Pour protéger les plans du chasseur F-47 de l’US Air Force contre les pirates informatiques, le principal contractant, Boeing, devra s’appuyer sur les mesures de cybersécurité du ministère de la Défense. Ces mesures incluent la Certification du modèle de maturité de la cybersécurité (CMMC) et le principe de “zero trust“.
L’adhésion à ces principes de sécurité est cruciale, surtout après les intrusions chinoises qui ont dérobé des données sur les F-35 et F-22 de Lockheed Martin, ainsi que sur des appareils Boeing. La Chine a ensuite produit son propre chasseur de cinquième génération, le J-20, présentant des similitudes avec les modèles américains.
« Que s’est-il passé avec le F-35 ? »
Cette question souligne l’importance de la protection des données sensibles.
Pour contrer les pirates, Boeing doit s’assurer que ses sous-traitants pour le F-47 utilisent la CMMC. Ce program établit de nouvelles normes pour les contractants qui traitent des informations non classifiées contrôlées. L’implémentation du “zero trust” est également essentielle.Ce paradigme de sécurité évalue continuellement les utilisateurs pour s’assurer qu’ils n’accèdent qu’aux données et aux segments de réseau auxquels ils sont autorisés.
La dernière version de la CMMC a été publiée en décembre dernier.Aucune entreprise n’est encore certifiée de niveau 3 par un tiers.Boeing a participé au programme de surveillance conjointe l’année dernière et s’est avéré conforme à 100 % aux 110 contrôles des normes nationales d’details et de technologie (NIST).
« La CMMC et le “zero trust”, tout ce dont nous pouvons parler, c’est une culture de cybersécurité. »
La certification CMMC prouvera que les entreprises ont la posture cybernétique nécessaire pour sécuriser les données critiques pour la sécurité nationale, comme celles des programmes tels que le F-47.
Il est crucial que les entreprises,en particulier les plus petites,soient prudentes quant à l’origine de leurs audits tiers pour obtenir la certification CMMC de niveau 3.
« Je recommande vivement à quiconque cherche à être certifié de contacter les différents fournisseurs de services cloud et MSP [fournisseurs de services gérés]. Vous devez comparer. Vous devez savoir ce que vous recherchez et comprendre que le Cyber AB [organisme d’accréditation] a un marché où ils vont mettre ces capacités à disposition afin que les entreprises puissent les découvrir. »
Il est conseillé aux entreprises de faire leurs devoirs.
« Parce que nous avons malheureusement été informés de l’existence de vendeurs d’illusions, de personnages louches qui viendront et diront : “Oui, donnez-moi 100 000 $ et je vous ferai certifier CMMC en deux jours”, et ils ne leur disent pas les bonnes choses. Assurez-vous d’être conscient des risques. »
Protéger le F-47 : La Cybersécurité au Cœur de la Sécurité Nationale
Table of Contents
- Protéger le F-47 : La Cybersécurité au Cœur de la Sécurité Nationale
- les Menaces et l’Importance de la Sécurité
- Les Mesures de Cybersécurité Clés
- Enquête sur Les Menaces : Que s’est-il passé avec le F-35 ?
- L’Importance de la Conformité CMMC
- recommandations pour les Entreprises
- Tableau Récapitulatif : CMMC et Zero Trust
- FAQ : Questions Fréquentes sur la Cybersécurité du F-47
La sécurité des plans du chasseur F-47 de Boeing est primordiale. Face aux menaces croissantes de cyberattaques, notamment après les intrusions chinoises, la protection des données sensibles est un enjeu crucial. Découvrez les mesures de cybersécurité mises en place pour sécuriser le F-47 et protéger les secrets de la défense américaine.
les Menaces et l’Importance de la Sécurité
La compromission des données sur les F-35 et F-22 par la Chine soulève des préoccupations majeures. Ces intrusions ont permis la copie d’informations cruciales, conduisant à la création d’un chasseur chinois similaire. La protection du F-47 est donc une priorité.
Les Mesures de Cybersécurité Clés
Boeing doit impérativement se conformer aux exigences du Département de la Défense. Cela comprend :
La Certification du Modèle de Maturité de la Cybersécurité (CMMC) : Établit des normes de sécurité pour les contractants gérant des informations non classifiées.
Le principe du “Zero Trust” : Évalue continuellement l’accès des utilisateurs, limitant l’accès aux seules informations autorisées.
Enquête sur Les Menaces : Que s’est-il passé avec le F-35 ?
La question « Que s’est-il passé avec le F-35 ? » souligne l’importance de protéger les données sensibles et d’éviter de répétition similaire.
L’Importance de la Conformité CMMC
La certification CMMC est cruciale pour garantir la sécurité des données sensibles, telles que celles du program F-47. La conformité CMMC pour les sous-traitants est vitale.
recommandations pour les Entreprises
Les entreprises, en particulier les plus petites, doivent faire preuve de diligence dans le choix de leurs auditeurs tiers pour la certification CMMC de niveau 3. Il est crucial de comparer les fournisseurs de services et d’éviter les “vendeurs d’illusions”.
Tableau Récapitulatif : CMMC et Zero Trust
| Caractéristique | CMMC | Zero Trust |
| :———————- | :————————————————————————— | :————————————————————————————————————- |
| Objectif | Établir des normes de sécurité pour les contractants. | Évaluer en continu l’accès des utilisateur.|
| Fonctionnement | Certification de conformité,basé sur des niveaux de maturité.| Vérification et validation permanente des utilisateurs et des appareils. |
| Impact | Protéger les informations non classifiées contrôlées. | Limiter l’accès aux seules données autorisées. |
| Importance | Crucial pour la sécurité nationale.| Réduction de la surface d’attaque et protection contre les accès non autorisés. |
| Recommandation | Choisir avec soin les auditeurs et s’assurer de la conformité aux réglementations | mettre en place des processus et des contrôles pour vérifier et valider les utilisateurs.|
FAQ : Questions Fréquentes sur la Cybersécurité du F-47
Q : qu’est-ce que le CMMC ?
R : CMMC est une norme de cybersécurité pour les contractants du Département de la Défense.
Q : Pourquoi la CMMC est-elle importante pour le F-47 ?
R : Elle garantit la protection des données sensibles du F-47 contre les cybermenaces.
Q : Qu’est-ce que le principe “Zero Trust”?
R : Un modèle de sécurité qui suppose qu’aucun utilisateur ou appareil n’est automatiquement digne de confiance et qui vérifie en permanence l’accès.
Q : Pourquoi faut-il faire attention aux “vendeurs d’illusions” ?
R : Certains proposent des certifications CMMC rapides et non conformes,compromettant ainsi la sécurité.
Q : Comment une entreprise peut-elle se préparer à la certification CMMC ?
R : En contactant des fournisseurs de services cloud et en comparant leurs offres.