 CFR à l&rsquo;OIRA en juin 2024. Ce phénomène est souvent désigné sous le nom de « <a href="https://www.gao.gov/products/gao-23-105510">Midnight Rulemaking</a> », qui décrit la précipitation pour finaliser les réglementations dans les derniers mois avant la fin d&rsquo;une administration présidentielle.</p>
<p style="text-align: justify;">Ainsi, si nous anticipons que la règle finale 32 CFR sera finalisée et entrera en vigueur à la fin du T3 ou au début du T4 2024, étant donné la forte motivation du Département de la Défense à achever les réglementations CMMC avant les élections américaines de 2024, il y a une <strong>très forte possibilité qu&rsquo;elle entre en vigueur avant le 5 novembre 2024.</strong></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Pourquoi ne faut-il pas attendre le coup d&rsquo;envoi pour commencer votre parcours de conformité CMMC ?</strong></span></h2>
<p style="text-align: justify;">Le DoD anticipe qu&rsquo;il faudra <a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program">deux ans</a> pour que les entreprises ayant des contrats existants deviennent certifiées CMMC, <strong>en</strong> <strong>supposant qu&rsquo;elles aient déjà mis en œuvre les exigences du NIST SP 800-171 Rev. 2</strong>, comme mandaté par la clause DFARS 252.204-7012. Cette chronologie prolongée est due à plusieurs facteurs :</p>
<ol style="text-align: justify;">
<li>Une fois le 32 CFR en vigueur, les évaluations tierces du CMMC pour le niveau 2 du CMMC commenceront. Les organisations devront <strong>atteindre un résultat de 100% à l&rsquo;auto-attestation</strong> avant de subir une évaluation. Cette phase préparatoire demandera un temps et des efforts significatifs.</li>
<li>En moyenne, les organisations nécessitent entre <strong>12 et 18 mois à se préparer</strong> pour une évaluation de niveau 2 du CMMC.</li>
<li>En raison d&rsquo;une pénurie d&rsquo;évaluateurs CMMC, les organisations <strong>peuvent s&rsquo;attendre à devoir patienter environ 9 à 15 mois</strong> (3 à 5 trimestres) pour une évaluation du CMMC.</li>
</ol>
<p style="text-align: justify;">Par conséquent, pour être prêtes aux futures opportunités de contrat du DoD et maintenir un avantage concurrentiel, il est recommandé aux organisations de <strong>commencer dès aujourd&rsquo;hui</strong> leur processus de conformité au CMMC.</p>
<p style="text-align: justify;">N&rsquo;hésitez pas à nous contacter pour discuter de votre parcours CMMC avec nous et découvrir comment #Wavestone peut vous aider à naviguer dans le paysage complexe de la conformité au CMMC 2.0, soutenant votre chemin vers la certification et transformant votre posture cybersécurité en un avantage stratégique.</p>
<h3 style="text-align: justify;"><strong>Nous proposons les services d’accompagnement à la conformité CMMC 2.0 suivants :</strong></h3>
<ol style="text-align: justify;">
<li><u>Identification des CUI</u> :
<ul>
<li>Nous vous aidons à identifier les Informations Non Classifiées Contrôlées (CUI) au sein de votre organisation pour garantir la conformité aux exigences du CMMC.</li>
</ul>
</li>
<li><u>Identification du périmètre CMMC</u> :
<ul>
<li>Nous vous aidons à définir et à minimiser votre périmètre CMMC pour rester rentable et pragmatique. En identifiant clairement le périmètre, nous nous assurons que tous les systèmes et processus nécessaires sont inclus tout en évitant la complexité et les coûts inutiles.</li>
</ul>
</li>
<li><u>Analyse des écarts CMMC Niveau 1 et Niveau 2</u> :
<ul>
<li>Nos experts réalisent des analyses des écarts pour les niveaux CMMC 1 et 2, évaluant votre état actuel par rapport aux objectifs d&rsquo;évaluation respectifs (NIST SP 800-171A) afin de vous fournir des recommandations pragmatiques.</li>
</ul>
</li>
<li><u>Définition de la feuille de route de conformité CMMC</u> :
<ul>
<li>Nous travaillons avec vous pour définir une feuille de route claire pour atteindre la conformité CMMC, adaptée à vos besoins, que ce soit pour les scénarios de « clusters CMMC » ou « full-in ».</li>
</ul>
</li>
<li><u>Support à la mise en œuvre CMMC</u> :
<ul>
<li>Nous vous fournissons des conseils et un soutien tout au long de la phase de mise en œuvre, vous aidant à intégrer efficacement les contrôles requis pour atteindre la conformité CMMC.</li>
</ul>
</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/">Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/mise-a-jour-chronologie-de-la-reglementation-cmmc-2-0-et-le-phenomene-du-midnight-rulemaking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</title>
		<link>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 08:25:42 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Attaques de la chaîne d'approvisionnement]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[Tiers]]></category>
		<category><![CDATA[TPRM]]></category>
		<category><![CDATA[US Department of Defense]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23037</guid>

					<description><![CDATA[<p>À la fin d&#8217;octobre 2023, une violation de données par un tiers a envoyé des ondes de choc à travers le monde des affaires, affectant plus de 57 000 entités engagées dans des activités avec la Bank of America. Cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/">Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">À la fin d&rsquo;octobre 2023, une <span style="color: #53548a;"><strong>violation de données par un tiers</strong></span> a envoyé des ondes de choc à travers le monde des affaires, affectant plus de <span style="color: #53548a;"><strong>57 000 entités</strong></span> engagées dans des activités avec la Bank of America. Cette violation a exposé des informations personnelles et financières sensibles, soulignant le rôle crucial que jouent les fournisseurs tiers dans l&rsquo;infrastructure de cybersécurité d&rsquo;une organisation.</p>
<p style="text-align: justify;">Ces incidents, communément appelés « <span style="color: #53548a;"><strong>attaques de la chaîne d&rsquo;approvisionnement</strong></span>« , impliquent de <strong><span style="color: #53548a;">cibler les tiers en aval d&rsquo;une organisation</span></strong> (par exemple, les partenaires, les fournisseurs) pour accéder à des systèmes précieux. Dans le cas de la Bank of America, le tiers compromis responsable de cette violation était Infosys McCamish Systems (IMS), un fournisseur de services de gestion des processus d&rsquo;assurance.</p>
<p style="text-align: justify;">Cette violation de données fait écho à la tristement célèbre cyberattaque <span style="color: #53548a;"><strong>SolarWinds</strong></span>, où les pirates informatiques de Nobelium ont inséré un code malveillant dans la plateforme SolarWinds Orion. Cela leur avait ainsi permis de s&rsquo;infiltrer dans de nombreux systèmes gouvernementaux, y compris ceux du Département de la sécurité intérieure des États-Unis, du Département d&rsquo;État, du Commerce et du Trésor, ainsi que des systèmes privés dans le monde entier.</p>
<p style="text-align: justify;">Les architectures informatiques des entreprises n&rsquo;étant que le reflet de leur réseau complexe de relations commerciales, ces événements nous rappellent brutalement que les organisations <strong>ne sont pas des entités isolées</strong>, mais plutôt <span style="color: #53548a;"><strong>des nœuds de partenaires et de tiers interconnectés et interdépendants.</strong> </span>L&rsquo;atteinte d&rsquo;une posture de cybersécurité robuste nécessite plus que des efforts individuels ; elle nécessite de cultiver <span style="color: #53548a;"><strong>un écosystème sécurisé de partenaires de confiance</strong> </span>soigneusement vérifiés pour protéger efficacement toute la chaîne d&rsquo;approvisionnement nécessaire à la livraison des produits #TPRM.</p>
<p style="text-align: justify;">Cependant, la construction d&rsquo;un tel écosystème pose des défis. De nombreuses entreprises manquent de ressources pour choisir exclusivement des tiers de premier plan, à la pointe et de confiance ou peuvent manquer de levier pour exiger la transparence de la part des partenaires existants.</p>
<p style="text-align: justify;">Tirant des leçons de la cyberattaque SolarWinds, et dans un contexte de tensions géopolitiques accrues (<a href="https://www.lefigaro.fr/international/les-etats-unis-affirment-avoir-neutralise-un-reseau-de-cyberpirates-agissant-pour-le-compte-de-la-chine-20240201">voir les cyberattaques chinoises sur l&rsquo;infrastructure américaine à une échelle sans précédent</a>), le Département Américain de la Défense (DoD) a reconnu ce défi et a répondu en développant une solution pour sécuriser l&rsquo;écosystème de la chaîne d&rsquo;approvisionnement de la Base Industrielle de Défense (DIB), appelée <span style="color: #53548a;"><strong>CMMC</strong></span>.</p>
<p style="text-align: justify;">Le modèle de certification de maturité en cybersécurité (#CMMC) est un cadre exhaustif conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI), partagées avec les entrepreneurs et sous-traitants du Département de la Défense (DoD) via des programmes d&rsquo;acquisition.</p>
<p style="text-align: justify;">La publication de la proposition de règlement CMMC 2.0, le 26 décembre 2023, représente la dernière évolution du modèle de cybersécurité CMMC, destiné à remplacer le précédent CMMC 1.0 par une <span style="color: #53548a;"><strong>approche plus pragmatique</strong>.</span> Suite à sa publication, la réglementation proposée a fait l&rsquo;objet <span style="color: #53548a;"><strong>d&rsquo;une période de consultation de 60 jours</strong></span>, qui s&rsquo;est <span style="color: #53548a;"><strong>achevée le 26 février 2024</strong></span>. La nouvelle réglementation devrait <span class="ui-provider a b c d e f g h i j k l m n o p q r s t u v w x y z ab ac ae af ag ah ai aj ak" dir="ltr">être <span style="color: #666699;"><strong>finalisée d&rsquo;ici fin 2024 ou début 2025</strong></span></span><span style="color: #666699;"><strong>.</strong></span></p>
<p style="text-align: justify;">Le CMMC 2.0 vise à <span style="color: #53548a;"><strong>protéger les informations sensibles de sécurité nationale</strong></span> en protégeant les informations non classifiées sensibles de la base industrielle de défense (DIB) contre des cyberattaques fréquentes et de plus en plus complexes. Il rationalise les exigences en<span style="color: #53548a;"><strong> trois niveaux de conformité</strong> </span>et aligne les exigences à chaque niveau sur les normes de cybersécurité du NIST bien connues et largement acceptées. Les exigences de sécurité spécifiques et les types d&rsquo;évaluation (auto-évaluation, évaluation par un tiers ou évaluation par le DoD) varient en fonction du niveau.</p>
<ul>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Fondamental</strong> </span>(Niveau 1) : cible les organisations manipulant des FCI (par exemple, des rapports de performance de contrat, des organigrammes). La conformité exige le respect strict des 15 exigences de sécurité énoncées dans la clause FAR 52.204-21, via une auto-évaluation annuelle.</li>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Avancé</strong> </span>(Niveau 2) : cible les organisations manipulant des CUI, y compris des informations techniques contrôlées, des informations de sécurité d&rsquo;infrastructure critique du DoD, des informations sur la propulsion nucléaire navale, et des informations personnellement identifiables (PII). La conformité exige le respect de 110 exigences de sécurité basées sur le NIST SP 800-171 Rev. 2. Les évaluations sont effectuées par des organisations tierces connues sous le nom d&rsquo;Organisations d&rsquo;Évaluation Tierce Partie CMMC (C3PAO) tri-annuellement ou via une auto-évaluation annuelle, en fonction de la sensibilité des CUI sous-jacentes.</li>
<li style="text-align: justify;"><span style="color: #53548a;"><strong>Expert</strong> </span>(Niveau 3) : cible les organisations manipulant des CUI pour les programmes du DoD avec la plus haute priorité. La conformité implique le respect des 110 exigences de sécurité basées sur le NIST SP 800-171 Rev 2 et <span style="color: #53548a;"><strong>24 exigences de sécurité supplémentaires</strong></span> basées sur le NIST SP 800-172. Ces organisations subissent des évaluations tri-annuelles menées par le Centre d&rsquo;Évaluation de la Cybersécurité de la Base Industrielle de la Défense du DoD (DIBCAC).</li>
</ul>
<p style="text-align: justify;">Les organisations doivent obtenir une certification finale de niveau 2 du CMMC avant de planifier une évaluation de niveau 3 par le DIBCAC.</p>
<p style="text-align: justify;">Les résultats de toutes les évaluations menées sur les organisations de la DIB sont consolidés au sein du <strong><span style="color: #53548a;">Système de Risque de Performance des Fournisseurs (SPRS)</span></strong>. Le SPRS (prononcé « Spurs ») est la plateforme web du Département de la Défense qui collecte, traite et récupère les données sur la performance des fournisseurs au sein de la Base Industrielle de Défense, permettant au DoD de cartographier la maturité cyber du réseau d&rsquo;affaires de la DIB, d&rsquo;évaluer la performance des fournisseurs et d&rsquo;évaluer les risques liés aux obligations contractuelles.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-23038" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR.png" alt="" width="3556" height="1717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR.png 3556w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-768x371.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-1536x742.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-FR-2048x989.png 2048w" sizes="(max-width: 3556px) 100vw, 3556px" /></p>
<p style="text-align: justify;">En déployant ce modèle de certification obligatoire, le DoD est à l&rsquo;avant-garde de l&rsquo;établissement d&rsquo;un cadre de chaîne d&rsquo;approvisionnement complet et sécurisé de bout en bout au sein de la DIB, espérant ainsi renforcer la sécurité nationale à long terme des États-Unis. Simultanément, le DoD souligne que la sécurité n&rsquo;est plus optionnelle ; c&rsquo;est un aspect intégral des opérations commerciales. <span style="color: #666699;"><strong>Les évaluations CMMC 2.0 devraient être disponibles pour Q4 2024</strong> </span>(une fois que le 32 CFR sera finalisé). <span style="color: #666699;"><strong>Les « prime contractors » attendront des sous-traitants qu&rsquo;ils soient conformes au CMMC avant Q3 2025,</strong></span> date à laquelle le CMMC 2.0 entrera en vigueur. À partir du 1er octobre 2025, la certification CMMC sera obligatoire au moment de l&rsquo;attribution du contrat.</p>
<p> </p>
<p style="text-align: justify;">Si vous avez besoin d&rsquo;aide pour naviguer dans le paysage complexe de la conformité au CMMC 2.0 ou si vous avez besoin de soutien dans votre parcours vers la certification, Wavestone est prêt à vous accompagner dans votre parcours. Contactez-nous dès aujourd&rsquo;hui et transformez votre préparation à la cybersécurité en un avantage stratégique.</p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/">Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/04/le-dod-contre-attaque-comment-renforcer-la-cybersecurite-de-la-chaine-dapprovisionnement-avec-le-cmmc-2-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
