{"id":5261,"date":"2024-07-18T10:09:14","date_gmt":"2024-07-18T10:09:14","guid":{"rendered":"https:\/\/locaterisk.com\/?p=5261"},"modified":"2026-01-16T12:42:44","modified_gmt":"2026-01-16T12:42:44","slug":"cybersicherheit-in-der-digitalen-lieferkette","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/","title":{"rendered":"Cybers\u00e9curit\u00e9 dans la cha\u00eene d'approvisionnement num\u00e9rique"},"content":{"rendered":"<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Retour au blog                <a href=\"https:\/\/locaterisk.com\/fr\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cybers\u00e9curit\u00e9 dans la cha\u00eene d'approvisionnement : r\u00e8gles pour les entreprises dans l'UE et en Allemagne<\/h1>\r\n            <p class=\"paragraph\"><br>Les dispositions l\u00e9gales relatives \u00e0 la cybers\u00e9curit\u00e9 dans la cha\u00eene d'approvisionnement num\u00e9rique imposent des exigences \u00e9lev\u00e9es en mati\u00e8re de protection des donn\u00e9es et des syst\u00e8mes d'information. Cet article vous donne un aper\u00e7u de la situation actuelle en ce qui concerne le RGPD, NIS2, DORA et CRA.<br><\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"482\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA.png\" alt=\"Bild zum Thema Cybersicherheit in der Lieferkette: Vorschriften f\u00fcr Unternehmen in der EU\" class=\"wp-image-5296\" style=\"object-fit:cover\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-300x181.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-768x463.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-18x12.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Les nouveaux droits en mati\u00e8re de cybers\u00e9curit\u00e9 dans l'UE : une mise en \u0153uvre coh\u00e9rente est essentielle pour prot\u00e9ger l'int\u00e9grit\u00e9 et la s\u00e9curit\u00e9 de l'infrastructure num\u00e9rique et pour maintenir la confiance des utilisateurs et des consommateurs.<\/figcaption><\/figure><\/div>\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">L\u00e9gislation ayant un impact sur la cha\u00eene d'approvisionnement<\/h2>\n\n\n\n<p>Le RGPD, NIS2, DORA, etc. obligent les entreprises \u00e0 mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 compl\u00e8tes et \u00e0 les surveiller en permanence. Ces r\u00e9glementations visent \u00e0 renforcer la r\u00e9silience num\u00e9rique, \u00e0 garantir la protection des donn\u00e9es et \u00e0 minimiser les risques dans la cha\u00eene d'approvisionnement. <\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px.jpg\" alt=\"Bild zur DSGVO, Datenschutzgrundverordnung \" class=\"wp-image-5294\" style=\"width:358px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR_DSGVO-800-px-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">GDPR - General Data Protection Regulation - RGPD - R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es<\/h3>\n\n\n\n<p><strong>L\u00e9gislation<\/strong><br>Le RGPD est un r\u00e8glement relatif \u00e0 la protection des personnes physiques \u00e0 l'\u00e9gard du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel et \u00e0 la libre circulation de ces donn\u00e9es. Il est obligatoire dans tous ses \u00e9l\u00e9ments et directement applicable dans tous les pays membres.<\/p>\n\n\n\n<p><strong>Objectif<\/strong><br>prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel des citoyens de l'UE contre toute utilisation et tout traitement abusifs.<\/p>\n\n\n\n<p><strong>\u00c9tablissements concern\u00e9s :<\/strong><br>Entreprises \u00e9tablies dans l'UE : si elles traitent des donn\u00e9es \u00e0 caract\u00e8re personnel, quel que soit le lieu o\u00f9 le traitement effectif des donn\u00e9es a lieu. <br>Organisations \u00e9tablies en dehors de l'UE : par exemple, lorsqu'elles fournissent des produits ou des services \u00e0 des personnes dans l'UE ou lorsqu'elles surveillent leur comportement.<\/p>\n\n\n\n<p><strong>Exigences<\/strong><br>Le r\u00e8glement oblige les entreprises traitant des donn\u00e9es \u00e0 prendre des mesures techniques et organisationnelles appropri\u00e9es pour garantir la s\u00e9curit\u00e9 des donn\u00e9es. Cela inclut \u00e9galement la gestion des tiers dans la cha\u00eene d'approvisionnement. Au regard de l'article 28 du RGPD, il est judicieux de v\u00e9rifier que les sous-traitants mandat\u00e9s dans la cha\u00eene d'approvisionnement prot\u00e8gent correctement les donn\u00e9es \u00e0 caract\u00e8re personnel et respectent les lois sur la protection des donn\u00e9es. Notamment pour pouvoir fournir une preuve en cas de besoin. C'est bon \u00e0 savoir : Celui qui, en tant que donneur d'ordre, peut prouver qu'il s'est assur\u00e9 de la conformit\u00e9 du mode de travail d'un sous-traitant avec le RGPD peut souvent \u00e9chapper \u00e0 une responsabilit\u00e9 d\u00e9coulant d'une infraction commise par le sous-traitant.<\/p>\n\n\n\n<p><strong>validit\u00e9 :<\/strong>&nbsp;Depuis le 25 mai 2018<\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\" id=\"Mehr-zu-NIS2\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px.jpg\" alt=\"Grafik zur NIS-2-Richtlinie (The Network and Information Security (NIS) Directive)\" class=\"wp-image-5291\" style=\"width:346px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/NIS2-800px-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"nis2-richtlinie\"><strong>NIS 2 - Directive europ\u00e9enne sur la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d'information<\/strong>&nbsp;<\/h3>\n\n\n\n<p><strong>L\u00e9gislation<\/strong><br>NIS 2 est une directive sur la cybers\u00e9curit\u00e9 dans l'UE. Les pays membres doivent transposer dans leur droit national les mesures n\u00e9cessaires pour se conformer \u00e0 la directive dans un d\u00e9lai donn\u00e9.<\/p>\n\n\n\n<p><strong>Objectif<\/strong><br>La NIS 2 vise \u00e0 harmoniser et \u00e0 am\u00e9liorer le niveau de s\u00e9curit\u00e9 dans les \u00c9tats membres de l'UE.<br><\/p>\n\n\n\n<p><strong>\u00c9tablissements concern\u00e9s<\/strong><br>Organisations publiques et priv\u00e9es fournissant leurs services dans l'UE. Distinction en deux cat\u00e9gories, dont d\u00e9coulent des obligations diff\u00e9rentes.<br><br><strong>1) Installations particuli\u00e8rement importantes - \u00a728 (1)<\/strong><br>Grandes entreprises des secteurs : \u00e9nergie, transport, finance, sant\u00e9, eau\/eaux us\u00e9es, infrastructure num\u00e9rique, espace et cas particuliers, quelle que soit leur taille.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grandes entreprises (\u00e0 partir de 250 employ\u00e9s ou avec un chiffre d'affaires annuel de plus de 50 millions d'euros et un bilan de plus de 43 millions d'euros)<br><\/li>\n\n\n\n<li>Cas particuliers (quelle que soit la taille de l'entreprise) : <br>qTSP (prestataires de services de confiance qualifi\u00e9s)<br>Fournisseur de TLD (domaine de premier niveau)<br>Fournisseur de DNS<br>Fournisseurs de t\u00e9l\u00e9communications (op\u00e9rateurs de t\u00e9l\u00e9communications - y compris les moyennes entreprises)<br>Exploitants d'installations critiques<br>Le gouvernement central (les minist\u00e8res et la Chancellerie f\u00e9d\u00e9rale)<\/li>\n<\/ul>\n\n\n\n<p><strong>2) Installations importantes - \u00a728 (2)<\/strong><br>Grandes et moyennes entreprises de nombreux secteurs.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Entreprises moyennes (\u00e0 partir de 50 collaborateurs ou avec un chiffre d'affaires annuel et un bilan sup\u00e9rieurs \u00e0 10 millions d'euros) des secteurs :<br>\u00c9nergie, Transports, Finance, Sant\u00e9, Eau\/eaux us\u00e9es, Infrastructure num\u00e9rique, Espace<br><\/li>\n\n\n\n<li>Grandes entreprises et entreprises moyennes des secteurs :<br> Poste\/courrier, gestion des d\u00e9chets urbains, chimie, alimentation, industrie manufacturi\u00e8re, services num\u00e9riques, recherche<br><\/li>\n\n\n\n<li>Quelle que soit la taille de l'entreprise : services de confiance<\/li>\n<\/ul>\n\n\n\n<p><strong>Exigences<\/strong><br>Les \u00e9tablissements soumis au r\u00e8glement NIS 2 sont notamment tenus de prendre des mesures pour s\u00e9curiser leur cha\u00eene d'approvisionnement. Inversement, cela signifie \u00e9galement se prot\u00e9ger contre les dangers qui pourraient provenir d'autres parties de la cha\u00eene d'approvisionnement. Les entreprises concern\u00e9es sont invit\u00e9es \u00e0 examiner de pr\u00e8s leurs relations avec leurs partenaires commerciaux et leurs fournisseurs et \u00e0 v\u00e9rifier les exigences en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p><strong>validit\u00e9 :<\/strong>&nbsp;<br>En vigueur depuis le 16 janvier 2023 et maintenant \u00e0 transposer par les Etats membres dans leur droit national. <br>La loi est disponible en Allemagne sous forme de <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/referentenentwuerfe\/CI1\/NIS-2-RefE-24062024.pdf\">Projet de r\u00e9f\u00e9rendum NIS2UmsuCG (juin 2024)<\/a> et doit passer par la l\u00e9gislation au niveau f\u00e9d\u00e9ral d'ici octobre 2024. Les informations sur les contributions sont \u00e0 jour en juillet 2024, des modifications ne sont pas exclues. On s'attend \u00e0 ce que la directive soit appliqu\u00e9e en Allemagne au printemps 2025.<\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\" id=\"Mehr-zu-DORA\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-1024x683.png\" alt=\"\" class=\"wp-image-5239\" style=\"width:342px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-1024x683.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-300x200.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-768x512.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/06\/DORA-Digital-Operational-Resilience-Act.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>DORA<\/strong> - <strong>Loi sur la r\u00e9silience op\u00e9rationnelle num\u00e9rique<\/strong> <\/h3>\n\n\n\n<p><strong>L\u00e9gislation<\/strong><br>DORA est un r\u00e8glement sur la r\u00e9silience op\u00e9rationnelle num\u00e9rique dans le secteur financier. Il est obligatoire dans tous ses \u00e9l\u00e9ments et directement applicable dans tous les Etats membres. <\/p>\n\n\n\n<p><strong>Objectif<\/strong><br>DORA \u00e9tablit un cadre unifi\u00e9 pour une gestion globale de la cybers\u00e9curit\u00e9 et des risques li\u00e9s aux TIC dans le secteur financier de l'UE. L'objectif du r\u00e8glement est d'am\u00e9liorer la r\u00e9silience et la s\u00e9curit\u00e9 num\u00e9riques des institutions financi\u00e8res actives dans l'UE. Cela comprend le renforcement des technologies de l'information et de la communication (TIC) des entreprises financi\u00e8res ainsi que la gestion des risques des tiers.<\/p>\n\n\n\n<p><strong>\u00c9tablissements concern\u00e9s<\/strong><br>DORA s'applique \u00e0 tous les \u00e9tablissements financiers op\u00e9rant dans l'UE, y compris les banques, les prestataires de services de paiement, les entreprises d'investissement, les compagnies d'assurance, les plateformes de n\u00e9gociation et les fournisseurs de services de transmission de donn\u00e9es. En outre, la r\u00e9glementation couvre les entreprises qui fournissent des services \u00e0 l'industrie financi\u00e8re, comme les fournisseurs de logiciels, les services informatiques g\u00e9r\u00e9s, les fournisseurs de mat\u00e9riel en tant que service, les fournisseurs de services d'informatique en nuage et les centres de donn\u00e9es.<\/p>\n\n\n\n<p><strong>Exigences<\/strong><br>En ce qui concerne la gestion du risque li\u00e9 aux tiers dans le domaine des TIC, les \u00e9tablissements financiers sont notamment tenus de proc\u00e9der \u00e0 une analyse des risques et \u00e0 une v\u00e9rification pr\u00e9alable aupr\u00e8s du prestataire de services TIC tiers concern\u00e9 avant m\u00eame la conclusion du contrat. Au cours de la relation commerciale, le respect de la conformit\u00e9 informatique et du RGPD ainsi que l'efficacit\u00e9 des mesures de s\u00e9curit\u00e9 doivent \u00eatre test\u00e9s en permanence. La gestion du risque li\u00e9 aux TIC tierces est assur\u00e9e par <a href=\"https:\/\/www.bafin.de\/DE\/Aufsicht\/DORA\/Ueberwachungsrahmen_IKT_Drittdienstleister\/Ueberwachungsrahmen_IKT_Drittdienstleister_node.html;jsessionid=180F6ACFB50E992AF0205E003F32B7D4.internet982\">DORA au chapitre 5<\/a> sont r\u00e9gl\u00e9s.<\/p>\n\n\n\n<p><strong>validit\u00e9 :<\/strong>&nbsp;&nbsp;<br>DORA est en vigueur depuis janvier 2023 avec un d\u00e9lai de mise en \u0153uvre de deux ans. Les exigences doivent donc \u00eatre remplies \u00e0 partir de janvier 2025.<\/p>\n\n\n\n<p>En savoir plus sur le sujet <a href=\"https:\/\/locaterisk.com\/fr\/dora-digital-operational-resilience-act\/\">DORA Loi sur la r\u00e9silience op\u00e9rationnelle num\u00e9rique<\/a><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie.jpg\" alt=\"\" class=\"wp-image-5289\" style=\"width:360px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie.jpg 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-300x200.jpg 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-768x512.jpg 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/CRA-Kopie-18x12.jpg 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">CRA - <strong><strong>Loi europ\u00e9enne sur la cyber-r\u00e9silience<\/strong><\/strong> <\/h3>\n\n\n\n<p><strong>L\u00e9gislation<\/strong><br>Le Cyber Resilience Act (CRA) est un projet de r\u00e8glement. D\u00e8s son entr\u00e9e en vigueur, elle s'appliquera automatiquement et de mani\u00e8re uniforme dans tous les pays de l'UE.<br><strong>Objectif : <\/strong><br>Le Cyber Resilience Act est une nouvelle l\u00e9gislation europ\u00e9enne qui oblige les fabricants et les distributeurs \u00e0 prot\u00e9ger les produits num\u00e9riques contre les acc\u00e8s non autoris\u00e9s et les manipulations tout au long de leur cycle de vie. L'objectif prioritaire est de renforcer la cybers\u00e9curit\u00e9 dans l'UE en cr\u00e9ant un cadre juridique normalis\u00e9 pour ces produits.<\/p>\n\n\n\n<p><strong>\u00c9tablissements concern\u00e9s<\/strong><br>Tous les fabricants, importateurs et distributeurs de produits mat\u00e9riels et logiciels (appareils, solutions et composants) actifs dans l'UE et appartenant au secteur grand public ou industriel.<br><\/p>\n\n\n\n<p><strong>Exigences :<\/strong>&nbsp;<br>Dans le cadre de la nouvelle r\u00e9glementation, les fabricants et les distributeurs devront proc\u00e9der \u00e0 des \u00e9valuations r\u00e9guli\u00e8res des risques et tenir des dossiers d\u00e9taill\u00e9s sur les caract\u00e9ristiques de s\u00e9curit\u00e9 et les fonctions de leurs produits et services. On s'attend \u00e0 ce qu'environ 90 % des produits disponibles sur le march\u00e9 europ\u00e9en rel\u00e8vent de la cat\u00e9gorie standard.<\/p>\n\n\n\n<p><strong>validit\u00e9 :<\/strong>&nbsp;&nbsp;<br>Le r\u00e8glement n'est pas encore entr\u00e9 en vigueur ; la d\u00e9cision finale du Parlement europ\u00e9en est attendue pour juin 2024, suivie d'une p\u00e9riode de transition pouvant aller jusqu'\u00e0 deux ans.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"510\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1.png\" alt=\"\" class=\"wp-image-5316\" style=\"width:470px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-300x191.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-768x490.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/VRM1-18x12.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">La gestion des risques des partenaires commerciaux - en toute simplicit\u00e9<\/h3>\n\n\n\n<p>LocateRisk vous aide \u00e0 remplir votre devoir de diligence dans la cha\u00eene d'approvisionnement gr\u00e2ce \u00e0 des analyses de risques informatiques automatis\u00e9es et \u00e0 des questionnaires num\u00e9riques. Cela assure la transparence n\u00e9cessaire et acc\u00e9l\u00e8re votre processus de s\u00e9curit\u00e9. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V\u00e9rification du risque informatique actuel des fournisseurs et des entreprises de services dans les plus brefs d\u00e9lais<\/li>\n\n\n\n<li>Suivi \u00e0 intervalles au choix : annuel, trimestriel, mensuel<\/li>\n\n\n\n<li>Notifications en cas de modification du risque fournisseur<\/li>\n\n\n\n<li>Contr\u00f4le d'acc\u00e8s bas\u00e9 sur les r\u00f4les et comptes d'utilisateurs individuels<\/li>\n\n\n\n<li>Les fonctions de demande d'autorisation de num\u00e9risation acc\u00e9l\u00e8rent la communication<\/li>\n\n\n\n<li>Tableau de bord, filtres et fonctions de tri pour une gestion facile<\/li>\n\n\n\n<li>Questionnaires num\u00e9riques \u00e0 t\u00e9l\u00e9charger : multilingues, notifications automatis\u00e9es, etc.<\/li>\n<\/ul>\n\n\n\n<p>En savoir plus sur le sujet <a href=\"https:\/\/locaterisk.com\/fr\/lieferanten-risikomanagement-leicht-gemacht\/\">La gestion des risques fournisseurs pour les cha\u00eenes d'approvisionnement complexes - en toute simplicit\u00e9<\/a><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Demandez maintenant une D\u00e9mo en direct personelle<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Identifiez et r\u00e9duisez vos cyber-risques gr\u00e2ce \u00e0 un aper\u00e7u comparable et compr\u00e9hensible de votre s\u00e9curit\u00e9 informatique. Demandez conseil \u00e0 nos experts et d\u00e9couvrez comment LocateRisk peut vous aider \u00e0 r\u00e9soudre vos cyber-risques.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate data-trp-original-action=\"\">\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"cybersicherheit-in-der-digitalen-lieferkette\" hidden>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Pr\u00e9nom\"\n\t\t\t\t\t\t\t\trequired\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nom\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"Courrier \u00e9lectronique\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"T\u00e9l\u00e9phone\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p class=\"translation-block\">Je suis d'accord avec la politique de confidentialit\u00e9<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demander une d\u00e9mo<\/button>\n\t\t\t\t\t<input type=\"hidden\" name=\"trp-form-language\" value=\"fr\"\/><\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>En savoir plus, r\u00e9server une d\u00e9mo ou simplement \u00e9changer quelques mots ? Nous nous en r\u00e9jouissons !<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Votre Contact<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">PDG<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Contactez-nous maintenant<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/fr\/\">Accueil<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/blog\/\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/about\/\">par rapport \u00e0 nous<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/kontakt\/\">Contact<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/impressum\/\">mentiones l\u00e9gales<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/datenschutz\/\">Confidentialit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">CONDITIONS G\u00c9N\u00c9RALES DE VENTE<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/jobs\/\">Carri\u00e8re<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">s\u00e9curit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Centre de confiance<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>L'article vous donne un aper\u00e7u de la situation actuelle en ce qui concerne le RGPD, NIS2, DORA et CRA.<\/p>","protected":false},"author":8,"featured_media":5306,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[66,61,60,36,45,37],"class_list":["post-5261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-cra-cyber-resilience-act-2","tag-digital-operational-resilience-act","tag-dora","tag-eu-richtlinie","tag-lieferkette","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit in der digitalen Lieferkette - LocateRisk<\/title>\n<meta name=\"description\" content=\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit in der digitalen Lieferkette - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-18T10:09:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:42:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png\" \/>\n\t<meta property=\"og:image:width\" content=\"632\" \/>\n\t<meta property=\"og:image:height\" content=\"632\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"24 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Cybersicherheit in der digitalen Lieferkette\",\"datePublished\":\"2024-07-18T10:09:14+00:00\",\"dateModified\":\"2026-01-16T12:42:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"},\"wordCount\":1298,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"keywords\":[\"CRA \u2013 Cyber Resilience Act\",\"Digital Operational Resilience Act\",\"DORA\",\"EU-Richtlinie\",\"Lieferkette\",\"NIS2\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\",\"name\":\"Cybersicherheit in der digitalen Lieferkette - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"datePublished\":\"2024-07-18T10:09:14+00:00\",\"dateModified\":\"2026-01-16T12:42:44+00:00\",\"description\":\"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/GDPR-DORA-NIS2-CRA-632px.png\",\"width\":632,\"height\":632,\"caption\":\"Grafik zum Thema GDPR, DORA, NIS2, CRA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cybersicherheit-in-der-digitalen-lieferkette\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit in der digitalen Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 dans la cha\u00eene d'approvisionnement num\u00e9rique - LocateRisk","description":"Les principales r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises dans l'UE et en Allemagne et comment l'automatisation peut les aider \u00e0 se conformer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybersicherheit in der digitalen Lieferkette - LocateRisk","og_description":"Die wichtigsten Cybersecurity-Vorschriften f\u00fcr Unternehmen in der EU und Deutschland und wie Automatisierung bei der Erf\u00fcllung unterst\u00fctzt.","og_url":"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/","og_site_name":"LocateRisk","article_published_time":"2024-07-18T10:09:14+00:00","article_modified_time":"2026-01-16T12:42:44+00:00","og_image":[{"width":632,"height":632,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","type":"image\/png"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Kristina Breuer","Dur\u00e9e de lecture estim\u00e9e":"24 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Cybersicherheit in der digitalen Lieferkette","datePublished":"2024-07-18T10:09:14+00:00","dateModified":"2026-01-16T12:42:44+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"},"wordCount":1298,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","keywords":["CRA \u2013 Cyber Resilience Act","Digital Operational Resilience Act","DORA","EU-Richtlinie","Lieferkette","NIS2"],"articleSection":["Blog post"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/","url":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/","name":"Cybers\u00e9curit\u00e9 dans la cha\u00eene d'approvisionnement num\u00e9rique - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","datePublished":"2024-07-18T10:09:14+00:00","dateModified":"2026-01-16T12:42:44+00:00","description":"Les principales r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises dans l'UE et en Allemagne et comment l'automatisation peut les aider \u00e0 se conformer.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/GDPR-DORA-NIS2-CRA-632px.png","width":632,"height":632,"caption":"Grafik zum Thema GDPR, DORA, NIS2, CRA"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/cybersicherheit-in-der-digitalen-lieferkette\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit in der digitalen Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"Mesurer et comparer la s\u00e9curit\u00e9 informatique","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/comments?post=5261"}],"version-history":[{"count":108,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5261\/revisions"}],"predecessor-version":[{"id":7460,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5261\/revisions\/7460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media\/5306"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media?parent=5261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/categories?post=5261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/tags?post=5261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}