Skip to content

NIST Cybersecurity Framework

Implementez le NIST CSF pour une cybersecurite complete avec CyberOrigen.

Vue d'Ensemble

Le NIST CSF (Cybersecurity Framework) fournit un cadre volontaire pour gerer les risques de cybersecurite. Il est largement adopte dans tous les secteurs et sert de base a de nombreuses reglementations.

Structure du Framework

Fonctions Principales

FonctionCodeDescription
IdentifierIDComprendre votre risque cyber
ProtegerPRProteger les services critiques
DetecterDEIdentifier les evenements cyber
RepondreRSAgir sur les incidents
RecupererRCRestaurer les capacites

Categories

Identifier (ID)

  • ID.AM : Gestion des Actifs
  • ID.BE : Environnement Business
  • ID.GV : Gouvernance
  • ID.RA : Evaluation des Risques
  • ID.RM : Strategie de Gestion des Risques
  • ID.SC : Risque de la Chaine d'Approvisionnement

Proteger (PR)

  • PR.AC : Controle d'Acces
  • PR.AT : Sensibilisation et Formation
  • PR.DS : Securite des Donnees
  • PR.IP : Protection de l'Information
  • PR.MA : Maintenance
  • PR.PT : Technologie de Protection

Detecter (DE)

  • DE.AE : Anomalies et Evenements
  • DE.CM : Surveillance Continue
  • DE.DP : Processus de Detection

Repondre (RS)

  • RS.RP : Planification de la Reponse
  • RS.CO : Communications
  • RS.AN : Analyse
  • RS.MI : Attenuation
  • RS.IM : Ameliorations

Recuperer (RC)

  • RC.RP : Planification de la Reprise
  • RC.IM : Ameliorations
  • RC.CO : Communications

Niveaux d'Implementation

NiveauNomDescription
1PartielAd hoc, reactif
2Informe du RisqueCertaine conscience, pas organisationnelle
3ReproductiblePolitiques formelles, organisation entiere
4AdaptatifAmelioration continue, predictif

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur NIST CSF
  3. Cliquez sur Activer

2. Creer le Profil Actuel

Evaluez votre etat actuel :

  1. Allez dans GRCBibliotheque de Controles
  2. Filtrez par NIST CSF
  3. Evaluez l'implementation actuelle
  4. Documentez les lacunes

3. Definir le Profil Cible

Definissez l'etat desire :

  1. Identifiez les objectifs business
  2. Definissez les niveaux d'implementation cibles
  3. Priorisez les lacunes
  4. Creez la feuille de route

Sous-Categories Cles

ID.RA - Evaluation des Risques

Sous-CategorieDescriptionFonctionnalite CyberOrigen
ID.RA-1Vulnerabilites des actifs identifieesAnalyse de vulnerabilites
ID.RA-2Renseignement menaces recuIntegration MISP
ID.RA-5Menaces, vulns, impacts utilises pour le risqueRegistre des risques

PR.AC - Controle d'Acces

Sous-CategorieDescriptionFonctionnalite CyberOrigen
PR.AC-1Identites gereesAnalyse des acces
PR.AC-3Acces distant gereVerifications de configuration
PR.AC-4Permissions d'acces gereesRevues d'acces

DE.CM - Surveillance Continue

Sous-CategorieDescriptionFonctionnalite CyberOrigen
DE.CM-4Code malveillant detecteSysteme de quarantaine
DE.CM-8Analyses de vulnerabilites effectueesAnalyse en 11 phases

RS.MI - Attenuation

Sous-CategorieDescriptionFonctionnalite CyberOrigen
RS.MI-1Incidents contenusWorkflow de remediation
RS.MI-2Incidents attenuesAutomatisation Ansible
RS.MI-3Nouvelles vulns attenueesGestion des resultats

Mappage des Controles

NIST CSF se mappe aux autres referentiels :

NIST CSFSOC 2ISO 27001PCI-DSS
PR.AC-1CC6.1A.9.1.17.1
PR.DS-1CC6.7A.10.1.13.4
DE.CM-8CC7.1A.12.6.111.2
RS.MI-2CC7.4A.16.1.512.10

References Informatives

Le NIST CSF se lie a d'autres standards :

ReferenceCouverture
NIST SP 800-53Controles detailles
ISO 27001Exigences SMSI
CIS ControlsControles techniques
COBITGouvernance IT

Developpement de Profil

Profils Sectoriels

Profils pre-construits pour :

  • Services financiers
  • Sante
  • Energie/utilities
  • Industrie manufacturiere
  • Technologie

Profils Personnalises

Construisez le votre :

  1. Selectionnez les categories applicables
  2. Definissez les niveaux d'implementation
  3. Ajoutez les controles specifiques a l'organisation
  4. Documentez la justification

Evaluation de Maturite

Auto-Evaluation

Evaluez chaque sous-categorie :

NiveauDescription
0Non implemente
1Initial/ad hoc
2En developpement
3Defini
4Gere
5Optimise

Analyse des Lacunes

CyberOrigen affiche :

  • Niveaux actuels vs cibles
  • Lacunes prioritaires
  • Recommandations de remediation
  • Suivi de la progression

Collecte des Preuves

Preuves Automatisees

  • Resultats d'analyse de vulnerabilites
  • Rapports de configuration d'acces
  • Logs de surveillance de securite
  • Registres de reponse aux incidents

Preuves Manuelles

  • Politiques et procedures
  • Registres de formation
  • Evaluations des risques
  • Plans de continuite d'activite

Amelioration Continue

Metriques

Suivez les metriques de cybersecurite :

  • Taux de cloture des vulnerabilites
  • Temps de reponse aux incidents
  • % d'implementation des controles
  • Reduction des risques dans le temps

Cycle de Revue

  • Mensuel : Revue des metriques
  • Trimestriel : Evaluation du profil
  • Annuel : Revue complete du framework

Lacunes Courantes

CategorieLacuneSolution
ID.RAPas d'analyse de vulnerabilitesImplementer l'analyse
PR.ATPas de formation securiteProgramme de formation
DE.CMPas de surveillanceSIEM/surveillance
RS.RPPas de plan d'incidentPlaybook de reponse aux incidents

Ressources

Agentic AI-Powered Security & Compliance