{"id":16067,"date":"2023-11-06T10:05:00","date_gmt":"2023-11-06T08:05:00","guid":{"rendered":"https:\/\/www.thegreenbow.com\/?post_type=resource&#038;p=16067"},"modified":"2024-01-25T12:19:18","modified_gmt":"2024-01-25T10:19:18","slug":"securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024","status":"publish","type":"resource","link":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/","title":{"rendered":"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024"},"content":{"rendered":"\n<div class=\"wp-block-ch-resource-content alignfull\">\n<p><strong>Auteur : Arnaud DUFOURNET<\/strong>, Chief Marketing Officer<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. En 2021, elles ont connu une augmentation spectaculaire de 650 % par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente selon le <a href=\"https:\/\/resources.checkpoint.com\/cyber-security-resources\/2022-cyber-security-report\">rapport sur la S\u00e9curit\u00e9 2022<\/a> publi\u00e9 chaque ann\u00e9e par Check Point. Pessimiste, Gartner pr\u00e9disait en 2021 que \u00ab d&rsquo;ici 2025, 45 % des entreprises dans le monde auront v\u00e9cu une attaque sur leur supply chain logicielle \u00bb.<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">Face \u00e0 l\u2019intensification g\u00e9n\u00e9rale des menaces cyber, l\u2019Europe a construit ces derniers mois tout un arsenal l\u00e9gislatif compos\u00e9 d\u2019un paquet de nouveaux r\u00e8glements et de directives : directives NIS1 puis 2, REC (R\u00e9silience des Entit\u00e9s Critiques), r\u00e8glement DORA pour le secteur financier, r\u00e9glementation Part-IS pour l\u2019a\u00e9ronautique ou encore le projet de directive CRA (Cyber Resilience Act). Parmi les nouvelles exigences que ces textes apportent, la s\u00e9curisation des prestataires tiers et de la supply chain est devenu un th\u00e8me r\u00e9current. Concr\u00e8tement, la relation entre entit\u00e9s r\u00e9gul\u00e9es et prestataires IT va \u00eatre profond\u00e9ment impact\u00e9e.<\/h5>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Qu&rsquo;est-ce qu&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement ?<\/strong><\/strong><\/h2>\n\n\n\n<p>Ces derni\u00e8res ann\u00e9es, les grandes entreprises donneuses d\u2019ordre ont \u00e9lev\u00e9 leur niveau de cyber-r\u00e9silience, obligeant les cybercriminels \u00e0 trouver d\u2019autres portes d\u2019entr\u00e9e dans les r\u00e9seaux. De ce fait les sous-traitants, qui sont souvent moins bien arm\u00e9s, sont de plus en plus dans la cible d\u2019attaque. L\u2019interconnexion des syst\u00e8mes et le haut niveau de sous-traitance IT dans certains secteurs comme la banque, expliquent la forte croissance de ce type d\u2019attaque.<\/p>\n\n\n\n<p>Le principe est assez simple&nbsp;: il s\u2019agit d\u2019une attaque indirecte via les prestataires IT \u00e0 savoir les fournisseurs de logiciels, d\u2019applications ou de services. Les cyberattaquants se servent des sous-traitants pour rebondir vers leur v\u00e9ritable cible. Les modes op\u00e9ratoires les plus courants sont la compromission du code source d\u2019un logiciel ou d\u2019un composant Open Source d\u2019un logiciel utilis\u00e9 par un prestataire (par exemple le malware NotPetya), ou bien le vol d\u2019identifiants permettant d\u2019acc\u00e9der au logiciel du sous-traitant. L\u2019exploitation de vuln\u00e9rabilit\u00e9s Z\u00e9ro Day (Log4J par exemple) et le t\u00e9l\u00e9chargement de mises \u00e0 jour de composants Open Source contenant un malware sont g\u00e9n\u00e9ralement le point de d\u00e9part de ces attaques.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:42% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-1024x576.jpg\" alt=\"\" class=\"wp-image-16073 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-1024x576.jpg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-300x169.jpg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-768x432.jpg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-1536x864.jpg 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-2048x1152.jpg 2048w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Data-Leakage_lite-100x56.jpg 100w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Leur finalit\u00e9&nbsp;? Voler des donn\u00e9es confidentielles, acc\u00e9der \u00e0 des environnements tr\u00e8s sensibles ou de prendre le contr\u00f4le \u00e0 distance de syst\u00e8mes sp\u00e9cifiques. Le but \u00e9tant soit l\u2019espionnage industriel, la d\u00e9stabilisation ou l\u2019extorsion de fonds. Souvent complexes et sophistiqu\u00e9es, ces attaques sont g\u00e9n\u00e9ralement l\u2019\u0153uvre d\u2019organisations support\u00e9es par des \u00e9tats ou de puissantes organisations criminelles.<\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Les cibles les plus expos\u00e9es \u00e0 ce type d\u2019attaques sont les MSPs (Managed Service Providers), les grands \u00e9diteurs de logiciels et les fournisseurs d\u2019\u00e9quipements informatiques. Ils ont la confiance de leurs clients et cela d\u2019autant plus quand ils fournissent des solutions de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Les nouvelles exigences r\u00e9glementaires<\/strong><\/strong><\/h2>\n\n\n\n<p>Les derni\u00e8res r\u00e9glementations (<strong>NIS 2 <\/strong>et <strong>DORA<\/strong>) adopt\u00e9es par l\u2019Union Europ\u00e9enne ont pour point commun de s\u2019attaquer au probl\u00e8me de la r\u00e9silience de la chaine d\u2019approvisionnement IT. Quand on parle dans ces textes de s\u00e9curit\u00e9 des donn\u00e9es et de r\u00e9silience, un imp\u00e9ratif revient constamment&nbsp;: la capacit\u00e9 \u00e0 garantir la disponibilit\u00e9, l\u2019authenticit\u00e9, l\u2019int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es stock\u00e9es, transmises ou faisant l\u2019objet d\u2019un traitement.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile\" style=\"grid-template-columns:auto 41%\"><div class=\"wp-block-media-text__content\">\n<p>Pour rappel, NIS 2 s\u2019appliquera \u00e0 partir du 17 octobre 2024 et concernera environ 100&nbsp;000 entit\u00e9s dans l\u2019Union Europ\u00e9enne dont <strong>10&nbsp;000 en France <\/strong>selon l\u2019estimation de l\u2019ANSSI. Quant \u00e0 DORA, le r\u00e8glement rentrera en vigueur le 18 janvier 2025 et s\u2019appliquera \u00e0 <strong>22&nbsp;000 entit\u00e9s financi\u00e8res<\/strong>. <\/p>\n<\/div><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"611\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-1024x611.jpg\" alt=\"Conformit\u00e9 NIS2\" class=\"wp-image-16077 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-1024x611.jpg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-300x179.jpg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-768x458.jpg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-1536x916.jpg 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-2048x1221.jpg 2048w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Exigences-reglementaires_lite-100x60.jpg 100w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Ces d\u00e9comptes ne tiennent pas compte des sous-traitants qui vont devoir aussi s\u2019aligner sur le niveau de s\u00e9curit\u00e9 de leurs clients concern\u00e9s par ces r\u00e9glementations.<\/p>\n\n\n\n<p>Concr\u00e8tement, les sous-traitants vis\u00e9s sont \u00ab&nbsp;<em>les fournisseurs de services de stockage et de traitement des donn\u00e9es ou les fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s et les \u00e9diteurs de logiciel<\/em>&nbsp;\u00bb selon les termes de la directive NIS2. Il est demand\u00e9 aux entit\u00e9s essentielles ou importantes \u00ab&nbsp;<em>d\u2019int\u00e9grer des mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 dans les accords contractuels conclus avec leurs fournisseurs et prestataires de services direct&nbsp;<\/em>\u00bb.<\/p>\n\n\n\n<p>En clair, c\u2019est par les contrats que les entit\u00e9s r\u00e9gul\u00e9es doivent organiser la r\u00e9silience de leur cha\u00eene d\u2019approvisionnement IT. En France, c\u2019est l\u2019ANSSI qui est charg\u00e9e de la transposition de la directive. Vincent Strubel, son nouveau directeur g\u00e9n\u00e9ral, a annonc\u00e9 <a href=\"https:\/\/www.youtube.com\/watch?v=SB0RDTT19eQ\">aux Assises<\/a> qu\u2019un projet de loi arrivera au printemps. Il permettra d\u2019en savoir plus sur les mesures de cybers\u00e9curit\u00e9 que les entit\u00e9s r\u00e9gul\u00e9es et leurs prestataires IT devront mettre en \u0153uvre pour se conformer \u00e0 NIS 2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels impacts pour les prestataires IT ?<\/h2>\n\n\n\n<p>Tous les prestataires IT travaillant actuellement avec des entit\u00e9s r\u00e9gul\u00e9es ou bient\u00f4t r\u00e9gul\u00e9es, ne partent \u00e9videmment pas au m\u00eame niveau en termes de gestion des risques cyber. Par exemple, les grandes ESN qui ont en gestion des SI d\u2019op\u00e9rateurs d\u2019importance vitale, sont d\u00e9j\u00e0 tr\u00e8s avanc\u00e9es. Les r\u00e9glementations vont toutefois rajouter une pression contractuelle suppl\u00e9mentaire et renforcer la n\u00e9cessit\u00e9 de collaboration avec leurs clients.<\/p>\n\n\n\n<p>L\u2019impact RH n\u2019est pas \u00e0 n\u00e9gliger car une r\u00e9silience durable passe obligatoirement par un maintien constant des comp\u00e9tences et des savoirs&nbsp;; ce qui implique des formations r\u00e9guli\u00e8res. Dans un secteur o\u00f9 la p\u00e9nurie de talents et le turnover sont \u00e9lev\u00e9s, le d\u00e9fi \u00e0 relever s\u2019annonce de taille.<\/p>\n\n\n\n<p>Du c\u00f4t\u00e9 des \u00e9diteurs de logiciels, ceux qui sont d\u00e9j\u00e0 dans des d\u00e9marches de certification\/qualification r\u00e9guli\u00e8res aupr\u00e8s de l\u2019ANSSI, sont bien arm\u00e9s pour r\u00e9pondre aux exigences r\u00e9glementaires. C\u2019est par exemple le cas de TheGreenBow. Avec une premi\u00e8re qualification niveau standard et un agr\u00e9ment DR OTAN obtenus en 2013 pour son Client VPN Windows, TheGreenBow est habitu\u00e9 \u00e0 \u00eatre r\u00e9guli\u00e8rement audit\u00e9 et test\u00e9 sur sa capacit\u00e9 \u00e0 mettre sur le march\u00e9 des logiciels de confiance.<\/p>\n\n\n\n<p>Les efforts devront en revanche redoubler en ce qui concerne la veille sur les vuln\u00e9rabilit\u00e9s mais aussi en mati\u00e8re de communication et de transparence. Sur ce sujet, la nouvelle <strong>Loi de Programmation Militaire<\/strong> (LPM) 2024-2030 publi\u00e9e au JO le 2 ao\u00fbt dernier, va plus loin en imposant aux \u00e9diteurs de logiciels un devoir de transparence en cas de vuln\u00e9rabilit\u00e9 y compris sur les librairies ou composants Open Source embarqu\u00e9s. L\u2019article 66 pr\u00e9cise qu\u2019\u00ab&nbsp;<em>en cas d&rsquo;incident informatique compromettant la s\u00e9curit\u00e9 de leurs syst\u00e8mes d&rsquo;information et susceptible d&rsquo;affecter significativement un de leurs produits<\/em>&nbsp;\u00bb, les \u00e9diteurs sont tenus de communiquer aupr\u00e8s de l\u2019ANSSI et de tous leurs clients. La <a href=\"https:\/\/www.thegreenbow.com\/fr\/societe\/actualites\/alerte-securite-log4shell-vpn-thegreenbow-ne-sont-pas-impactes\/\">vuln\u00e9rabilit\u00e9 Log4Shell<\/a> (vuln\u00e9rabilit\u00e9 portant sur le composant logiciel de journalisation Log4J) r\u00e9v\u00e9l\u00e9e fin 2021 est un tr\u00e8s bon cas d\u2019\u00e9cole. Bien que non impact\u00e9, TheGreenBow avait publi\u00e9 une alerte de s\u00e9curit\u00e9 pour tenir inform\u00e9s ses clients.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 des communications distantes et conformit\u00e9 : quels nouveaux besoins ?<\/h2>\n\n\n\n<p>La directive NIS rappelle une nouvelle fois la n\u00e9cessit\u00e9 de prot\u00e9ger les communications avec des solutions de chiffrement. Le <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/guide-dhygiene-informatique\/\">guide d\u2019hygi\u00e8ne<\/a> de l\u2019ANSSI, qui servira tr\u00e8s probablement une nouvelle fois de r\u00e9f\u00e9rence pour les mesures de s\u00e9curit\u00e9 \u00e0 mettre en \u0153uvre, pr\u00e9conise l\u2019usage de tunnels VPN IPsec pour prot\u00e9ger les connexions distantes au SI.<\/p>\n\n\n\n<p>Comment ceci se traduit-il en termes de besoins pour les prestataires IT&nbsp;? Compte tenu des imp\u00e9ratifs de communication en cas d\u2019incident, il est plus prudent pour eux de se tourner vers les solutions de cybers\u00e9curit\u00e9 les plus robustes et les plus fiables&nbsp;; c\u2019est-\u00e0-dire celles disposant de visas de s\u00e9curit\u00e9 de l\u2019ANSSI.<\/p>\n\n\n\n<p>Concernant l\u2019usage de tunnels VPN pour acc\u00e9der aux SI d\u2019entit\u00e9s r\u00e9gul\u00e9es, les prestataires IT vont devoir se montrer plus agiles et plus flexibles dans la gestion de ces tunnels et notamment de leurs configurations. En effet, une certaine agilit\u00e9 sera requise pour \u00eatre capable de jongler entre diff\u00e9rents SI de clients, diff\u00e9rents collaborateurs et diff\u00e9rents \u00e9quipements acc\u00e9dant \u00e0 ces SI, tout en garantissant un haut niveau de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>C\u2019est pour r\u00e9pondre \u00e0 cet enjeu que TheGreenBow rend ses Clients VPN compatibles avec le <strong><a href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/a-quoi-sert-le-referentiel-ipsec-dr\/\">r\u00e9f\u00e9rentiel IPsec DR<\/a> <\/strong>publi\u00e9 par l\u2019ANSSI au printemps dernier, et a fait une nouvelle demande de certification\/qualification pour son Client Windows. Toujours dans cet esprit de renforcer le niveau de confiance, TheGreenBow d\u00e9veloppe depuis l\u2019an dernier des<strong> <a href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/ztna-et-vpn-pourquoi-les-opposer-alors-quil-faut-les-associer\/\">fonctionnalit\u00e9s orient\u00e9es ZTNA<\/a> <\/strong>qui accompagnent l\u2019ouverture de tunnels IPsec. Par exemple, le mode filtrant du Client Windows Enterprise propose un filtrage DNS qui permet de bloquer des attaques de type Command and Control pouvant \u00eatre dissimul\u00e9es dans des mises \u00e0 jour logicielles.<\/p>\n\n\n\n<p>Enfin, pour r\u00e9pondre au besoin de flexibilit\u00e9 et de segmentation des clients et des utilisateurs, TheGreenBow a lanc\u00e9 le <a href=\"https:\/\/www.thegreenbow.com\/fr\/produits-vpn-thegreenbow\/connection-management-center\/\">Connection Management Center<\/a>. Cette console permet de cr\u00e9er, centraliser et distribuer rapidement des configurations VPN. Sa vocation est \u00e9galement de g\u00e9rer des r\u00e8gles de s\u00e9curit\u00e9 orient\u00e9es ZTNA pour conditionner les ouvertures de tunnels comme par exemple des r\u00e8gles li\u00e9es \u00e0 la conformit\u00e9 du poste qui demande une connexion distante.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 de la chaine d\u2019approvisionnement IT et la mise en conformit\u00e9 par rapport aux nouvelles r\u00e9glementations soul\u00e8vent beaucoup de questions. Nous avons pu le mesurer lors de notre <a href=\"https:\/\/www.thegreenbow.com\/fr\/societe\/actualites\/thegreenbow-sera-present-aux-assises-de-la-cybersecurite-2023-a-monaco\/\">atelier aux Assises 23<\/a> qui traitait ce sujet. Une journ\u00e9e de conf\u00e9rences sera encore consacr\u00e9e \u00e0 ce th\u00e8me lors de <a href=\"https:\/\/www.thegreenbow.com\/fr\/societe\/actualites\/thegreenbow-participe-a-leuropean-cyber-week-2023-a-rennes\/\">l\u2019European Cyber Week<\/a>. L\u2019\u00e9quipe TheGreenBow sera pr\u00e9sente avec un stand pour r\u00e9pondre \u00e0 vos interrogations et discuter de vos projets.<\/p>\n\n\n\n  <section  class=\"wp-block-acf-linked-pages  section-content linked-pages-section\"  itemprop=\"hasPart\" itemscope itemtype=\"https:\/\/schema.org\/WebPageElement\">\n    <div class=\"grid-container\">\n     <div class=\"grid-x grid-padding-x align-center mobile-slider\">\n                <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n                              <a  href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/ebook\/nis-2-et-dora-deux-reglementations-europeennes-necessaires-mais-ambitieuses\/\" >\n\n                                          <figure>\n                        <img decoding=\"async\"  data-fade-in loading=\"lazy\" src=\"data:image\/png;base64,R0lGODlhAQABAAD\/ACwAAAAAAQABAAACADs=\" data-lazy-interchange=\"[https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/07\/LB-NIS-2-DORA-593x396.png, small], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/07\/LB-NIS-2-DORA-301x201.png, medium], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/07\/LB-NIS-2-DORA-343x229.png, large], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/07\/LB-NIS-2-DORA-593x396.png, retina]\" data-interchange-sizes=\"{&quot;small&quot;:{&quot;w&quot;:593,&quot;h&quot;:396},&quot;medium&quot;:{&quot;w&quot;:301,&quot;h&quot;:201},&quot;large&quot;:{&quot;w&quot;:343,&quot;h&quot;:229},&quot;retina&quot;:{&quot;w&quot;:593,&quot;h&quot;:396},&quot;medium_retina&quot;:{&quot;w&quot;:593,&quot;h&quot;:396},&quot;large_retina&quot;:{&quot;w&quot;:593,&quot;h&quot;:396}}\"  alt=\"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024\" itemprop=\"image\" data-fade-in \/>\n                      <\/figure>\n                    \n                                      <h4 class=\"block-title\">NIS2 ET DORA, Deux r\u00e9glementations n\u00e9cessaires mais ambitieuses<\/h4>\n                  \n                  \n                <\/a>\n              \n            <\/div>\n          <\/div>\n\n                  <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n                              <a  href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/nis-2-des-grands-defis-a-relever-pour-plus-de-protection\/\" >\n\n                                          <figure>\n                        <img decoding=\"async\"  data-fade-in loading=\"lazy\" src=\"data:image\/png;base64,R0lGODlhAQABAAD\/ACwAAAAAAQABAAACADs=\" data-lazy-interchange=\"[https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-scaled-727x486.jpg, small], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-301x201.jpg, medium], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-343x229.jpg, large], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-scaled-1454x972.jpg, retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-scaled-602x402.jpg, medium_retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/04\/Supply-Chain_Lite-1-scaled-686x458.jpg, large_retina]\" data-interchange-sizes=\"{&quot;small&quot;:{&quot;w&quot;:727,&quot;h&quot;:486},&quot;medium&quot;:{&quot;w&quot;:301,&quot;h&quot;:201},&quot;large&quot;:{&quot;w&quot;:343,&quot;h&quot;:229},&quot;retina&quot;:{&quot;w&quot;:1454,&quot;h&quot;:972},&quot;medium_retina&quot;:{&quot;w&quot;:602,&quot;h&quot;:402},&quot;large_retina&quot;:{&quot;w&quot;:686,&quot;h&quot;:458}}\"  alt=\"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024\" itemprop=\"image\" data-fade-in \/>\n                      <\/figure>\n                    \n                                      <h4 class=\"block-title\">NIS2 : des grands d\u00e9fis \u00e0 relever pour plus de protection<\/h4>\n                  \n                  \n                <\/a>\n              \n            <\/div>\n          <\/div>\n\n                  <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n                              <a  href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/reglement-dora-quand-la-securite-des-donnees-devient-une-obsession-pour-le-secteur-financier\/\" >\n\n                                          <figure>\n                        <img decoding=\"async\"  data-fade-in loading=\"lazy\" src=\"data:image\/png;base64,R0lGODlhAQABAAD\/ACwAAAAAAQABAAACADs=\" data-lazy-interchange=\"[https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-727x486.jpeg, small], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-301x201.jpeg, medium], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-343x229.jpeg, large], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-1454x972.jpeg, retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-602x402.jpeg, medium_retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/01\/Finance_lite-686x458.jpeg, large_retina]\" data-interchange-sizes=\"{&quot;small&quot;:{&quot;w&quot;:727,&quot;h&quot;:486},&quot;medium&quot;:{&quot;w&quot;:301,&quot;h&quot;:201},&quot;large&quot;:{&quot;w&quot;:343,&quot;h&quot;:229},&quot;retina&quot;:{&quot;w&quot;:1454,&quot;h&quot;:972},&quot;medium_retina&quot;:{&quot;w&quot;:602,&quot;h&quot;:402},&quot;large_retina&quot;:{&quot;w&quot;:686,&quot;h&quot;:458}}\"  alt=\"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024\" itemprop=\"image\" data-fade-in \/>\n                      <\/figure>\n                    \n                                      <h4 class=\"block-title\">R\u00e8glement DORA : quand la s\u00e9curit\u00e9 des donn\u00e9es devient une obsession<\/h4>\n                  \n                  \n                <\/a>\n              \n            <\/div>\n          <\/div>\n\n                  <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n              \n            <\/div>\n          <\/div>\n\n        \n\t\t<\/div>\n    <\/div>\n  <\/section>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n<\/div>\n","protected":false},"featured_media":16069,"template":"","meta":{"_acf_changed":false,"resource_type":"internal"},"resource_category":[30],"class_list":["post-16067","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource_category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u00e9curiser la cha\u00eene d&#039;approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow<\/title>\n<meta name=\"description\" content=\"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d&#039;\u00e9lever le niveau de protection.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curiser la cha\u00eene d&#039;approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow\" \/>\n<meta property=\"og:description\" content=\"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d&#039;\u00e9lever le niveau de protection.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"TheGreenBow\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-25T10:19:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Supply-Chain-Attacks_Lite-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@thegreenbow\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/\",\"name\":\"S\u00e9curiser la cha\u00eene d'approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Supply-Chain-Attacks_Lite-scaled.jpg\",\"datePublished\":\"2023-11-06T08:05:00+00:00\",\"dateModified\":\"2024-01-25T10:19:18+00:00\",\"description\":\"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d'\u00e9lever le niveau de protection.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Supply-Chain-Attacks_Lite-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Supply-Chain-Attacks_Lite-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Supply Chain Attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressources\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"name\":\"TheGreenBow\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\",\"name\":\"TheGreenBow\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"width\":422,\"height\":84,\"caption\":\"TheGreenBow\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/thegreenbow\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/thegreenbow\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZKtI7_fmgFcmovgGSy8AnQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curiser la cha\u00eene d'approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow","description":"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d'\u00e9lever le niveau de protection.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curiser la cha\u00eene d'approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow","og_description":"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d'\u00e9lever le niveau de protection.","og_url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/","og_site_name":"TheGreenBow","article_modified_time":"2024-01-25T10:19:18+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Supply-Chain-Attacks_Lite-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@thegreenbow","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/","url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/","name":"S\u00e9curiser la cha\u00eene d'approvisionnement IT : un d\u00e9fi de taille pour 2024 - TheGreenBow","isPartOf":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/#primaryimage"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Supply-Chain-Attacks_Lite-scaled.jpg","datePublished":"2023-11-06T08:05:00+00:00","dateModified":"2024-01-25T10:19:18+00:00","description":"Les attaques de la cha\u00eene d\u2019approvisionnement sont en pleine expansion. Les nouvelles r\u00e9glementations imposent d'\u00e9lever le niveau de protection.","breadcrumb":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/#primaryimage","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Supply-Chain-Attacks_Lite-scaled.jpg","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2023\/11\/Supply-Chain-Attacks_Lite-scaled.jpg","width":2560,"height":1707,"caption":"Supply Chain Attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/securiser-la-chaine-dapprovisionnement-it-un-defi-de-taille-pour-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.thegreenbow.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.thegreenbow.com\/fr\/ressources\/blog\/"},{"@type":"ListItem","position":3,"name":"S\u00e9curiser la cha\u00eene d&rsquo;approvisionnement IT : un d\u00e9fi de taille pour 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.thegreenbow.com\/fr\/#website","url":"https:\/\/www.thegreenbow.com\/fr\/","name":"TheGreenBow","description":"","publisher":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thegreenbow.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.thegreenbow.com\/fr\/#organization","name":"TheGreenBow","url":"https:\/\/www.thegreenbow.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","width":422,"height":84,"caption":"TheGreenBow"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/thegreenbow","https:\/\/fr.linkedin.com\/company\/thegreenbow","https:\/\/www.youtube.com\/channel\/UCZKtI7_fmgFcmovgGSy8AnQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource\/16067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/types\/resource"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media\/16069"}],"wp:attachment":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media?parent=16067"}],"wp:term":[{"taxonomy":"resource_category","embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource_category?post=16067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}