PRESTATION DE SERVICES Cybersécurité

Ask a Cyber SME

La cybermenace qui pèse sur les petites et moyennes entreprises (PME) est plus dommageable financièrement que la menace combinée d’incendie, d’inondation et de grève des transports.

Alors que la vaste majorité des violations de cybersécurité signalées au cours des 18 derniers mois concernaient de grandes entreprises de renom partout dans le monde, ce sont les petites et moyennes entreprises qui sont de plus en plus dans la ligne de mire des criminels.

du Ponemon Institute, trois PME sur cinq ont subi une cyberattaque au cours des 12 derniers mois et une sur trois pense ne pas être en mesure de repousser les attaques.

Cyber Security Solutions

Cybersecurity custome solutions

Solutions personnalisées

Adhérez à notre communauté de leaders d’opinion, de praticiens, d’étudiants et de passionnés de la cybersécurité. Partagez vos réflexions, astuces et outils pour la sécurité de l’information, la cybersécurité, la gestion des risques, la cybercriminalité, les carrières, la protection des renseignements personnels, etc.

Rejoindre

Commencez À Protéger Votre Entreprise Contre Les Cyberattaques

La technologie est un catalyseur qui donne aux entreprises la possibilité de fonctionner plus rapidement et plus efficacement que jamais. Faire des affaires dans cet environnement complexe et au rythme rapide exerce une pression supplémentaire sur les chefs d’entreprise et les leaders technologiques, qui doivent donc apprendre non seulement à naviguer dans ce nouveau paysage, mais aussi à se protéger dans cet environnement en constante évolution. Le paysage actuel de la cybersécurité est plus complexe que jamais, mais cela ne doit pas vous empêcher de vous affirmer. Quelles que soient vos capacités techniques ou la taille de votre entreprise, vous pouvez adopter certaines mesures de base pour améliorer votre cyberdéfense.

Nos Services

Cybersecurity Our services

La mise en œuvre d’un programme de sécurité bien défini et robuste, adapté aux besoins précis de votre entreprise, permet d'assurer la confidentialité, l’intégrité, la disponibilité et la protection de vos données et de celles de vos clients. Nos services consultatifs sont axés sur la collaboration avec les chefs d'entreprise et les leaders technologiques pour développer et mettre en œuvre des programmes de sécurité. Nos consultants créeront un programme complet et une feuille de route de mise en œuvre qui reposent sur les pratiques exemplaires acceptées par l’industrie et sur les besoins précis de votre entreprise.

Information Security Program

Notre Approche Standard Comprend Ce Qui Suit :

  • Recueillir et analyser des données pour comprendre d’une part les buts et objectifs de l'entreprise et, d’autre part, les niveaux acceptables de goût du risque et de tolérance au risque de l’entreprise.
  • Examiner les programmes, plans, politiques, procédures et contrôles de sécurité existants pour déterminer si les buts et objectifs de sécurité sont en harmonie avec ceux de l’entreprise et de l’industrie.
  • Mener une évaluation de sécurité de haut niveau pour cerner la posture de sécurité actuelle de l’entreprise, ainsi que les menaces et les vulnérabilités à haut risque.
  • Travailler en étroite collaboration avec les chefs d’entreprise et les leaders technologiques pour définir un objectif de niveau de maturité des capacités de sécurité basé sur les capacités et les besoins existants de l'entreprise.
  • Cerner les écarts entre l’état actuel des capacités et ce qui est nécessaire à l’atteinte du niveau de maturité cible.
  • Identifier les personnes et cerner les politiques, les procédures, les processus, les contrôles et les technologies nécessaires à l’atteinte du niveau de maturité cible.
  • Dresser un plan de mise en œuvre par étapes et rédiger une feuille de route.
Contactez-nous pour une consultation gratuite

Un volet essentiel de tout programme de sécurité de l’information est la façon dont l’organisation gère les risques. La gestion des risques suppose l’identification, l’évaluation, le traitement, la surveillance et le suivi des risques. Puisqu’il est impossible de gérer ce dont vous n’avez pas connaissance, il est essentiel d’entreprendre toute tentative de gestion des risques en menant une évaluation des risques pour cerner, évaluer et hiérarchiser les risques qui pèsent sur les ressources d’information de l'organisation. Pour s'assurer qu'une évaluation complète est effectuée, il importe d’inclure les processus, les technologies et le personnel mobilisés pour l’évaluation. Nos consultants mèneront une évaluation des risques adaptée aux besoins précis de votre entreprise et de votre industrie.

Risk Assessment Services

Notre Approche Standard Comprend Ce Qui Suit :

  • Compiler une liste des ressources d’information de l'organisation.
  • Effectuer une analyse des incidences sur les activités pour comprendre la véritable valeur de chaque élément d’actif.
  • Créer des scénarios de risque pour cerner les menaces et les vulnérabilités.
  • Combiner des approches qualitatives et quantitatives pour estimer la probabilité et l’incidence éventuelle du risque.
  • Formuler des recommandations quant à la façon de traiter le risque (éviter, transférer, atténuer, accepter).
  • Fournir un registre des risques qui documente chaque risque, sa probabilité, son incidence et un ordre de priorité attribué à chaque risque.
Contactez-nous pour une consultation gratuite

Les employés représentent une part importante de l’angle d’attaque au sein d’une organisation et demeurent la plus grande vulnérabilité à la cybersécurité, étant fréquemment ciblés par les attaquants. S'assurer que les employés ont les connaissances et les compétences voulues pour se prémunir et défendre l'organisation contre les menaces constitue un volet essentiel de tout programme de sécurité et une exigence pour les organisations qui doivent se conformer aux réglementations gouvernementales et industrielles (FISMA, PCI, HIPAA ou la loi Sarbanes-Oxley). Un bon programme de sensibilisation à la sécurité renseignera les employés sur les politiques, les procédures, les normes, les lignes directrices et les pratiques exemplaires de l’industrie en ce qui a trait à l’utilisation des technologies de l’information. Un élément essentiel (mais souvent négligé) de la formation axée sur la sensibilisation à la sécurité porte sur les mesures à adopter en cas de brèche de données. Les minutes et les heures qui suivent la découverte d’une brèche de données sont critiques non seulement afin d’empêcher la propagation de l'attaque, mais également afin de veiller à ce que l’environnement demeure intact en vue de l’enquête judiciaire qui s’ensuivra. Nos consultants élaboreront un programme complet de sensibilisation à la sécurité et offriront une formation sur mesure à votre entreprise.

Security Awareness Training

Notre Approche Standard Comprend Ce Qui Suit :

  • Concevoir un programme conforme aux lois et aux règlements qui s’appliquent à votre entreprise.
  • Ne rien laisser au hasard, ce qui englobe la sécurité physique, la protection par mot de passe, la protection anti-hameçonnage et le piratage psychologique.
  • Offrir une formation basée sur les rôles et qui inclut tous les rôles au sein de l'organisation.
  • Diversifier le contenu de la formation et les méthodes de prestation qui incluent des séances dirigées par un instructeur, une formation adaptée au rythme de chacun, des simulations et des jeux.
  • Rendre la formation intrigante et divertissante.
Contactez-nous pour une consultation gratuite

Un audit de sécurité de l’information consiste en une évaluation technique structurée, systématique et mesurable de la manière dont la politique de sécurité de l’organisation est appliquée. Cela fait partie du processus continu de définition et de mise à jour des politiques de sécurité efficaces. Les audits de sécurité offrent un moyen juste et mesurable d’examiner le niveau de sécurité d’une organisation. En effectuant un audit de sécurité, votre organisation peut cerner et pallier les risques avant qu’ils ne soient compromis. Laissez nos consultants effectuer un audit de sécurité complet pour révéler les faiblesses et les failles qui existent au sein de votre organisation en matière de sécurité et pour découvrir la cause de la non conformité afin d'établir un programme de sécurité efficace.

Information Security Audit

Notre Approche Standard Comprend Ce Qui Suit :

  • Évaluer les politiques, procédures et contrôles de sécurité pour déterminer leur efficacité opérationnelle.
  • Réaliser des tests d’intrusion.
  • Mener des audits de configurations de pare-feu, du code du site Web et des applications mobiles.
  • Cerner les lacunes, en matière de contrôle interne et de réglementation, qui pourraient exposer l’organisation à des risques.
  • Produire un rapport d’audit détaillé.
Contactez-nous pour une consultation gratuite

L’un des moyens les plus courants et les plus simples pour un cybercriminel d’accéder à vos systèmes et à vos applications est d’exploiter les vulnérabilités logicielles connues sur vos postes de travail. Environ 30 à 40 nouvelles vulnérabilités logicielles sont publiées chaque jour!

Alors que la plupart des organisations savent que leurs points terminaux sont menacés, nombre d’entre elles ne parviennent pas à mettre en œuvre des mesures de sécurité suffisantes par manque de temps et de ressources ou en raison de contraintes budgétaires.

Notre service de gestion des points terminaux vous permet d’externaliser toutes les tâches ingrates liées à la gestion de ces appareils tout en conservant la visibilité et la transparence dans l’ensemble de votre entreprise.

Endpoint Management

Nos Services Comprennent Ce Qui Suit :

Cybersecurity Vulnerability Management
Gestion des vulnérabilités
  • Vous obtenez une évaluation continue des risques sans que cela n’ait d’incidence sur les ressources du système ou du réseau
  • Vous obtenez un aperçu de la posture de sécurité et vous alignez l’entreprise sur les politiques de sécurité de l’organisation
  • Vous palliez automatiquement les risques
Gestion des correctifs
  • Identifier et déployer les correctifs automatiquement
  • Maintenir à jour tous les principaux systèmes d’exploitation (Windows, Linux et Mac OS X) ainsi que les applications tierces
  • Détecter et corriger les écarts de configuration, notamment les politiques de mot de passe et la force de cryptage
Gestion de la conformité
  • Respecter la conformité aux normes réglementaires
    • PCI, HIPAA, NIST 800-171, NIST 800-53
    • Normes de configuration personnalisées
  • Corriger automatiquement les écarts de conformité afin que votre organisation demeure conforme aux normes
Gestion des ressources
  • Suivre les ressources logicielles et matérielles
  • Suivre les nouvelles installations et les modifications apportées aux paramètres de configuration
  • Gérer et optimiser les licences logicielles et les coûts
  • Obtenir la liste noire des applications malveillantes qui apparaissent dans l’inventaire
Gestion des points terminaux
  • Obtenir une visibilité sur l’état des systèmes de points terminaux, avec des centaines de contrôles intégrés
  • Rassembler les détails du réseau et la carte des appareils
  • Rechercher la présence de données sensibles, par exemple les données de carte de crédit, les numéros de sécurité sociale, etc.
  • Déployer des logiciels, bloquer des applications et des appareils
Détection des menaces et réponses à ces menaces
  • Détecter les indicateurs d'attaque (IoA) et les indicateurs de compromission (IoC)
  • Exécuter des requêtes pour déceler un comportement anormal ou une activité réseau inhabituelle qui a toutes les apparences d’une attaque
  • Contrecarrer les attaques en cours en bloquant les applications, en supprimant les processus et en nettoyant les dossiers de démarrage
Contactez-nous pour une consultation gratuite

Legal Technology: Is data privacy a realistic goal?
Download Now

Privacy, Confidentiality, and the Law
Download Now

Data Protection Guide
Download the whitepaper

The Ransomware – How to Prepare and Defend
Download the whitepaper

Cybersecurity for Small Business

Discover the Benefits of Managed SOC Services for SMBs
Download the whitepaper

Video Source:
https://www.ftc.gov/tips-advice/business-center/small-businesses/cybersecurity/videos

cybersecurity policies Endpoint Security Management

SMBs, learn how you can begin to build your plan
Download eBook

Our services

Cybersecurity assessment services

Évaluer Et Planifier

Educate and Prepare

Sensibiliser Et Préparer

Monitor & Measure

Surveiller Et Mesurer

La mise en œuvre d’un programme de sécurité bien défini et robuste, adapté aux besoins précis de votre entreprise, permet d'assurer la confidentialité, l’intégrité, la disponibilité et la protection de vos données et de celles de vos clients. Nos services consultatifs sont axés sur la collaboration avec les chefs d'entreprise et les leaders technologiques pour développer et mettre en œuvre des programmes de sécurité. Nos consultants créeront un programme complet et une feuille de route de mise en œuvre qui reposent sur les pratiques exemplaires acceptées par l’industrie et sur les besoins précis de votre entreprise.

Notre Approche Standard Comprend Ce Qui Suit :

  • Recueillir et analyser des données pour comprendre d’une part les buts et objectifs de l'entreprise et, d’autre part, les niveaux acceptables de goût du risque et de tolérance au risque de l’entreprise.
  • Examiner les programmes, plans, politiques, procédures et contrôles de sécurité existants pour déterminer si les buts et objectifs de sécurité sont en harmonie avec ceux de l’entreprise et de l’industrie.
  • Mener une évaluation de sécurité de haut niveau pour cerner la posture de sécurité actuelle de l’entreprise, ainsi que les menaces et les vulnérabilités à haut risque.
  • Travailler en étroite collaboration avec les chefs d’entreprise et les leaders technologiques pour définir un objectif de niveau de maturité des capacités de sécurité basé sur les capacités et les besoins existants de l'entreprise.
  • Cerner les écarts entre l’état actuel des capacités et ce qui est nécessaire à l’atteinte du niveau de maturité cible.
  • Identifier les personnes et cerner les politiques, les procédures, les processus, les contrôles et les technologies nécessaires à l’atteinte du niveau de maturité cible.
  • Dresser un plan de mise en œuvre par étapes et rédiger une feuille de route.
Contactez-nous pour une consultation gratuite
Information Security Program

Un volet essentiel de tout programme de sécurité de l’information est la façon dont l’organisation gère les risques. La gestion des risques suppose l’identification, l’évaluation, le traitement, la surveillance et le suivi des risques. Puisqu’il est impossible de gérer ce dont vous n’avez pas connaissance, il est essentiel d’entreprendre toute tentative de gestion des risques en menant une évaluation des risques pour cerner, évaluer et hiérarchiser les risques qui pèsent sur les ressources d’information de l'organisation. Pour s'assurer qu'une évaluation complète est effectuée, il importe d’inclure les processus, les technologies et le personnel mobilisés pour l’évaluation. Nos consultants mèneront une évaluation des risques adaptée aux besoins précis de votre entreprise et de votre industrie.

Notre Approche Standard Comprend Ce Qui Suit :

  • Compiler une liste des ressources d’information de l'organisation.
  • Effectuer une analyse des incidences sur les activités pour comprendre la véritable valeur de chaque élément d’actif.
  • Créer des scénarios de risque pour cerner les menaces et les vulnérabilités.
  • Combiner des approches qualitatives et quantitatives pour estimer la probabilité et l’incidence éventuelle du risque.
  • Formuler des recommandations quant à la façon de traiter le risque (éviter, transférer, atténuer, accepter).
  • Fournir un registre des risques qui documente chaque risque, sa probabilité, son incidence et un ordre de priorité attribué à chaque risque.
Contactez-nous pour une consultation gratuite
Risk Assessment Services

Les employés représentent une part importante de l’angle d’attaque au sein d’une organisation et demeurent la plus grande vulnérabilité à la cybersécurité, étant fréquemment ciblés par les attaquants. S'assurer que les employés ont les connaissances et les compétences voulues pour se prémunir et défendre l'organisation contre les menaces constitue un volet essentiel de tout programme de sécurité et une exigence pour les organisations qui doivent se conformer aux réglementations gouvernementales et industrielles (FISMA, PCI, HIPAA ou la loi Sarbanes-Oxley). Un bon programme de sensibilisation à la sécurité renseignera les employés sur les politiques, les procédures, les normes, les lignes directrices et les pratiques exemplaires de l’industrie en ce qui a trait à l’utilisation des technologies de l’information. Un élément essentiel (mais souvent négligé) de la formation axée sur la sensibilisation à la sécurité porte sur les mesures à adopter en cas de brèche de données. Les minutes et les heures qui suivent la découverte d’une brèche de données sont critiques non seulement afin d’empêcher la propagation de l'attaque, mais également afin de veiller à ce que l’environnement demeure intact en vue de l’enquête judiciaire qui s’ensuivra. Nos consultants élaboreront un programme complet de sensibilisation à la sécurité et offriront une formation sur mesure à votre entreprise.

Notre Approche Standard Comprend Ce Qui Suit :

  • Concevoir un programme conforme aux lois et aux règlements qui s’appliquent à votre entreprise.
  • Ne rien laisser au hasard, ce qui englobe la sécurité physique, la protection par mot de passe, la protection anti-hameçonnage et le piratage psychologique.
  • Offrir une formation basée sur les rôles et qui inclut tous les rôles au sein de l'organisation.
  • Diversifier le contenu de la formation et les méthodes de prestation qui incluent des séances dirigées par un instructeur, une formation adaptée au rythme de chacun, des simulations et des jeux.
  • Rendre la formation intrigante et divertissante.
Contactez-nous pour une consultation gratuite
Security Awareness Training

Un audit de sécurité de l’information consiste en une évaluation technique structurée, systématique et mesurable de la manière dont la politique de sécurité de l’organisation est appliquée. Cela fait partie du processus continu de définition et de mise à jour des politiques de sécurité efficaces. Les audits de sécurité offrent un moyen juste et mesurable d’examiner le niveau de sécurité d’une organisation. En effectuant un audit de sécurité, votre organisation peut cerner et pallier les risques avant qu’ils ne soient compromis. Laissez nos consultants effectuer un audit de sécurité complet pour révéler les faiblesses et les failles qui existent au sein de votre organisation en matière de sécurité et pour découvrir la cause de la non conformité afin d'établir un programme de sécurité efficace.

Notre Approche Standard Comprend Ce Qui Suit :

  • Évaluer les politiques, procédures et contrôles de sécurité pour déterminer leur efficacité opérationnelle.
  • Réaliser des tests d’intrusion.
  • Mener des audits de configurations de pare-feu, du code du site Web et des applications mobiles.
  • Cerner les lacunes, en matière de contrôle interne et de réglementation, qui pourraient exposer l’organisation à des risques.
  • Produire un rapport d’audit détaillé.
Contactez-nous pour une consultation gratuite
Information Security Audit

L’un des moyens les plus courants et les plus simples pour un cybercriminel d’accéder à vos systèmes et à vos applications est d’exploiter les vulnérabilités logicielles connues sur vos postes de travail. Environ 30 à 40 nouvelles vulnérabilités logicielles sont publiées chaque jour!

Alors que la plupart des organisations savent que leurs points terminaux sont menacés, nombre d’entre elles ne parviennent pas à mettre en œuvre des mesures de sécurité suffisantes par manque de temps et de ressources ou en raison de contraintes budgétaires.

Notre service de gestion des points terminaux vous permet d’externaliser toutes les tâches ingrates liées à la gestion de ces appareils tout en conservant la visibilité et la transparence dans l’ensemble de votre entreprise.

Nos Services Comprennent Ce Qui Suit :

Cybersecurity Vulnerability Management
Gestion des vulnérabilités
  • Vous obtenez une évaluation continue des risques sans que cela n’ait d’incidence sur les ressources du système ou du réseau
  • Vous obtenez un aperçu de la posture de sécurité et vous alignez l’entreprise sur les politiques de sécurité de l’organisation
  • Vous palliez automatiquement les risques
Gestion des correctifs
  • Identifier et déployer les correctifs automatiquement
  • Maintenir à jour tous les principaux systèmes d’exploitation (Windows, Linux et Mac OS X) ainsi que les applications tierces
  • Détecter et corriger les écarts de configuration, notamment les politiques de mot de passe et la force de cryptage
Gestion de la conformité
  • Respecter la conformité aux normes réglementaires
    • PCI, HIPAA, NIST 800-171, NIST 800-53
    • Normes de configuration personnalisées
  • Corriger automatiquement les écarts de conformité afin que votre organisation demeure conforme aux normes
Gestion des ressources
  • Suivre les ressources logicielles et matérielles
  • Suivre les nouvelles installations et les modifications apportées aux paramètres de configuration
  • Gérer et optimiser les licences logicielles et les coûts
  • Obtenir la liste noire des applications malveillantes qui apparaissent dans l’inventaire
Gestion des points terminaux
  • Obtenir une visibilité sur l’état des systèmes de points terminaux, avec des centaines de contrôles intégrés
  • Rassembler les détails du réseau et la carte des appareils
  • Rechercher la présence de données sensibles, par exemple les données de carte de crédit, les numéros de sécurité sociale, etc.
  • Déployer des logiciels, bloquer des applications et des appareils
Détection des menaces et réponses à ces menaces
  • Détecter les indicateurs d'attaque (IoA) et les indicateurs de compromission (IoC)
  • Exécuter des requêtes pour déceler un comportement anormal ou une activité réseau inhabituelle qui a toutes les apparences d’une attaque
  • Contrecarrer les attaques en cours en bloquant les applications, en supprimant les processus et en nettoyant les dossiers de démarrage
Contactez-nous pour une consultation gratuite
Endpoint Management

Certification Du Modèle De Maturité De La Cybersécurité – CMMC

Abonnez-vous aux mises à jour de la CMMC
cybersecurity maturity model certification

Qu’est-Ce Que La CMMC ?

Le Bureau du sous-secrétaire à la Défense pour les acquisitions et le maintien en puissance, ou USD (A&S), a collaboré avec les parties prenantes du DoD, les centres de recherche affiliés à une université (UARC), les centres de recherche et de développement financés par le gouvernement fédéral (FFRDC) et l’industrie pour instaurer une nouvelle exigence imposée aux contractants existants du DoD, qui vient remplacer le modèle actuel d'auto-attestation.

Le nouveau modèle publié par le ministère de la Défense (DoD) est le Cybersecurity Maturity Model Certification (CMMC). La CMMC a pour but de veiller à ce que des niveaux appropriés de contrôle et de processus de cybersécurité soient adoptés et soient suffisants pour protéger les informations non classifiées contrôlées (CUI) de l’infrastructure industrielle de défense (DIB).

Le DoD prévoit de migrer vers le nouveau cadre CMMC en 2020. La CMMC servira de mécanisme de vérification pour s’assurer que des niveaux appropriés de pratiques et de processus de cybersécurité sont en place pour protéger les informations non classifiées contrôlées (CUI) des réseaux des partenaires de l’industrie du Ministère. Les CUI sont des informations que le gouvernement crée ou possède, ou qu’une entité crée ou possède pour le gouvernement ou en son nom, qu’une loi, un règlement ou une politique gouvernementale permet à une agence de gérer, ou l’y oblige, à l’aide de contrôles en matière de protection ou de diffusion. Les ressources pertinentes, y compris la formation en ligne visant une meilleure compréhension des informations non classifiées contrôlées, sont accessibles sur le site Web des Archives nationales.

L'objectif de la CMMC est de combiner diverses normes de contrôle de la cybersécurité telles que NIST SP 800-171, NIST SP 800-53, ISO 27001, ISO 27032, AIA NAS9933 et autres en une seule norme unifiée pour la cybersécurité. En plus des normes de contrôle de la cybersécurité, la CMMC permettra aussi de mesurer la maturité de l’officialisation des pratiques et des processus de cybersécurité d’une entreprise. La CMMC englobe plusieurs niveaux de maturité de l’hygiène de cybersécurité allant des niveaux de base à avancé « Basic Cybersecurity Hygiene » (niveau de base) à « Advanced » (niveau avancé).

Pourquoi Le DoD A Créé La CMMC

L’adoption de la CMMC est la dernière étape franchie par le ministère de la Défense (DoD) pour exiger que les entrepreneurs privés du DoD adoptent des normes et des pratiques de cybersécurité dans le cadre de l’initiative menée par le gouvernement pour protéger la chaîne d’approvisionnement de la défense américaine contre les cybermenaces étrangères et intérieures et pour réduire le risque global de sécurité du secteur.

Faits Saillants De La CMMC

  • Norme unique utilisée pour tous les contrats du DoD à partir de 2020-2021.
  • Le niveau CMMC requis sera contenu dans les sections L et M de l’appel d’offres à partir du milieu de l'année 2020
  • Tous les entrepreneurs du DoD devront obtenir leur certification CMMC en passant un audit CMMC qui permettra de vérifier s’ils ont atteint le niveau de cybersécurité approprié pour leur entreprise. Il s’agira d’une exigence « feu vert/feu rouge » pour toute organisation qui souhaite conclure des contrats avec le ministère de la Défense.
  • L'auto-certification n’est pas autorisée. Un organisme tiers indépendant certifié réalisera l’audit.
  • La CMMC comporte cinq (5) niveaux d’hygiène de base (niveau 1) à avancé (niveau 5). La plupart des appels d’offres devraient exiger une certification de niveau 1 à 3.
  • Le coût de la certification n’a pas encore été déterminé. Le coût et l’évaluation connexe évolueront probablement en fonction du niveau demandé.
  • L’objectif est que la CMMC soit rentable et abordable pour les petites entreprises désireuses de la mettre en œuvre en optant pour les niveaux moins élevés.

Résumé Des Niveaux CMMC

Summary Of CMMC Levels

Domaines CMMC

Le modèle CMMC se compose de 17 domaines. La majorité de ces domaines CMMC proviennent de la Federal Information Processing Standard (FIPS) et du NIST SP 800-171.

CMMC Domains

Niveaux De Pratique

Practice Levels

Les Pratiques

Practices

Que Souhaitez-Vous Savoir?

Même si votre organisation ne gère pas les informations non classifiées contrôlées (CUI), toutes les entreprises faisant affaire avec le DoD doivent être certifiées. Le niveau de certification exigé dépendra de la quantité d’informations non classifiées contrôlées qu’une entreprise gère ou traite.

  • Le gouvernement déterminera le niveau de certification approprié pour les contrats qu’il administre. Le niveau CMMC requis sera contenu dans les sections L et M de la demande de propositions (DDP).
  • Tous les entrepreneurs du DoD devront obtenir leur certification CMMC en se soumettant à un audit CMMC permettant de vérifier s’ils ont atteint le niveau de cybersécurité approprié pour leur entreprise.
  • Il n'y a pas d'auto-certification. Les certifications ne seront admises que par le biais des audits CMMC.
  • Votre entreprise devra s’adresser directement à un organisme de certification commerciale tiers accrédité et indépendant pour pouvoir bénéficier de l’évaluation CMMC. Votre entreprise précisera le niveau de certification demandé en fonction de ses propres exigences commerciales précises.
  • La certification sera attribuée au niveau CMMC approprié une fois démontrées la maturité appropriée des capacités et la maturité organisationnelle à la satisfaction de l’évaluateur et du certificateur.
  • Le coût de la certification n'a pas encore été déterminé. Le coût et l’évaluation connexe évolueront probablement en fonction du niveau demandé. Le coût de la certification sera considéré comme un coût admissible et remboursable et ne sera pas prohibitif.
  • Votre niveau de certification sera rendu public. Cependant, les détails concernant des résultats spécifiques ne seront pas accessibles au public. Le DoD pourra visualiser votre niveau de certification.
  • La durée d’une certification est encore à l’étude.
  • Si votre entreprise est certifiée et qu’elle devient par la suite compromise, vous ne perdrez pas votre certification. Cependant, selon les circonstances de la compromission et la direction du gestionnaire de programme gouvernemental, il se peut que vous soyez assujetti à une nouvelle certification.
  • Engagez un partenaire comme PamTen pour vous aider à vous préparer à la précertification. Nous travaillerons en partenariat avec vous pour déterminer votre niveau de maturité de haut niveau, établir les pratiques exemplaires d’hygiène de cybersécurité et mettre en œuvre un programme de cybersécurité pour préparer votre organisation. Communiquez avec nous dès maintenant pour savoir comment PamTen peut vous être utile.
CMMC Frame Work

Jalons Importants

La version 0.7 du cadre CMMC a été publiée le 6 décembre 2019. Cette version comprend les niveaux CMMC 1 à 5 ainsi que la discussion et la clarification connexes pour un sous-ensemble de pratiques et de processus. En juin 2020, l’industrie devrait commencer à voir les exigences de la CMMC dans le cadre des demandes de renseignements. La mise en œuvre initiale de la CMMC se fera uniquement au sein du DoD.

  • Hiver/printemps 2020-2021 – Déploiement de l’écosystème numérique
  • Hiver 2020/2021 – Formation certifiée
  • Automne 2020 – Critères de formation publiés
  • 2 septembre 2020 – L’organisme d’accréditation de la CMMC autorise les 11 premiers éditeurs partenaires sous licence (LPP) à fournir un programme de certification
  • 31 août 2020 - L’organisme d’accréditation de la CMMC a annoncé avoir signé un protocole d’entente avec Dun & Bradstreet afin de mener, en tant que partenaire, des vérifications des antécédents financiers et de propriété pour les organisations qui demandent l’accréditation par l’organisme d’accréditation de la CMMC.
  • 30 janvier 2020 – Publication du modèle CMMC v1.0
  • 27 janvier 2020 – Annonce du conseil d’administration de l’organisme d’accréditation de la CMMC
  • 6 décembre 2019 – Lancement de la version CMMC v0.7
  • 4 décembre 2019 – Tenue de la réunion de suivi de l’organisme d’accréditation
  • 19 novembre 2019 – Tenue de la réunion de lancement de l’organisme d’accréditation
  • 8 novembre 2019 – Lancement de la version CMMC v0.6
  • 10 octobre 2019 – Organisme d’accréditation CMMC RFI (Demande d’information)
  • 5 septembre 2019 – Lancement de la version CMMC v0.4

Références

Nous Joindre

https://www.pamten.com/
2 Research Way, Princeton, NJ 08540
609-212-0524
[email protected]

Ressources En Matière De Cybersécurité

Cybersecurity Free Resources

Ressources gratuites

Training​

Formal Education​

IT Security Frameworks

NIST
ISO

IT Security Policies

Security Policy Templates

Rapports d'incidents

  • RECHERCHE PAR TAGS
App Assessment Awards beacons BizLigo bluetooth technology BPM Business Growth Gestion de processus Certification Chamber Membership Platform Chamber of Commerce Charity Chaya Chaya Pamula CIO Web Awards Consulting Creative Minds CSR Customer Experience Cyber Awareness Cyber Safety Cyber Security Cyber Security Awareness Month Cyber Security Certification Cyber security training Cybersécurité Cybersecurity class CyberSecurity Tip Data Risk Assessment Day of Hope Marketing Numérique Digital Roadmap E-commerce Empowerment Enterprise solution Entrepreneurship Event Management Event Organizer Event Planning Facial Recognition Fastest Growing Company Financial FinTech Flash Team Girl Empowerment Global Leadership Global Womens League Great Oaks Award GS10KSB Harvard Health Care Hyderabad Inc 5000 India Conference InfoRisk information security Inspiration InStorePal Instruction Integrated Digital Marketing Intern Opportunities International Womens Day Internet of Things inventory management IoT IT Custom Solution IT Integration IT Professional IT Recruiting Company IT Recruitment IT Resume IT Services Solutions TI Recrutement de personnel informatique Leading Women Entrepreneurs Low Code No Code Services Gérés Membership Platform Membership Recruitment Mobile App Development Mobile Applications MSDC Multiplatform Migration MWBE NCSAM Networking Networking Platform Nouvelles ONG NJ Monthly NJBIZ Non-Profit Online Safety for Children Open Office Organization process PamTen Password Password Strength Phishing Prasad Tenjerla Produits Project Development Proximity Marketing Rapid Development Model Retail fulfillment SEO PRESTATION DE SERVICES Sharepoint SheTek Shipping Small Business Smart House Cyber Safety smart phone SMiShing Scam Social Impact Social Media SOFKIN Software Development software implantation Software Testing Speaking Engagement Staffing Strike Out Hunger Strong Women Talent Acquisition Tech Careers Tech News Recrutement de Technology Partner Dotation En Personnel Informatique Testimonial Formation Two Step Authentication Vulnerability Assessment Website Website optimization Windows Migration Women in Technology
Contactez-nous maintenant
LinkedIn
Facebook
Twitter
Instagram
YouTube