
{"id":14650,"date":"2024-05-08T14:49:16","date_gmt":"2024-05-08T12:49:16","guid":{"rendered":"https:\/\/www.dp-institute.eu\/nis2-en-supply-chain-security\/"},"modified":"2024-05-17T15:34:06","modified_gmt":"2024-05-17T13:34:06","slug":"nis2-et-supply-chain-security","status":"publish","type":"post","link":"https:\/\/www.dp-institute.eu\/fr\/nis2-et-supply-chain-security\/","title":{"rendered":"NIS2 et s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement : une d\u00e9fense n\u00e9cessaire contre les cyberattaques en 2024"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement continue d&rsquo;\u00eatre un sujet d&rsquo;actualit\u00e9 dans le domaine de la cybers\u00e9curit\u00e9 en 2024. Nous ne sommes m\u00eame pas \u00e0 mi-parcours et plusieurs attaques majeures contre la cha\u00eene d&rsquo;approvisionnement ont fait la une des journaux. RSSI, soyez avertis !<\/p>\n<p>Apr\u00e8s tout, la <a href=\"https:\/\/www.crowdstrike.com\/blog\/cve-2024-3094-xz-upstream-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">porte d\u00e9rob\u00e9e XZ<\/a> a montr\u00e9 comment de petites biblioth\u00e8ques open source vuln\u00e9rables se faufilent dans de nombreux logiciels. L&rsquo;agence gouvernementale am\u00e9ricaine responsable de la cybers\u00e9curit\u00e9, CISA, a <a href=\"https:\/\/www.scmagazine.com\/news\/cisa-breached-by-hackers-exploiting-ivanti-bugs\" target=\"_blank\" rel=\"noopener nofollow\">elle-m\u00eame<\/a> \u00e9t\u00e9 victime des vuln\u00e9rabilit\u00e9s d&rsquo;Ivanti.<\/p>\n<p>Et Microsoft, qui n&rsquo;est pas le plus petit acteur apr\u00e8s tout, continue de se faire pirater b\u00eatement, ce qui a permis le vol de <a href=\"https:\/\/www.theverge.com\/2024\/4\/3\/24119787\/microsoft-cloud-email-hack-china-us-cyber-report\" target=\"_blank\" rel=\"noopener nofollow\">courriels du gouvernement am\u00e9ricain<\/a>.<\/p>\n<p>Pour \u00eatre complet, une \u00ab\u00a0attaque de la cha\u00eene d&rsquo;approvisionnement\u00a0\u00bb est un type de cyberattaque dans lequel les pirates obtiennent un acc\u00e8s indirect \u00e0 des donn\u00e9es sensibles en piratant d&rsquo;abord un fournisseur et en obtenant l&rsquo;acc\u00e8s par son interm\u00e9diaire.<\/p>\n<p>Il ne suffit donc pas de mettre de l&rsquo;ordre dans sa propre s\u00e9curit\u00e9, il faut aussi avoir une bonne id\u00e9e des mesures de s\u00e9curit\u00e9 de ses fournisseurs.<\/p>\n<p>C&rsquo;est plus facile \u00e0 dire qu&rsquo;\u00e0 faire, mais c&rsquo;est tellement important que m\u00eame la nouvelle directive NIS2 (directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l&rsquo;information) impose des conditions sp\u00e9cifiques aux organisations pour qu&rsquo;elles commencent \u00e0 mieux s\u00e9curiser leur cha\u00eene d&rsquo;approvisionnement.<\/p>\n<p>L&rsquo;<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:02022L2555-20221227&amp;qid=1715951372344\" target=\"_blank\" rel=\"noopener nofollow\">article 21 de la directive<\/a> mentionne tr\u00e8s sp\u00e9cifiquement la n\u00e9cessit\u00e9 de contr\u00f4ler la \u00ab\u00a0cha\u00eene d&rsquo;approvisionnement\u00a0\u00bb, ce qui inclut donc le contr\u00f4le de la s\u00e9curit\u00e9 chez les fournisseurs directs.<\/p>\n<p>C&rsquo;est une bonne chose que cela figure dans la loi, mais qu&rsquo;est-ce que cela signifie concr\u00e8tement ?<\/p>\n<p>Nous vous pr\u00e9sentons quelques-unes des mesures classiques :<\/p>\n<ul>\n<li><strong>Visibilit\u00e9 des<\/strong> risques : Quel fournisseur a (acc\u00e8s \u00e0) quel type de donn\u00e9es ? Quels sont les fournisseurs critiques ? D\u00e9terminez correctement quels risques sont li\u00e9s \u00e0 quels fournisseurs et veillez \u00e0 ce que ce processus soit bien document\u00e9.<\/li>\n<li><strong>Sensibilisation au bon endroit<\/strong>: pour contr\u00f4ler correctement la s\u00e9curit\u00e9 chez les fournisseurs, les connaissances en mati\u00e8re de s\u00e9curit\u00e9 doivent \u00eatre disponibles au sein de l&rsquo;organisation, et pas seulement dans les services informatiques ou de s\u00e9curit\u00e9. Le service des achats, les chefs de projet et le service juridique sont des services \u00e9vidents qui ont \u00e9galement affaire \u00e0 des fournisseurs et o\u00f9 la s\u00e9curit\u00e9 doit faire partie int\u00e9grante du processus avec les fournisseurs.<\/li>\n<li>Des<strong>contrats clairs<\/strong>: les accords contractuels avec les fournisseurs doivent inclure des conditions strictes en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information. Essayez de ne pas vous enliser dans des g\u00e9n\u00e9ralit\u00e9s, mais imposez des mesures ou des certificats sp\u00e9cifiques.<\/li>\n<li><strong>Contr\u00f4ler<\/strong>: conclure des accords est une bonne chose, mais vous devez \u00e9galement contr\u00f4ler la conformit\u00e9. S\u00e9lectionnez vos fournisseurs les plus importants et v\u00e9rifiez r\u00e9guli\u00e8rement qu&rsquo;ils respectent les accords de s\u00e9curit\u00e9 de l&rsquo;information au moyen de questionnaires, d&rsquo;audits ou de v\u00e9rifications ind\u00e9pendantes.<\/li>\n<\/ul>\n<p>Avec ces mesures, vous avez au moins d\u00e9j\u00e0 r\u00e9pondu aux exigences de la l\u00e9gislation NIS2 sur la cha\u00eene d&rsquo;approvisionnement et votre organisation sera mieux \u00e9quip\u00e9e pour faire face \u00e0 toutes les tendances en mati\u00e8re d&rsquo;attaques de cybers\u00e9curit\u00e9.<\/p>\n<p>Vous souhaitez en savoir plus sur la cha\u00eene d&rsquo;approvisionnement ou sur le r\u00f4le du RSSI ? N&rsquo;h\u00e9sitez pas \u00e0 consulter notre formation de <a href=\"https:\/\/www.dp-institute.eu\/fr\/courses\/ciso-parcours-de-certification-complet-module-1-7\/\">responsable de la s\u00e9curit\u00e9 de l&rsquo;information (CISO<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement continue d&rsquo;\u00eatre un sujet d&rsquo;actualit\u00e9 dans le domaine de la cybers\u00e9curit\u00e9 en 2024. Nous ne sommes m\u00eame pas \u00e0 mi-parcours et plusieurs attaques majeures contre la cha\u00eene d&rsquo;approvisionnement ont fait la une des journaux. RSSI, soyez avertis ! Apr\u00e8s tout, la porte d\u00e9rob\u00e9e XZ a montr\u00e9 comment de petites [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":14652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[620],"tags":[],"class_list":["post-14650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciso"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/14650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/comments?post=14650"}],"version-history":[{"count":2,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/14650\/revisions"}],"predecessor-version":[{"id":14707,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/posts\/14650\/revisions\/14707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media\/14652"}],"wp:attachment":[{"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/media?parent=14650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/categories?post=14650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dp-institute.eu\/fr\/wp-json\/wp\/v2\/tags?post=14650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}