Avec les chaînes d'approvisionnement mondiales devenant de plus en plus interdépendantes au fil des ans, il est clair que toutes les opérations de fabrication, y compris et peut-être surtout l'électronique, reposent sur et prospèrent grâce à la collaboration entre les parties prenantes dans différents domaines, pays et marchés. En conséquence, les entreprises partagent souvent des informations sensibles de conception et de production avec des fabricants et fournisseurs sous contrat, entre autres, pour donner vie à leurs produits. Ces informations peuvent être un véritable trésor de propriété intellectuelle, de secrets commerciaux et même de données liées aux articles de défense ou aux articles à double usage. Protéger ces données sensibles est d'une importance capitale pour les entreprises désireuses de maintenir un avantage concurrentiel et d'assurer la conformité avec les réglementations.
La plus importante de ces réglementations est la publication spéciale 800-171 du National Institute of Standards and Technology (NIST) (NIST 800-171) pour les entreprises transférant des informations sensibles aux fabricants sous contrat. Si vous êtes intéressé par les exigences spécifiques pour les entreprises partageant de telles données, ou si vous traitez avec des articles de défense ou des articles à double usage tels que définis par le Règlement International sur le Trafic d'Armes, continuez à lire.
Le Règlement International sur le Trafic d'Armes (ITAR) régit l'exportation et l'importation d'articles de défense, les données techniques concernant les articles de défense, et les services ; les entreprises traitant des informations contrôlées par l'ITAR doivent être conscientes des exigences spécifiques de conformité qui vont au-delà de la cybersécurité. NIST 800-171 est lié à l'ITAR en ce sens qu'il définit les normes de performance en cybersécurité qui doivent être respectées pour être en accord avec les exigences de l'ITAR, jouant ainsi un rôle crucial dans la protection de ces données sensibles.
Alors que l'ITAR ne dicte pas de contrôles spécifiques de cybersécurité, l'Administration Nationale des Archives et des Dossiers (NARA) classe les informations "contrôlées à l'exportation" comme une catégorie d'Informations Non Classifiées Contrôlées (CUI). Cette classification rend le NIST 800-171 applicable comme norme minimale de cybersécurité pour protéger ces données sensibles.
NIST 800-171 fournit un ensemble complet de contrôles de sécurité conçus pour protéger les CUI ; ces contrôles couvrent un large éventail de domaines pour former un cadre complet de cybersécurité. La liste suivante explore les éléments clés :
Mettre en place ces contrôles démontre l'engagement d'une entreprise à protéger les informations sensibles et à atteindre la conformité avec les exigences CUI de la NARA. Cela dit, il est important de se rappeler que le NIST 800-171 sert de base ; les entreprises peuvent avoir besoin de réaliser des évaluations des risques pour identifier leurs vulnérabilités spécifiques et mettre en œuvre des contrôles supplémentaires basés sur leurs découvertes.
Donc, il est clair pourquoi la conformité au NIST 800-171 est importante, mais comment procéder pour assurer le transfert sécurisé des informations sensibles de conception et de production aux fabricants sous contrat ? Considérez les étapes suivantes :
Étape |
Exemples |
Effectuer une évaluation des risques |
Identifier les informations sensibles qui seront partagées, évaluer les menaces et vulnérabilités potentielles, et déterminer le niveau de risque associé au transfert. |
Établir un canal de communication sécurisé |
Utiliser des canaux de communication cryptés (par exemple, VPN, email sécurisé) pour protéger les données en transit, mettre en place des contrôles d'accès forts pour limiter l'accès aux informations sensibles, et surveiller et mettre à jour régulièrement les protocoles de sécurité. |
Mettre en œuvre des contrôles d'accès forts |
Appliquez des politiques de mot de passe strictes et l'authentification multi-facteurs, accordez l'accès aux informations sensibles sur la base du besoin de savoir, et révisez et mettez à jour régulièrement les permissions d'accès si nécessaire. |
Stockage sécurisé des données |
Cryptez les données sensibles à la fois au repos et en transit, sauvegardez régulièrement les informations sensibles et stockez les sauvegardes de manière sécurisée, et mettez en œuvre des mesures de prévention de perte de données (DLP) pour empêcher le transfert de données non autorisé. |
Former les employés |
Fournissez régulièrement une formation sur la sensibilisation à la cybersécurité aux employés, éduquez les employés sur les réglementations ITAR et leurs responsabilités, et conduisez des simulations de phishing pour tester la sensibilisation des employés. |
Planification de la réponse aux incidents |
Développez un plan de réponse aux incidents complet, établissez des procédures pour détecter, répondre et récupérer après des incidents de sécurité, et testez et mettez à jour régulièrement le plan de réponse aux incidents. |
Surveiller et auditer les pratiques de sécurité |
Conduisez régulièrement des audits de sécurité et des évaluations de vulnérabilité, surveillez le trafic réseau et les journaux système pour détecter toute activité suspecte, et restez à jour avec les dernières meilleures pratiques et réglementations de sécurité. |
Considérer la conformité ITAR |
Si vous traitez avec des articles de défense ou des articles à double usage, assurez-vous d'être conforme à l'ITAR et travaillez avec des fabricants enregistrés ITAR pour atténuer les risques de contrôle des exportations. |
Si votre entreprise transfère des informations liées aux articles de défense ou aux articles à double usage tel que défini par l'ITAR, travailler avec un fabricant enregistré ITAR est essentiel. L'enregistrement ITAR auprès du DDTC signifie que le fabricant a établi un programme complet de contrôle des exportations pour assurer la conformité avec les réglementations ITAR. Ce programme va au-delà de la cybersécurité et englobe un ensemble plus large de procédures :
Les entreprises du secteur de la fabrication électronique qui adhèrent à NIST 800-171 et travaillent avec des fabricants enregistrés ITAR peuvent garantir la protection des informations sensibles et le respect des réglementations pertinentes. Mais souvenez-vous que NIST 800-171 fournit juste une base ; des contrôles supplémentaires peuvent être nécessaires en fonction des circonstances spécifiques. Il est judicieux de consulter des experts en droit et en cybersécurité pour s'assurer que votre entreprise adopte une approche globale pour protéger ces informations et répondre à toutes les exigences de conformité. C'est une approche multicouche qui aide à créer un environnement sécurisé pour la collaboration au sein de l'industrie de la fabrication électronique et protège l'innovation et, dans certains cas, les intérêts de la sécurité nationale.
Si votre entreprise cherche à améliorer son processus et à mettre la conception de PCB en conformité, jetez un œil à Altium 365 GovCloud, une solution complète conçue pour soutenir les exigences des projets de défense et gouvernementaux.