Qu’est-ce que la conformité ITAR ? Définition et réglementations

ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.
Michael Buckbee
5 minute de lecture
Dernière mise à jour 10 février 2023

L’ITAR (International Traffic in Arms Regulations) est une réglementation américaine qui contrôle la fabrication, la vente et la distribution d’objets et de services liés à la défense et à l’espace, tels que définis dans l’USML (United States Munitions List).

Outre les lance-roquettes, torpilles et autres équipements militaires, la liste restreint également les plans, schémas, photos et autres documents utilisés pour construire des engins militaires contrôlés par l’ITAR. Ces données sont désignées par l’ITAR comme « données techniques ».

Obtenez notre guide pratique gratuit sur la conformité et la réglementation en matière de protection des données aux États-Unis

L’ITAR stipule que l’accès aux matériaux physiques ou aux données techniques liés à la défense et aux technologies militaires est réservé aux citoyens des États-Unis. Comment une entreprise peut-elle s’assurer que seuls les citoyens américains disposent de ces données sur un réseau, puis y accèdent, et que celles-ci sont conformes aux règles de l’ITAR ? Limiter l’accès à des objets physiques est simple, mais limiter l’accès aux données numériques est plus délicat.

Qui doit respecter l’ITAR ?

Qui doit respecter l’ITAR ?

Toute société qui manipule, fabrique, développe, vend ou distribue des objets figurant dans l’USML doit se conformer aux règles de l’ITAR. Le Directorate of Defense Trade Controls (DDTC) du Département d’État gère la liste des entreprises qui peuvent vendre des biens et services relevant de l’USML, et il appartient à chacune d’entre elles d’établir des politiques pour se conformer à la réglementation ITAR.

  • Grossistes
  • Distributeurs
  • Fournisseurs de logiciels et de matériel informatique
  • Prestataires tiers
  • Sous-traitants

Chaque entreprise de la supply chain doit se conformer aux règles de l’ITAR. Si l’entreprise A vend une pièce à l’entreprise B et qu’ensuite l’entreprise B revend la même pièce à une puissance étrangère, l’entreprise A est également en infraction avec l’ITAR.

Règles de l’ITAR

Les règles de l’ITAR sont simples : seuls les citoyens américains peuvent accéder aux objets figurant sur la liste USML.

Ces règles peuvent poser problème à de nombreuses entreprises américaines. Il leur est interdit, lorsqu’elles ont des activités à l’étranger, de partager des données techniques ITAR avec des employés recrutés localement, à moins qu’elles n’obtiennent l’autorisation du Département d’État. Le même principe s’applique aux entreprises américaines travaillant avec des sous-traitants étrangers.

Le Département d’État peut accorder des dérogations à cette règle, et il existe des dérogations déjà établies à des fins spécifiques. Certains pays disposent actuellement d’accords avec les États-Unis qui s’appliquent à l’ITAR : l’Australie, le Canada et le Royaume-Uni, par exemple.

Le gouvernement américain exige la mise en place et l’application d’un programme de conformité ITAR documenté, qui doit inclure le suivi, la surveillance et l’audit des données techniques. En plus des données techniques, il est également judicieux d’identifier chaque page avec un avis ou un marqueur ITAR afin que les employés ne partagent pas accidentellement des informations contrôlées avec des utilisateurs non autorisés.

L’ITAR a pour but d’assurer le suivi du matériel militaire et de défense sensible et d’empêcher que celui-ci ne tombe entre les mains d’ennemis des États-Unis. Le non-respect des règles peut entraîner de lourdes amendes ainsi qu’une importante perte de crédibilité et écorner l’image de l’entreprise fautive, sans parler de la perte potentielle d’activité en faveur d’un concurrent se conformant aux règles.

Sanctions pour non-respect des règles de l’ITAR

Sanctions pour non-respect des règles de l’ITAR
Les sanctions pour toute infraction aux règles de l’ITAR sont particulièrement sévères :

  • Une amende civile pouvant atteindre 500 000 dollars par infraction
  • Une amende pénale pouvant atteindre 1 000 000 dollars et/ou 10 ans de prison par infraction

En avril 2018, le Département d’État a infligé une amende civile de 30 millions de dollars à FLIR Systems, Inc pour avoir transmis des données relevant de l’USML à des employés binationaux. FLIR a dû en outre mettre en place de meilleures mesures de conformité et engager un agent extérieur agréé, afin de superviser l’application de l’accord conclu avec le Département d’État.

En 2007, ITT a écopé d’une amende de 100 millions de dollars pour exportation illégale de technologie de vision nocturne. ITT pensait pouvoir contourner les règles, mais le gouvernement n’a pas apprécié l’interprétation qu’ils en ont fait.

Types de matériels militaires

L’USML dénombre 21 catégories d’équipements militaires. Est considéré comme matériel militaire tout élément figurant sur cette longue et singulière liste :

    1. Armes à feu (jusqu’au calibre .50), fusils d’assaut et fusils de combat
    2. Armes à feu (au-delà du calibre .50) et artillerie portative
    3. Munitions/obus
    4. Lanceurs mobiles, missiles guidés, missiles balistiques, roquettes, torpilles, bombes et mines
    5. Explosifs et matières énergétiques, propergols, agents incendiaires et leurs constituants
    6. Navires de guerre de surface et équipements navals spéciaux
    7. Véhicules terrestres
    8. Aéronefs et assimilés
    9. Matériel d’entraînement militaire et de formation militaire
    10. Équipements de protection individuelle
    11. Électronique militaire
    12. Équipement de conduite de tir, de laser, d’imagerie et de guidage
    13. Équipements et matériels divers
    14. Agents toxiques, notamment chimiques et biologiques, ainsi que l’équipement connexe
    15. Engins spatiaux et assimilés
    16. Armes nucléaires et assimilées
    17. Autres objets, données techniques et services de défense confidentiels
    18. Armes à énergie dirigée
    19. Turbines à gaz et équipements associés
    20. Submersibles et assimilés
    21. Autres objets, données techniques et services de défense

Comment sécuriser vos données ITAR

Compte tenu des sanctions associées au non-respect des règles de l’ITAR, il est logique de protéger les données numériques avec autant de couches de sécurité que possible. Étant donné que l’ITAR est une réglementation fédérale américaine, ses propres conseils en matière de sécurité des données sont un excellent point de départ. NIST SP 800-53 définit les normes et directives que les organismes fédéraux doivent respecter, et toute entreprise qui gère des documents soumis aux règles de l’ITAR doit utiliser NIST SP 800-53 comme base pour ses propres normes de sécurité. Suivez ces principes de base pour sécuriser vos données ITAR :

  • Recensement et classification des données sensibles
    Localiser et sécuriser toutes les données sensibles
    Classer les données en fonction de la politique de l’entreprise
  • Cartographie des données et des autorisations
    Identifier les droits des utilisateurs et des groupes, ainsi que les droits sur les dossiers et fichiers
    Déterminer qui a accès à quelles données
  • Gestion du contrôle d’accès
    Identifier et révoquer les utilisateurs obsolètes
    Gérer les appartenances des utilisateurs et des groupes
    Supprimer les groupes à accès global
    Appliquer un modèle de moindre privilège
  • Surveillance des données, de l’activité des fichiers et du comportement des utilisateurs
    Contrôler les événements et l’activité au niveau des fichiers et générer les rapports correspondants
    Surveiller les menaces internes, les logiciels malveillants, les mauvaises configurations et les failles de sécurité
    Détecter et corriger les vulnérabilités

FAQ sur la conformité aux règles de l’ITAR

  1. Comment Varonis peut-il m’aider à trouver toutes mes données ITAR ?
    Data Classification Engine identifie et classe les données réglementées dans vos principaux dépôts de données, sur site et dans le cloud. Vous pouvez configurer des règles pour identifier les données ITAR et même appliquer des balises personnalisées, des repères et des notes aux données réglementées.
  2. Qui peut accéder à ces données ITAR ?
    Varonis DatAdvantage analyse vos systèmes de fichiers pour identifier les autorisations relatives à toutes vos données, notamment les données ITAR. Comprendre qui peut accéder à ces données est la première étape pour protéger ces dernières contre tout accès non autorisé. Avec DatAdvantage, vous pouvez voir ces informations sous forme graphique dans une interface utilisateur claire et conviviale, ou en tant que rapport exportable.
  3. Comment savoir si quelqu’un a accédé à mes données ITAR ?
    Varonis DatAlert surveille vos données et déclenche des alertes en cas d’accès, notamment un dossier contenant vos données ITAR. Vous pouvez détecter, signaler et étudier tout comportement suspect ou toute activité inhabituelle sur vos données ITAR, et maintenir une piste d’audit complète pour vous aider à rester en conformité avec cette règlementation.
  4. Comment puis-je gérer l’accès aux données ITAR ?
    Automation Engine répare et gère automatiquement les droits du système de fichiers afin de maintenir le verrouillage des données ITAR et de vous aider à appliquer un modèle de moindre privilège. Varonis DataPrivilege permet de rationaliser la gouvernance des accès, d’appliquer automatiquement les politiques de sécurité et de démontrer la conformité aux contrôleurs gouvernementaux.

Vous souhaitez en savoir plus sur la façon de gérer vos données ITAR pour respecter la conformité ? Demandez une démonstration personnalisée avec un ingénieur en sécurité pour découvrir comment Varonis peut vous aider.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-le-modèle-zero-trust ?-guide-complet-et-modèle-de-sécurité
Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité
Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.
qu’est-ce-que-la-classification-des-données-?-lignes-directrices-et-processus
Qu’est-ce que la classification des données ? Lignes directrices et processus
Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...
quelques-réflexions-sur-les-normes-de-sécurité-des-données
Quelques réflexions sur les normes de sécurité des données
Saviez-vous que la norme de sécurité des données NIST 800-53 de 462 pages comprend 206 contrôles et plus de 400 contrôles secondaires1 ?  Vous pouvez jeter un œil sur sa version XML ici. La norme...
qu’est-ce-que-la-conformité-sox-?
Qu’est-ce que la conformité SOX ?
En 2002, le Congrès des États-Unis a adopté la loi Sarbanes-Oxley et mis en place des règles pour protéger le public contre les pratiques frauduleuses ou trompeuses des entreprises ou...