{"id":1695,"date":"2021-05-13T11:52:55","date_gmt":"2021-05-13T11:52:55","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=1695"},"modified":"2021-05-13T11:52:55","modified_gmt":"2021-05-13T11:52:55","slug":"le-president-biden-publie-un-decret-pour-renforcer-la-cybersecurite-nationale","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/le-president-biden-publie-un-decret-pour-renforcer-la-cybersecurite-nationale","title":{"rendered":"Le pr\u00e9sident Biden publie un d\u00e9cret pour renforcer la cybers\u00e9curit\u00e9 nationale"},"content":{"rendered":"<p style=\"text-align: justify\">Dans une pratique visant \u00e0 moderniser les d\u00e9fenses du pays contre les cyber-attaques et \u00e0 fournir les informations n\u00e9cessaires aux forces de l&#8217;ordre pour mener les enqu\u00eates \u00e0 temps, le pr\u00e9sident Biden a sign\u00e9 mercredi un ordre d&#8217;ex\u00e9cution.<\/p>\n<p style=\"text-align: justify\">Ce d\u00e9cret cible de nombreuses cyber-attaques qui visent les \u00c9tats-Unis cette ann\u00e9e, y compris les attaques de la cha\u00eene d&#8217;approvisionnement SolarWinds en d\u00e9cembre et l&#8217;attaque plus r\u00e9cente du ransomware DarkSide contre le plus grand pipeline de carburant am\u00e9ricain, Colonial Pipeline.<\/p>\n<p style=\"text-align: justify\">Le long d\u00e9cret de 34 pages visant \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9 de la nation constitue un manuel de r\u00e9ponse aux incidents normalis\u00e9 et minimise le d\u00e9ficit de communication des fournisseurs de services et des forces de l&#8217;ordre.<\/p>\n<p style=\"text-align: justify\">Conform\u00e9ment au d\u00e9cret, le gouvernement effectuera d\u00e9sormais directement les actions suivantes:<\/p>\n<p style=\"text-align: justify\">Cette commande se d\u00e9roulera en phases glissantes allant de 30 \u00e0 360 jours. Amit Yoran, PDG de Tenable et directeur fondateur de US-CERT, a d\u00e9clar\u00e9 dans un communiqu\u00e9 partag\u00e9:<\/p>\n<ul style=\"text-align: justify\">\n<li>Exiger des fournisseurs de services IT et OT qu&#8217;ils partagent les informations sur les menaces et les violations de cybers\u00e9curit\u00e9 dont ils ont connaissance et prennent en charge les probl\u00e8mes contractuels pouvant entra\u00eener le partage de ces informations.<\/li>\n<li>Moderniser les services informatiques. Celles-ci incluent le passage \u00e0 l&#8217;architecture Zero Trust, l&#8217;authentification multifacteur et le chiffrement des donn\u00e9es au repos et en transit, l&#8217;\u00e9laboration de directives de s\u00e9curit\u00e9 strictes sur l&#8217;utilisation des services cloud.<\/li>\n<li>Am\u00e9liorer la cha\u00eene d&#8217;approvisionnement &#8211; en d\u00e9veloppant des outils et des lignes directrices pour l&#8217;audit. En outre, make it garantit que les logiciels critiques ne sont pas tent\u00e9s par des acteurs malveillants dans les attaques de la cha\u00eene d&#8217;approvisionnement. Dans le cadre de cette initiative, le gouvernement f\u00e9d\u00e9ral cr\u00e9era un programme de type Energy Star pour montrer que le logiciel est d\u00e9velopp\u00e9 en toute s\u00e9curit\u00e9.<\/li>\n<li>Mettre en place un comit\u00e9 appel\u00e9 Cyber \u200b\u200bSafety Review Board compos\u00e9 de membres du secteur f\u00e9d\u00e9ral et du secteur priv\u00e9. Ils se r\u00e9uniront apr\u00e8s un cyber-incident important. En outre, ils ont la t\u00e2che d&#8217;\u00e9valuer l&#8217;attaque, de fournir des recommandations et de partager des informations confidentielles avec les forces de l&#8217;ordre.<\/li>\n<li>Cr\u00e9er un Playbook pour r\u00e9pondre sur les violations et les cyber-attaquants \u00e0 toutes les agences gouvernementales.<\/li>\n<li>Am\u00e9liorer les vuln\u00e9rabilit\u00e9s et les br\u00e8ches de cybers\u00e9curit\u00e9 sur les r\u00e9seaux gouvernementaux \u00e0 l&#8217;aide d&#8217;une solution centralis\u00e9e de d\u00e9tection et de r\u00e9ponse des points de terminaison et de partage d&#8217;informations infra-gouvernementales.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">&#8220;Il s&#8217;agit de l&#8217;un des OE les plus d\u00e9taill\u00e9s et les plus pr\u00e9cis que j&#8217;ai vus de toute administration. \u00c0 la suite d&#8217;une attaque sismique, comme SolarWinds, c&#8217;est incroyablement encourageant \u00e0 voir.&#8221;<\/p>\n<p style=\"text-align: justify\">Une version r\u00e9sum\u00e9e du d\u00e9cret est \u00e9galement publi\u00e9e par la Maison Blanche pour donner un bon aper\u00e7u des changements \u00e0 venir qui sont en cours.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans une pratique visant \u00e0 moderniser les d\u00e9fenses du pays contre les cyber-attaques et \u00e0 fournir les informations n\u00e9cessaires aux forces de l&#8217;ordre pour mener les enqu\u00eates \u00e0 temps, le &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=1695"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1695\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/1697"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=1695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=1695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=1695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}