Produits
Aikido

Votre QG de Sécurité Complet

Découvrir la plateforme

AppSec avancée, conçue pour les développeurs.

  • Dépendances (SCA)
  • SAST IA SAST
  • IaC
  • Qualité du code IA
  • Secrets
  • Malware
  • Licences (SBOM)
  • Logiciels obsolètes
  • Images de conteneurs

Sécurité cloud unifiée avec une visibilité en temps réel.

  • CSPM
  • Machines virtuelles
  • Infrastructure as Code
  • Recherche Cloud
  • Analyse des Conteneurs & K8s
  • Images renforcées

Tests de sécurité offensifs basés sur l'IA.

  • Pentests autonomes
  • DAST
  • Surface d'attaque
  • Analyse d'API

défense et détection des menaces en temps réel dans l'application.

  • protection en temps d’exécution
  • Monitoring IA
  • protection contre les bots
  • Safe Chain
Solutions
Par Fonctionnalité
correction automatique par IA
sécurité CI/CD
intégrations IDE
Analyse On-Prem
Par Cas d'Utilisation
Conformité
gestion des vulnérabilités
Test d'intrusion
Générez des SBOM
ASPM
CSPM
L'IA dans Aikido
Bloquez les 0-Days
Par Étape
Startup
Entreprise
Par Industrie
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Applications mobiles
Fabrication
Secteur Public
Banques
Solutions
Cas d'utilisation
Conformité
Automatisez SOC 2, ISO et plus encore
gestion des vulnérabilités
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générez des SBOM
SCA en 1 clic
ASPM
AppSec de bout en bout
CSPM
Sécurité du cloud de bout en bout
L'IA dans Aikido
Laissez Aikido faire le travail
Bloquez les 0-Days
Bloquer les menaces avant l'impact
Secteurs d'activité
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Secteur Public
Banques
Ressources
Développeur
Documentation
Comment utiliser Aikido
Documentation API publique
Centre Aikido
Changelog
Voir ce qui a été livré
Rapports
Recherche, analyses et guides
Sécurité
Recherche interne
Renseignements sur les malwares et les CVE
Trust Center
Sécurisé, privé, conforme
Apprendre
Académie de la sécurité logicielle
Étudiants
Obtenez Aikido
Open Source
Aikido
Flux de menaces Malware et OSS
Zen
pare-feu intégré à l’application
OpenGrep
Moteur d'analyse de code
Chaîne Aikido
Prévenir les malwares lors de l'installation.
Entreprise
Blog
Obtenez des informations, des mises à jour et plus encore
Clients
Approuvé par les meilleures équipes
Rapport sur l'état de l'IA
Perspectives de 450 CISO et développeurs
Intégrations
IDE
Systèmes CI/CD
Clouds
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrez l'équipe
Carrières
Nous recrutons
Kit de presse
Télécharger les ressources de marque
Événements
À bientôt ?
Open Source
Nos projets OSS
Cas clients
Approuvé par les meilleures équipes
Programme Partenaires
Devenez notre partenaire
TarifsContact
Connexion
Essai gratuit
Sans CB
Réservez une démo
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Connexion
Essai gratuit
Sans CB
Apprendre
/
Hub des cadres de conformité
/
Chapitre 1Chapitre 2Chapitre 3

CMMC

4 minutes de lecture140

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent

TL;DR

Si vous gérez des contrats du DoD et traitez des informations fédérales (FCI ou CUI), CMMC (Cybersecurity Maturity Model Certification) est obligatoire.

Trois niveaux :

  • Niveau 1 : Hygiène cyber de base (auto-évaluée).
  • Niveau 2 : NIST 800-171 (évalué par un tiers).
  • Niveau 3 : Sécurité avancée (audits menés par le gouvernement).

Pas de CMMC = pas de contrat. Obtenez la certification, restez éligible.

Synthèse du tableau de bord CMMC :

  • Effort du développeur : Modéré à élevé (selon le niveau ; nécessite la mise en œuvre de contrôles liés au contrôle d'accès, à la gestion de la configuration, à l'intégrité du système, à la gestion des vulnérabilités, aux pratiques de codage sécurisé pertinentes pour la protection des CUI).
  • Coût des outils : Modéré à élevé (Nécessite des outils pour le contrôle d'accès, la MFA, la sécurité des endpoints, le scanning de vulnérabilités, la journalisation/SIEM, la gestion de la configuration, potentiellement la DLP, alignés avec les contrôles NIST 800-171).
  • Impact sur le marché : Critique (Obligatoire pour la participation aux contrats du DoD impliquant des FCI/CUI ; devenant une exigence fondamentale pour l'ensemble de la DIB).
  • Flexibilité : Faible à modérée (Basée sur des contrôles NIST spécifiques ; le niveau 2 autorise des Plans d'Action et Jalons (POA&Ms) limités au moment de l'évaluation, mais la conformité totale est l'objectif).
  • Intensité de l'audit : Élevée (le niveau 1 est une auto-évaluation, mais le niveau 2 exige une évaluation formelle par un tiers (C3PAO), et le niveau 3 une évaluation gouvernementale).

Qu'est-ce que le CMMC ?

Le programme Cybersecurity Maturity Model Certification (CMMC) est une initiative du Département de la Défense (DoD) des États-Unis, conçue pour faire respecter les normes de cybersécurité au sein de la Base Industrielle de Défense (DIB). Son objectif principal est de protéger les informations sensibles non classifiées qui résident sur les réseaux des sous-traitants, spécifiquement :

  • Informations de Contrat Fédéral (FCI) : Information non destinée à la diffusion publique, fournie par ou générée pour le gouvernement dans le cadre d'un contrat.
  • Informations Non Classifiées Contrôlées (CUI) : Informations nécessitant des contrôles de protection ou de diffusion conformément à la loi, à la réglementation ou à la politique gouvernementale.

CMMC 2.0, l'itération actuelle, simplifie le modèle original en trois niveaux de maturité :

  • Niveau 1 (Fondamental) : Se concentre sur la protection de base des FCI. S'aligne sur les 15 exigences de base spécifiées dans le FAR 52.204-21. Nécessite une auto-évaluation annuelle.
  • Niveau 2 (Avancé) : Se concentre sur la protection des CUI. S'aligne entièrement sur les 110 exigences de sécurité décrites dans le NIST SP 800-171 Rév. 2. Nécessite des évaluations triennales par des tiers, menées par une organisation d'évaluation tierce CMMC (C3PAO) accréditée pour la plupart des contrats impliquant des CUI. Un sous-ensemble de programmes de Niveau 2 peut autoriser l'auto-évaluation.
  • Niveau 3 (Expert) : Se concentre sur la protection des CUI contre les menaces persistantes avancées (APT). Inclut les 110 contrôles du NIST SP 800-171 ainsi qu'un sous-ensemble de contrôles du NIST SP 800-172 (Exigences de sécurité renforcées). Nécessite des évaluations triennales menées par le gouvernement.

Contrairement aux approches précédentes d'auto-attestation pour NIST 800-171, CMMC introduit des évaluations obligatoires (auto-évaluation, par un tiers ou par le gouvernement, selon le niveau) pour vérifier la mise en œuvre des pratiques de cybersécurité requises. Le niveau CMMC requis sera spécifié dans les appels d'offres et les contrats du DoD.

Pourquoi est-ce important ?

CMMC représente un tournant majeur pour la Base Industrielle de Défense (DIB) :

  • Obligatoire pour les contrats du DoD : À terme, l'atteinte et le maintien du niveau CMMC requis seront une condition préalable pour que les entreprises puissent obtenir ou même participer à des contrats du DoD impliquant des FCI ou des CUI. La non-conformité entraîne la perte d'éligibilité pour les travaux du DoD.
  • Protège les informations sensibles : Vise à réduire significativement le vol d'informations de défense sensibles (FCI/CUI) de la chaîne d'approvisionnement du DIB, ce qui est une préoccupation majeure pour la sécurité nationale.
  • Standardise la cybersécurité : Crée une norme de cybersécurité unifiée au sein de la DIB, s'éloignant de l'auto-attestation incohérente vers une conformité vérifiée.
  • Renforce la sécurité de la chaîne d'approvisionnement : Les exigences s'étendent aux sous-traitants gérant les FCI/CUI, visant à sécuriser l'ensemble de la chaîne d'approvisionnement.
  • Accroît la responsabilité : Passe de l'auto-attestation à des évaluations vérifiées, accroissant la responsabilité pour la mise en œuvre des contrôles de sécurité requis.
  • Renforce la confiance : La certification CMMC assure au DoD (et aux maîtres d'œuvre) que les sous-traitants ont mis en place des mesures de cybersécurité appropriées.

Pour toute entreprise travaillant actuellement avec le DoD ou ayant l'intention de le faire, comprendre et atteindre la conformité CMMC devient essentiel pour sa survie et sa croissance sur le marché de la défense.

Quoi et comment implémenter (Technique et Politique)

La mise en œuvre du CMMC implique l'adoption des pratiques de cybersécurité associées au niveau cible, qui sont largement tirées du FAR 52.204-21 et du NIST SP 800-171 / 800-172 :

  1. Déterminer le niveau requis : Identifier le niveau CMMC requis en fonction du type d'informations traitées (FCI uniquement pour le Niveau 1 ; CUI pour les Niveaux 2/3) et des exigences contractuelles spécifiques.
  2. Définir le périmètre : Identifier clairement les systèmes, actifs, emplacements et personnel qui traitent les FCI/CUI. Cette « limite CUI » est essentielle pour l'évaluation. Documenter les flux de données.
  3. Analyse des écarts : Évaluez la posture de sécurité actuelle par rapport aux exigences du niveau CMMC cible (15 contrôles pour L1 ; 110 contrôles NIST 800-171 pour L2 ; L2 + sous-ensemble NIST 800-172 pour L3). Identifiez les lacunes.
  4. Remédiation et Implémentation : Comblez les lacunes identifiées en mettant en œuvre les contrôles requis. Cela couvre 14 domaines dérivés du NIST 800-171 :
    • Contrôle d'accès (AC): Mettre en œuvre le principe du moindre privilège, gérer les comptes, contrôler l'accès à distance, utiliser la MFA (requise pour les CUI).
    • Sensibilisation et formation (AT) : Mener des formations de sensibilisation à la sécurité.
    • Audit et Responsabilité (AU) : Générer et conserver les journaux système, s'assurer que les actions peuvent être tracées jusqu'aux utilisateurs.
    • Gestion des configurations (CM) : Établir des bases de référence de configuration, gérer les changements, restreindre l'installation de logiciels.
    • Identification et Authentification (IA) : Identifier et authentifier de manière unique les utilisateurs (y compris l'MFA pour l'accès aux CUI).
    • Réponse aux incidents (IR) : Développer et tester un plan de réponse aux incidents.
    • Maintenance (MA) : Effectuer la maintenance du système en toute sécurité.
    • Protection des médias (MP) : Assainir ou détruire les médias contenant des CUI.
    • Sécurité du personnel (PS) : Vérifier les antécédents des individus avant d'accorder l'accès.
    • Protection physique (PE) : Limiter l'accès physique, escorter les visiteurs.
    • Évaluation des risques (ER) : Évaluer périodiquement les risques, rechercher les vulnérabilités.
    • Évaluation de la sécurité (CA) : Développer un Plan de Sécurité du Système (SSP), surveiller les contrôles, gérer les POA&M.
    • Protection des systèmes et des communications (SC) : Surveiller/contrôler les limites de communication (pare-feu), mettre en œuvre des protections cryptographiques (par exemple, chiffrement validé FIPS 140 pour les CUI au repos/en transit), refuser le trafic réseau par défaut.
    • Intégrité des systèmes et des informations (SI) : Identifier/gérer les failles, protéger contre les logiciels malveillants, surveiller les modifications non autorisées.
  5. Documentation : Développer la documentation clé :
    • Plan de sécurité du système (SSP) : Décrit comment chaque contrôle requis est satisfait.
    • Politiques et procédures : Documentation formelle soutenant la mise en œuvre des contrôles.
    • Plan d'action et jalons (POA&M) : Si des lacunes subsistent (autorisées temporairement uniquement pour le niveau 2 de CMMC sous certaines conditions), documentez le plan pour les corriger.
  6. Auto-évaluation (Tous niveaux) : Menez une évaluation interne par rapport aux exigences et calculez un score d'évaluation NIST SP 800-171 si applicable (requis pour la soumission SPRS).
  7. Préparer l'évaluation : Recueillir des preuves, préparer le personnel aux entretiens, s'assurer que la documentation est complète.
  8. Passer une évaluation :
    • Niveau 1 : Auto-évaluation annuelle.
    • Niveau 2 : Évaluation triennale par un tiers (C3PAO) (pour la plupart) ou auto-évaluation (pour certains).
    • Niveau 3 : Évaluation triennale menée par le gouvernement.

La mise en œuvre repose fortement sur l'alignement des pratiques avec NIST SP 800-171 et la démonstration de la maturité et de l'efficacité par la documentation et l'évaluation.

Erreurs courantes à éviter

L'obtention de la certification CMMC nécessite une planification minutieuse. Évitez ces erreurs :

  1. Sous-estimer la portée/complexité : Ne pas identifier avec précision tous les systèmes/emplacements où les FCI/CUI sont stockées, traitées ou transmises, ce qui conduit à une évaluation incomplète.
  2. Manque d'adhésion de la direction : Traiter le CMMC comme un problème purement informatique sans le soutien du leadership pour les ressources nécessaires, les changements de politique et les évolutions culturelles.
  3. Ressources insuffisantes : Sous-financer l'effort ou manquer de personnel ayant l'expertise nécessaire pour implémenter et documenter correctement les contrôles NIST 800-171.
  4. Documentation insuffisante : Avoir des SSP, des politiques et des procédures faibles ou inexistants, ou ne pas recueillir de preuves suffisantes pour démontrer la mise en œuvre des contrôles lors de l'évaluation.
  5. Ignorer la norme NIST SP 800-171 : Partir du principe que les pratiques de sécurité existantes sont suffisantes sans effectuer une analyse d'écart détaillée par rapport aux 110 contrôles requis pour le Niveau 2.
  6. Négliger la chaîne d'approvisionnement : Ne pas transmettre les exigences CMMC aux sous-traitants qui gèrent les FCI/CUI, ou ne pas gérer les risques liés aux fournisseurs de services externes (ESP) tels que les plateformes cloud.
  7. Procrastination : Attendre que les exigences CMMC apparaissent dans les contrats, sous-estimant les 9 à 18 mois et plus souvent nécessaires pour la préparation et la remédiation.
  8. Le considérer comme un simple exercice de "cochage de cases" : Mettre en œuvre des contrôles de manière superficielle sans s'assurer qu'ils sont réellement efficaces et intégrés aux opérations.

Ce que les auditeurs/évaluateurs demanderont (Axé sur les développeurs)

Alors que les évaluations CMMC couvrent de vastes pratiques informatiques et de sécurité, les développeurs gérant des CUI ou travaillant sur des systèmes relevant du périmètre CMMC pourraient être impliqués dans la démonstration de conformité avec des contrôles tels que :

  • (Contrôles CM) "Comment les modifications de la configuration logicielle sont-elles gérées et suivies ?"
  • (Contrôles SI) "Quelles mesures sont en place pour détecter et prévenir le code malveillant pendant le développement ?"
  • (Contrôles SA - liés à 800-171) "Décrivez vos pratiques de développement logiciel sécurisé." (Bien que non explicitement détaillé dans la norme 800-171 elle-même dans la mesure du SSDF, le développement sécurisé est une attente implicite pour la protection des CUI).
  • (Contrôles AC) "Comment l'accès aux environnements de développement et au code source contenant des CUI est-il contrôlé ?"
  • (Contrôles AU) "Les actions des développeurs sont-elles journalisées, en particulier lors de l'accès à des systèmes contenant des informations CUI ?"
  • (Contrôles RA) "Comment les vulnérabilités sont-elles identifiées et corrigées dans les logiciels développés sur mesure traitant les CUI ?" (par exemple, utilisation de SAST/DAST)
  • (Contrôles SC) "Comment le CUI est-il protégé pendant la transmission (par exemple, chiffrement utilisé dans les API) ?"

Les évaluateurs rechercheront des contrôles techniques mis en œuvre, des procédures documentées suivies par les développeurs, et des preuves (journaux, résultats de scan, revues d'accès) confirmant la conformité.

Gains rapides pour les équipes de développement

Les équipes de développement peuvent contribuer à la préparation à la CMMC, particulièrement pour le Niveau 2 (alignement NIST 800-171) :

  1. Identifier les CUI en développement : Comprendre si/où les CUI peuvent exister dans le code, les données de test, la documentation ou les outils de développement. Mettre en œuvre des procédures de traitement si nécessaire.
  2. Environnements de développement sécurisés : Appliquer des contrôles d'accès (moindre privilège, MFA) aux serveurs de développement, aux dépôts de code et aux pipelines CI/CD, surtout en cas de traitement d'informations CUI.
  3. Intégrer SAST/SCA : Utilisez des outils automatisés pour détecter précocement les vulnérabilités dans le code et les dépendances. (Prend en charge RA.L2-3.11.2, SI.L2-3.14.1)
  4. Gestion des secrets : Assurez-vous qu'aucun secret/identifiant (en particulier ceux donnant accès aux CUI) n'est codé en dur. (Soutient AC.L1-3.1.1, AC.L1-3.1.2)
  5. Formaliser la gestion des changements : Utiliser Gitflow/PRs, exiger des approbations, lier les changements aux tickets. (Prend en charge CM.L2-3.4.1, CM.L2-3.4.2)
  6. Formation en sécurité pour les développeurs : Sensibilisation de base à la sécurité et formation au codage sécurisé. (Supporte AT.L2-3.2.1)

Ignorez ceci et... (Conséquences de la non-conformité)

Pour les organisations de la base industrielle de défense, la non-conformité au CMMC aura des conséquences directes et graves à mesure que le cadre sera déployé :

  • Inéligibilité aux contrats du DoD : La conséquence principale. Le non-respect du niveau CMMC requis disqualifiera les organisations pour l'attribution de nouveaux contrats du DoD ou potentiellement la poursuite des travaux sur des contrats existants impliquant des FCI/CUI.
  • Perte de revenus : Être exclu des contrats du DoD peut entraîner une perte significative de revenus actuels et futurs pour les entreprises de défense.
  • Exclusion de la chaîne d'approvisionnement : Les maîtres d'œuvre exigeront de leurs sous-traitants qu'ils respectent les exigences du CMMC, ce qui signifie que les sous-traitants non conformes seront exclus des chaînes d'approvisionnement du DoD.
  • Désavantage concurrentiel : Les entreprises qui obtiennent la certification CMMC auront un avantage significatif sur les concurrents qui ne l'ont pas.
  • Pénalités contractuelles potentielles : Les contrats existants pourraient être impactés si les exigences CMMC sont répercutées et non respectées, pouvant entraîner des problèmes de rupture de contrat (bien que les détails soient encore en évolution).

Essentiellement, la conformité CMMC devient un coût incontournable pour la DIB.

FAQ

Qui a besoin de la certification CMMC ?

Toutes les organisations de la chaîne d'approvisionnement de la base industrielle de défense (DIB) qui traitent des informations de contrat fédéral (FCI) ou des informations non classifiées contrôlées (CUI) devront à terme atteindre un niveau CMMC spécifique, tel que requis par leurs contrats DoD.

Quelle est la différence entre le CMMC 1.0 et le CMMC 2.0 ?

CMMC 2.0 a rationalisé les 5 niveaux originaux en 3. Il a supprimé les pratiques et processus spécifiques au CMMC, alignant directement le Niveau 2 sur le NIST SP 800-171 et le Niveau 3 sur le NIST SP 800-171 + un sous-ensemble du NIST SP 800-172. Il autorise également les auto-évaluations au Niveau 1 (et un sous-ensemble du Niveau 2) et permet l'utilisation limitée des Plans d'Action et Jalons (POA&Ms) au moment de l'évaluation du Niveau 2, sous des conditions spécifiques.

Quelle est la différence entre le FCI et le CUI ?

FCI (Informations de Contrat Fédéral) est une information non destinée à la diffusion publique, fournie par/pour le gouvernement dans le cadre d'un contrat. CUI (Informations Non Classifiées Contrôlées) est une catégorie plus large nécessitant des contrôles de protection, définie par des lois, des règlements ou des politiques gouvernementales (par exemple, données soumises à contrôle à l'exportation, certaines données techniques). La gestion des CUI déclenche la nécessité d'un niveau CMMC 2 ou 3.

Quand le CMMC sera-t-il exigé dans les contrats ?

Le DoD met en œuvre le CMMC via un déploiement échelonné qui pourrait débuter mi-fin 2025, après la finalisation de la règle du programme CMMC (actuellement en cours d'examen). Il devrait apparaître de plus en plus dans les contrats au cours des années suivantes, devenant une exigence pour presque tous les contrats du DoD traitant des informations FCI/CUI d'ici fin 2027/début 2028 environ.

Qu'est-ce que le NIST SP 800-171 et quel est son lien avec le CMMC ?

Le NIST SP 800-171 définit les exigences pour la protection des CUI dans les systèmes non fédéraux. Le CMMC Niveau 2 est directement aligné sur les 110 exigences de sécurité spécifiées dans le NIST SP 800-171 Rév. 2. La conformité au NIST 800-171 est le fondement pour atteindre le CMMC Niveau 2.

Qu'est-ce qu'un C3PAO ?

Une CMMC Third Party Assessment Organization (C3PAO) est un organisme accrédité par le CMMC Accreditation Body (The Cyber AB) autorisé à mener des évaluations de certification CMMC de niveau 2.

Pouvons-nous utiliser des services cloud (comme AWS, Azure, Google Cloud) pour le CMMC ?

Oui, mais l'environnement du fournisseur de services Cloud (CSP) doit répondre à des exigences spécifiques. Pour les contrats exigeant le niveau CMMC 2, les contractants peuvent utiliser des offres de CSP autorisées FedRAMP Moderate (ou High) ou équivalentes. Les responsabilités des contrôles sont partagées entre le contractant et le CSP, nécessitant une documentation minutieuse (par exemple, une Matrice de Responsabilité Partagée).

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Aller à :
Lien texte

La sécurité bien faite.
Adoptée par plus de 25 000 organisations.

Essai gratuit
Sans CB
Réservez une démo
Partager :

www.aikido.dev/learn/software-security-tools/cmmc

Table des matières

Chapitre 1 : Comprendre les Cadres de Conformité

Que sont les frameworks de conformité et pourquoi sont-ils importants ?
Comment les cadres de conformité affectent DevSecOps
Éléments communs aux frameworks

Chapitre 2 : Les Principaux Cadres de Conformité Expliqués

conformité SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Directive NIS2
DORA
Cyber Resilience Act européenne Cyber Resilience Act CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Essential Eight
CCoP de Singapour (pour les CII)
Loi japonaise sur la cybersécurité et textes connexes (APPI)

Chapitre 3 : Implémenter la Conformité dans le Développement

Choisir les bons frameworks pour votre organisation
Construire DevSecOps conformes
Former les équipes de développement à la conformité
Préparation à l'audit pour les développeurs
Maintenir la conformité sur le long terme
Fin

Articles de blog connexes

Voir tout
Voir tout
5 janvier 2026
« • »
Conformité

Comment les équipes d'ingénierie et de sécurité peuvent répondre aux exigences techniques de DORA

Comprendre les exigences techniques de DORA pour les équipes d'ingénierie et de sécurité, y compris les tests de résilience, la gestion des risques et les preuves prêtes pour l'audit.

3 décembre 2025
« • »
Conformité

Comment se conformer à la loi britannique sur la cybersécurité et la résilience : Un guide pratique pour les équipes d'ingénierie modernes

Découvrez comment répondre aux exigences de la loi britannique sur la cybersécurité et la résilience, depuis les pratiques de sécurité dès la conception jusqu'à SBOM , en passant par la sécurité de la chaîne d'approvisionnement et la conformité continue.

13 octobre 2025
« • »
Conformité

Aikido Secureframe : maintenir à jour les données de conformité

Assurez conformité ISO 27001 SOC 2 et conformité ISO 27001 des données en temps réel sur les vulnérabilités. Aikido avec Secureframe pour que les audits restent à jour et que les développeurs puissent continuer à créer.

Entreprise
  • Plateforme
  • Tarifs
  • A propos
  • Carrières
  • Contact
  • Devenez notre partenaire
Ressources
  • Documentation
  • Documentation de l'API publique
  • Base de données des vulnérabilités
  • Blog
  • Cas clients
  • Intégrations
  • Glossaire
  • Kit de presse
  • Avis clients
Secteurs d'activité
  • HealthTech
  • MedTech
  • FinTech
  • SecurityTech
  • LegalTech
  • HRTech
  • Pour les agences
  • Pour les entreprises
  • Pour les Startups
  • Pour les sociétés de capital-investissement et les groupes
  • Pour le gouvernement et le secteur public
  • Pour la fabrication intelligente et l'ingénierie
Cas d'utilisation
  • Conformité
  • SAST DAST
  • ASPM
  • gestion des vulnérabilités
  • Générez des SBOM
  • Sécurité WordPress
  • Sécurisez votre code
  • Aikido Microsoft
  • Aikido AWS
Comparer
  • vs Tous les fournisseurs
  • contre Snyk
  • contre Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • contre Black Duck
Mentions légales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Contrat d'abonnement principal
  • Accord de traitement des données
Contact
  • hello@aikido.dev
Sécurité
  • Trust Center
  • Aperçu de la sécurité
  • Modifier les préférences en matière de cookies
S'abonner
Restez informé(e) de toutes les mises à jour
LinkedInYouTubeX
© 2026 Aikido BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gand, Belgique
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, États-Unis
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Royaume-Uni
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Mise en œuvre