Les 12 Categories de Controles CyberFundamentals Expliquees
CyberFundamentals organise les mesures de securite en 12 categories de controles. Chaque categorie traite un aspect specifique de la cybersecurite. Voici ce qu'elles couvrent et pourquoi elles comptent.
La Structure du Framework NIST
CyberFundamentals suit les cinq fonctions de base du NIST Cybersecurity Framework:
Les 12 Categories
Gestion des Actifs
Sachez quel materiel, logiciel et donnees vous avez. Vous ne pouvez pas proteger ce que vous ne savez pas avoir.
Pourquoi important: Le Shadow IT et les actifs inconnus sont des vecteurs d'attaque courants. Une visibilite complete est fondamentale.
Exemples:
- • Inventaire materiel (ordinateurs, serveurs, appareils reseau)
- • Inventaire logiciel et licences
- • Classification des donnees (quoi est sensible, ou est-ce)
- • Attribution de proprietaires d'actifs
- • Suivi de fin de vie
Evaluation des Risques
Identifiez et evaluez les risques de cybersecurite pour votre organisation. Comprenez ce qui pourrait mal tourner et la probabilite.
Pourquoi important: Les decisions basees sur les risques assurent que vous investissez les ressources ou elles comptent le plus.
Exemples:
- • Identification des menaces
- • Evaluation des vulnerabilites
- • Analyse d'impact
- • Priorisation des risques
- • Planification du traitement des risques
Controle d'Acces
Assurez que seules les personnes autorisees peuvent acceder aux systemes et donnees. Le bon acces pour les bonnes personnes au bon moment.
Pourquoi important: Les credentials compromis sont impliques dans 80%+ des violations. Un controle d'acces fort est critique.
Exemples:
- • Authentification utilisateur (mots de passe, MFA)
- • Autorisation (qui peut faire quoi)
- • Principe du moindre privilege
- • Gestion des acces privilegies
- • Revues d'acces
Sensibilisation & Formation
Eduquez les employes sur les risques de securite et leurs responsabilites. Les gens sont votre premiere ligne de defense.
Pourquoi important: L'erreur humaine cause la plupart des incidents de securite. Les employes formes reconnaissent et evitent les menaces.
Exemples:
- • Formation de sensibilisation a la securite
- • Simulations de phishing
- • Formation de securite specifique au role
- • Orientation securite a l'embauche
- • Formation de rappel reguliere
Securite des Donnees
Protegez les donnees au repos, en transit et en usage. Gardez les informations sensibles confidentielles et intactes.
Pourquoi important: Les donnees sont ce que veulent les attaquants. Le chiffrement et le traitement correct empechent l'acces non autorise.
Exemples:
- • Chiffrement des donnees (au repos et en transit)
- • Procedures de sauvegarde
- • Politiques de retention des donnees
- • Destruction securisee des donnees
- • Prevention de la perte de donnees
Protection de l'Information
Etablissez des politiques et processus pour le traitement securise de l'information tout au long de son cycle de vie.
Pourquoi important: Un traitement coherent de l'information reduit l'exposition accidentelle et les violations de conformite.
Exemples:
- • Politiques de classification de l'information
- • Procedures de gestion des documents
- • Politique de bureau propre
- • Controles des supports amovibles
- • Directives de partage d'information
Maintenance
Gardez les systemes mis a jour, patches et correctement maintenus. Les systemes obsoletes sont des systemes vulnerables.
Pourquoi important: Les vulnerabilites non patchees sont des cibles faciles. La maintenance reguliere ferme les failles de securite.
Exemples:
- • Processus de gestion des correctifs
- • Calendrier des mises a jour systeme
- • Fenetres de maintenance
- • Gestion des changements
- • Gestion de configuration
Technologie de Protection
Deployez des outils et technologies de securite pour proteger votre environnement. Defense en profondeur.
Pourquoi important: Les controles techniques automatisent la protection et attrapent ce que les humains ratent.
Exemples:
- • Pare-feu et securite reseau
- • Antivirus/antimalware
- • Securite email (spam, filtres phishing)
- • Filtrage web
- • Protection endpoint
Securite Physique
Protegez les actifs physiques, installations et equipements. La securite numerique commence par la securite physique.
Pourquoi important: L'acces physique peut contourner les controles numeriques. Verrouillez la porte avant de configurer le pare-feu.
Exemples:
- • Controles d'acces au batiment
- • Gestion des visiteurs
- • Securite de la salle serveur
- • Verrous et cables d'appareils
- • CCTV et surveillance
Detection
Surveillez les systemes et reseaux pour identifier les evenements de securite. Trouvez les problemes avant qu'ils deviennent des desastres.
Pourquoi important: La detection moyenne d'une violation prend des mois. La detection precoce limite les dommages.
Exemples:
- • Surveillance de securite
- • Analyse des journaux
- • Systemes de detection d'intrusion
- • Detection d'anomalies
- • Alertes de securite
Reponse
Ayez des plans et capacites pour repondre aux incidents de securite. Quand quelque chose arrive, agissez vite et efficacement.
Pourquoi important: La vitesse de reponse aux incidents determine l'impact de la violation. La preparation bat l'improvisation.
Exemples:
- • Plan de reponse aux incidents
- • Equipe de reponse et roles
- • Procedures de communication
- • Strategies de confinement
- • Preservation des preuves
Recuperation
Restaurez les systemes et operations apres un incident. Revenez a la normale rapidement et en securite.
Pourquoi important: La continuite d'activite depend de la capacite de recuperation. Les temps d'arret coutent de l'argent.
Exemples:
- • Procedures de sauvegarde et restauration
- • Plan de continuite d'activite
- • Plan de reprise apres sinistre
- • Tests de recuperation
- • Amelioration post-incident
Controles par Niveau
Chaque niveau s'appuie sur le precedent:
Approche d'Implementation
Travaillez systematiquement a travers les categories:
- 1 Commencez par les categories marquees "Small" - elles sont fondamentales
- 2 Dans chaque categorie, implementez d'abord les controles de base
- 3 Construisez les preuves et la documentation au fur et a mesure
- 4 Progressez vers les controles avances selon les ressources
- 5 Revisez et ameliorez continuellement
Besoin d'Aide pour l'Implementation?
Easy Cyber Protection vous guide a travers chaque categorie de controles avec des taches claires, des modeles de preuves et un suivi des progres.
Questions Frequentes
Dois-je implementer toutes les categories?
Au minimum, oui - toutes les categories doivent avoir une couverture. La profondeur depend de votre niveau. Le niveau Small couvre les bases des categories cles. Les niveaux superieurs necessitent une implementation complete.
Quelles categories sont les plus importantes?
Le Controle d'Acces (AC) et la Technologie de Protection (PT) bloquent la plupart des attaques. Mais toutes les categories fonctionnent ensemble - les lacunes dans un domaine peuvent en compromettre d'autres.
Comment les categories se rapportent-elles aux exigences NIS2?
Les categories CyberFundamentals correspondent directement aux exigences de l'Article 21 NIS2. Implementer CyberFundamentals au niveau approprie demontre la conformite NIS2.
Puis-je me concentrer d'abord sur certaines categories?
Oui. Commencez par le Controle d'Acces, la Technologie de Protection, la Securite des Donnees et la Maintenance (le focus du niveau Small). Ceux-ci fournissent la protection la plus immediate.
Comment les controles au sein des categories sont-ils priorises?
Le framework CCB attribue les controles aux niveaux selon leur importance et effort. Le niveau Small a les controles fondamentaux. Chaque niveau suivant ajoute des mesures plus avancees.