{"id":5839,"date":"2016-06-13T10:15:41","date_gmt":"2016-06-13T15:15:41","guid":{"rendered":"http:\/\/nwaretech.webloft.info\/rule-to-increase-contractor-information-system-security-cui\/"},"modified":"2025-02-14T15:21:05","modified_gmt":"2025-02-14T20:21:05","slug":"regle-visant-a-rehausser-la-securite-des-systemes-dinformation","status":"publish","type":"post","link":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/","title":{"rendered":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row][vc_column][mk_padding_divider size=&#8221;20&#8243;][vc_column_text css=&#8221;.vc_custom_1739564410707{margin-bottom: 0px !important;}&#8221;]\n<h1>R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s<\/h1>\n<p>La r\u00e9glementation am\u00e9ricaine <em>Federal Acquisition Regulation<\/em> (FAR) en mati\u00e8re de Renseignements contr\u00f4l\u00e9s non classifi\u00e9s a \u00e9t\u00e9 amend\u00e9e le 15\u00a0juin\u00a02016 pour int\u00e9grer une protection de base pour tous les syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s, y compris leurs syst\u00e8mes ERP et comptables.<!--more--><\/p>\n<p>Il a fallu quatre ann\u00e9es pour \u00e9laborer cet amendement qui couvre les organismes am\u00e9ricains suivants\u00a0: la <em>General Services Administration<\/em> (GSA), le <em>Department of Defense<\/em> (DoD) et la <em>National Aeronautics and Space Administration<\/em> (NASA).[\/vc_column_text][mk_padding_divider size=&#8221;20&#8243;][vc_column_text css=&#8221;.vc_custom_1567108759707{margin-bottom: 0px !important;}&#8221;]\n<h2>LISTE DES EXIGENCES ET PROC\u00c9DURES EN MATI\u00c8RE DE PROTECTION DE BASE<\/h2>\n<p>Le 15\u00a0juin\u00a02016, 15\u00a0mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. En vertu de cette r\u00e8gle, le fournisseur doit appliquer les exigences et proc\u00e9dures suivantes en mati\u00e8re de protection de base afin de prot\u00e9ger les syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s. Les exigences et proc\u00e9dures en mati\u00e8re de protection de base des syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s doivent comprendre, au minimum, les mesures de contr\u00f4le de la s\u00e9curit\u00e9 suivantes\u00a0:<\/p>\n<ul>\n<li>limiter l\u2019acc\u00e8s aux syst\u00e8mes d\u2019information afin que seuls les utilisateurs autoris\u00e9s et les appareils et processus ex\u00e9cut\u00e9s par eux puissent y acc\u00e9der;<\/li>\n<li>limiter l\u2019acc\u00e8s aux syst\u00e8mes d\u2019information afin que soient permises uniquement les transactions et les fonctions que les utilisateurs autoris\u00e9s ont la permission de faire;<\/li>\n<li>v\u00e9rifier et contr\u00f4ler les connexions aux syst\u00e8mes d\u2019information externes;<\/li>\n<li>contr\u00f4ler l\u2019information affich\u00e9e ou trait\u00e9e sur des syst\u00e8mes d\u2019information accessibles au public;<\/li>\n<li>v\u00e9rifier l\u2019identit\u00e9 des utilisateurs, des processus et des appareils avant d\u2019autoriser l\u2019acc\u00e8s aux syst\u00e8mes d\u2019information;<\/li>\n<li>d\u00e9truire ou d\u00e9sinfecter tout dispositif en lien avec les syst\u00e8mes d\u2019information contenant des renseignements relatifs \u00e0 des contrats f\u00e9d\u00e9raux avant leur mise au rebut ou leur d\u00e9saffectation<\/li>\n<li>limiter l\u2019acc\u00e8s physique aux syst\u00e8mes d\u2019information, \u00e0 l\u2019\u00e9quipement et \u00e0 leurs environnements d\u2019exploitation respectifs afin que seuls les individus autoris\u00e9s puissent y acc\u00e9der;<\/li>\n<li>accompagner les visiteurs et surveiller leurs activit\u00e9s;<\/li>\n<li>surveiller, contr\u00f4ler et prot\u00e9ger l\u2019information transmise ou re\u00e7ue par les syst\u00e8mes \u00e0 leurs p\u00e9riph\u00e9riques internes et externes;<\/li>\n<li>mettre en place des sous-r\u00e9seaux pour les composants de syst\u00e8me accessibles au public qui ne font pas partie des r\u00e9seaux internes;<\/li>\n<li>identifier, signaler et corriger sans d\u00e9lai l\u2019information et les failles des syst\u00e8mes d\u2019information;<\/li>\n<li>assurer une protection contre les codes malveillants;<\/li>\n<li>effectuer les mises \u00e0 jour des m\u00e9canismes de protection contre les codes malveillants lorsque de telles mises \u00e0 jour sont disponibles;<\/li>\n<li>analyser r\u00e9guli\u00e8rement les syst\u00e8mes d\u2019information et proc\u00e9der \u00e0 une analyse ponctuelle des fichiers provenant de l\u2019externe lors de leur t\u00e9l\u00e9chargement, leur ouverture ou leur ex\u00e9cution<\/li>\n<\/ul>\n[\/vc_column_text][mk_padding_divider size=&#8221;20&#8243;][vc_column_text css=&#8221;.vc_custom_1567108850756{margin-bottom: 0px !important;}&#8221;]\n<h2>Information sur la disposition<\/h2>\n<p>Cette disposition ne lib\u00e8re pas le fournisseur de toute autre exigence de protection particuli\u00e8re sp\u00e9cifi\u00e9e par le DCAA en ce qui a trait \u00e0 l\u2019ensemble des syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s ou de toute autre exigence en mati\u00e8re de protection des renseignements contr\u00f4l\u00e9s non classifi\u00e9s (CUI), tel qu\u2019\u00e9tabli par le d\u00e9cret\u00a013556. Il est rassurant de constater qu\u2019en vertu de la disposition, si les mesures de protection sont en place mais que les contr\u00f4les \u00e9chouent \u00e0 prot\u00e9ger ad\u00e9quatement l\u2019information, cela ne constitue pas une violation de contrat.<\/p>\n<p>La disposition s\u2019arr\u00eate aux syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s. Les syst\u00e8mes d\u2019information des fournisseurs \u00ab\u00a0vis\u00e9s\u00a0\u00bb sont ceux sur lesquels de l\u2019information relative \u00e0 des contrats entre le gouvernement f\u00e9d\u00e9ral et un fournisseur ou tout sous-contractant tiers peut \u00eatre sauvegard\u00e9e ou transiter. La r\u00e8gle ne s\u2019applique pas aux produits informatiques COTS, autant au niveau premier qu\u2019au niveau du sous-contractant. Il faut toutefois noter qu\u2019il peut y avoir des sous-contrats pour des articles commerciaux (en particulier pour des services, par exemple un consultant) de faible valeur mon\u00e9taire qui pourraient impliquer les syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s. Dans de telles circonstances, il demeure important d\u2019utiliser des mesures de protection de base pour ces syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s.<\/p>\n<p>Pour les petites et moyennes entreprises qui ont des contrats avec le gouvernement, un logiciel comme SAP Business One peut prot\u00e9ger l\u2019entreprise dans la mesure o\u00f9 le produit est activ\u00e9 en cons\u00e9quence et que les entreprises ont mis en place et respectent des proc\u00e9dures rigoureuses afin d\u2019int\u00e9grer les 15\u00a0mesures de contr\u00f4les de la s\u00e9curit\u00e9. Si l\u2019administrateur peut g\u00e9rer facilement les utilisateurs, accorder et retirer des autorisations, surveiller les activit\u00e9s et conserver un journal, l\u2019entreprise peut d\u00e9montrer sa conformit\u00e9 \u00e0 la r\u00e8gle.<\/p>\n<p>Par MaryAnn B.\u00a0 Pinto, Esq., MBA, CFCM (Gestionnaire certifi\u00e9e en contrats f\u00e9d\u00e9raux), CPCM (Gestionnaire certifi\u00e9e en contrats professionnels),\u00a0<a href=\"http:\/\/fedcontractsolutions.com\/\">Federal Contract Solutions, LLC<\/a>, Nashua, NH[\/vc_column_text][\/vc_column][\/vc_row]\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][mk_padding_divider size=&#8221;20&#8243;][vc_column_text css=&#8221;.vc_custom_1739564410707{margin-bottom: 0px !important;}&#8221;] R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s La r\u00e9glementation am\u00e9ricaine Federal Acquisition Regulation (FAR) en mati\u00e8re de Renseignements contr\u00f4l\u00e9s non classifi\u00e9s a \u00e9t\u00e9 amend\u00e9e le 15\u00a0juin\u00a02016 pour int\u00e9grer une protection de base pour tous les syst\u00e8mes d\u2019information des fournisseurs vis\u00e9s, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153],"tags":[224],"class_list":["post-5839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-dcaa-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/title>\n<meta name=\"description\" content=\"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information\" \/>\n<meta property=\"og:description\" content=\"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/\" \/>\n<meta property=\"og:site_name\" content=\"N\u2019ware Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-13T15:15:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-14T20:21:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sam\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sam\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/\"},\"author\":{\"name\":\"Sam\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/#\\\/schema\\\/person\\\/25f8fbafca509d2b7fcca2dc447cb2ed\"},\"headline\":\"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s\",\"datePublished\":\"2016-06-13T15:15:41+00:00\",\"dateModified\":\"2025-02-14T20:21:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/\"},\"wordCount\":960,\"image\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.nwaretech.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg\",\"keywords\":[\"DCAA\"],\"articleSection\":[\"BLOG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/\",\"url\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/\",\"name\":\"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.nwaretech.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg\",\"datePublished\":\"2016-06-13T15:15:41+00:00\",\"dateModified\":\"2025-02-14T20:21:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/#\\\/schema\\\/person\\\/25f8fbafca509d2b7fcca2dc447cb2ed\"},\"description\":\"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.nwaretech.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg\",\"contentUrl\":\"https:\\\/\\\/www.nwaretech.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg\",\"width\":2048,\"height\":1334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/blog\\\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/#website\",\"url\":\"https:\\\/\\\/www.nwaretech.com\\\/\",\"name\":\"N\u2019ware Technologies\",\"description\":\"ERP &amp; WMS Software\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.nwaretech.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.nwaretech.com\\\/#\\\/schema\\\/person\\\/25f8fbafca509d2b7fcca2dc447cb2ed\",\"name\":\"Sam\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g\",\"caption\":\"Sam\"},\"url\":\"https:\\\/\\\/www.nwaretech.com\\\/fr\\\/author\\\/sam\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information","description":"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/","og_locale":"fr_FR","og_type":"article","og_title":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information","og_description":"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.","og_url":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/","og_site_name":"N\u2019ware Technologies","article_published_time":"2016-06-13T15:15:41+00:00","article_modified_time":"2025-02-14T20:21:05+00:00","og_image":[{"width":2048,"height":1334,"url":"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg","type":"image\/jpeg"}],"author":"Sam","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Sam","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#article","isPartOf":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/"},"author":{"name":"Sam","@id":"https:\/\/www.nwaretech.com\/#\/schema\/person\/25f8fbafca509d2b7fcca2dc447cb2ed"},"headline":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s","datePublished":"2016-06-13T15:15:41+00:00","dateModified":"2025-02-14T20:21:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/"},"wordCount":960,"image":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg","keywords":["DCAA"],"articleSection":["BLOG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/","url":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/","name":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information","isPartOf":{"@id":"https:\/\/www.nwaretech.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#primaryimage"},"image":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg","datePublished":"2016-06-13T15:15:41+00:00","dateModified":"2025-02-14T20:21:05+00:00","author":{"@id":"https:\/\/www.nwaretech.com\/#\/schema\/person\/25f8fbafca509d2b7fcca2dc447cb2ed"},"description":"Le 15 juin 2016, 15 mesures de contr\u00f4le de s\u00e9curit\u00e9 sont entr\u00e9es en vigueur. Voir la liste des exigences et proc\u00e9dures en mati\u00e8re de protection de base.","breadcrumb":{"@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#primaryimage","url":"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg","contentUrl":"https:\/\/www.nwaretech.com\/wp-content\/uploads\/2016\/06\/sea-horizon-silhouette-cloud-sky-sun-720677-pxhere.com_.jpg","width":2048,"height":1334},{"@type":"BreadcrumbList","@id":"https:\/\/www.nwaretech.com\/fr\/blog\/regle-visant-a-rehausser-la-securite-des-systemes-dinformation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.nwaretech.com\/fr\/"},{"@type":"ListItem","position":2,"name":"R\u00e8gle visant \u00e0 rehausser la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information des fournisseurs pour les renseignements contr\u00f4l\u00e9s non classifi\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/www.nwaretech.com\/#website","url":"https:\/\/www.nwaretech.com\/","name":"N\u2019ware Technologies","description":"ERP &amp; WMS Software","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nwaretech.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.nwaretech.com\/#\/schema\/person\/25f8fbafca509d2b7fcca2dc447cb2ed","name":"Sam","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c96c079fe6009851587b9767c8bc1cd41151dab4193a903b57dec9c636ebd66f?s=96&d=mm&r=g","caption":"Sam"},"url":"https:\/\/www.nwaretech.com\/fr\/author\/sam\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/posts\/5839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/comments?post=5839"}],"version-history":[{"count":0,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/posts\/5839\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/media\/6836"}],"wp:attachment":[{"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/media?parent=5839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/categories?post=5839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nwaretech.com\/fr\/wp-json\/wp\/v2\/tags?post=5839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}