SlideShare une entreprise Scribd logo
© CGI Business Consulting
Présentation du Cybersecurity Framework
du NIST
12 Décembre 2013 – Club EBIOS
Thierry Jardin
Directeur des activités sécurité
Thierry.jardin@cgi.com
Tel: +33 1 57 87 45 16
Mob: +33 6 76 85 88 25
Contexte
2
•Présentation du draft du référentiel le mardi 5 novembre lors du congrès mondial
de l’ISF à Paris par Donna Dodson (Deputy Chief Cybersecurity Advisor & Division Chief for
Computer Security Division)
•Executive Order 13636 — Improving Critical Infrastructure Cybersecurity
“It is the policy of the United States to enhance the security and resilience of the
Nation’s critical infrastructure and to maintain a cyber environment that encourages
efficiency, innovation, and economic prosperity while promoting safety, security,
business confidentiality, privacy, and civil liberties”
• Le NIST est en charge avec les parties prenantes de developer un cadre de
gestion afin de réduire les risques Cyber sur les infrastructures critiques
• Le cadre de gestion de la Cyber Sécurité “Cybersecurity Framework” est
développé de manière ouverte, via des ateliers, avec la participation
d’intervenants de l'industrie, du milieu universitaire et du gouvernement, et
comprend un examen public du document via des commentaires.
Le cadre de gestion de la Cybersécurité
“Cybersecurity Framework”
3
• Inclure un ensemble de normes, de méthodes, les procédures et les
processus permettant d’aligner la stratégie, les métiers et les approches
technologiques afin de faire face aux risques cyber.
• Fournir une approche structurée, flexible et reproductible, basée sur la
performance et le coût-efficacité, concernant les mesures et les contrôles de
sécurité de l'information, afin d'aider les propriétaires et les exploitants
d'infrastructures critiques à identifier, évaluer et gérer les risques cyber.
• Structure du document :
– Principes du cadre de gestion de la Cybersécurité
– Annexe A : contenu des activités du cadre de gestion
– Annexe B : Méthodologie de protection des libertés civiles et individuelles
compatible avec le cadre de gestion Cybersécurité
– Annexe C: Domaines d’amélioration du cadre de gestion Cybersécurité
– Annexe D: Méthodologie de développement du cadre de gestion
– Annexe E : Glossaire
– Annexe F : Acronymes
Développement préliminaire du cadre de
gestion
4
Engage the
Framework
Stakeholders
Collect,
Categorize,
and Post RFI
Responses
Analyze RFI
Responses
Identify
Framework
Elements
Prepare and
Publish
Preliminary
Framework
EO 13636 Issued – February 12, 2013
NIST Issues RFI – February 26, 2013
1st Framework Workshop – April 03, 2013
Completed – April 08, 2013
Identify Common Practices/Themes – May 15, 2013
2nd Framework Workshop at CMU – May 29-31, 2013
Draft Outline of Preliminary Framework – June 2013
3rd Framework Workshop at UCSD – July 10-12, 2013
4th Framework Workshop at UT Dallas –
September 11-13, 2013
Publish Preliminary Framework –
October, 2013
Gestion de risques et cadre de gestion
Cybersécurité
• Bien que n'étant pas un processus de gestion du risque lui-même, le cadre permet
l'intégration de la gestion des risques en matière de cybersécurité dans le
processus de gestion globale des risques de l'organisation.
• Le cadre de gestion favorise:
• l’approches de gestion des risques de cybersécurité prennant en compte
l'interaction de multiples risques;
• l’approches de gestion des risques de cybersécurité traitant à la fois du SI de
gestion et du SI industriel (systèmes de contrôle industriel);
• les pratiques de gestion des risques de cyber englobant toute l'organisation et
prenant en compte les dépendances existant souvent vis-à-vis d’entités diverse
ayant des niveaux de maturité différents, et l'interaction entre les entités et leurs
partenaires,
• les pratiques de gestion des risques cyber internalisées par l'organisation pour
s'assurer que le processus décisionnel est conduit dans le cadre d’un processus
d’amélioration continue
•Normes en cybersécurité pouvant être utilisés pour soutenir les activités de
gestion des risques.
5
Le cadre s’applique de la direction générale
aux opérationels
6
Cadre de Gestion: 5 Fonctions
7
• Identify – Développer la compréhension des enjeux et des organisations, les
actifs, les données et les capacités devant être protégés; Il s’agit aussi de
déterminer la priorité à la lumière des missions de l'organisation , et d’établir des
processus pour atteindre les objectifs de maîtrise des risques.
• Protect –Développer et mettre en œuvre les mesures de protection appropriées ,
priorisés par le processus de gestion des risques de l'organisation , afin d'assurer
la prestation de services d'infrastructure essentiels.
• Detect – Développer et mettre en œuvre les activités appropriées pour identifier la
survenance d'un événement de sécurité cyber.
• Respond – Développer et mettre en œuvre les activités prioritaires appropriées ,
par le biais du processus de gestion des risques de l'organisation ( y compris la
planification efficace ) , à prendre des mesures concernant un événement de
sécurité Cyber
• Recover - Développer et mettre en œuvre les activités prioritaires appropriées ,
par le biais du processus de gestion des risques de l'organisation , à restaurer les
capacités appropriées qui ont été altérées par un événement de la cybersécurité.
Exemple du coeur du cadre de gestion
8
Niveaux d 'implementation du cadre de
gestion
9
• Les commentaires recueillis indiquent la nécessité d'un cadre qui permette
une certaine souplesse dans la mise en œuvre .
• Répondant aux commentaires, le niveau de mise en œuvre du cadre de
gestion a été proposé afin de refléter la façon dont une organisation met en
œuvre les fonctions essentielles de gestion et gère son risque.
• Les caractéristiques exprimées dans les Niveaux sont progressifs, allant de
partiel (niveau 0) à Adapté (niveau 3), chaque niveau et construit à partir
du niveau précédent.
• Les caractéristiques de niveau sont définies au niveau de l'organisation et
sont appliqués au cadre de gestion pour déterminer comment une
catégorie est mise en œuvre.
10
• Tier 0: Partial – The organization:
• Has not yet implemented a formal, threat-aware risk
management process to determine a prioritized list
of cybersecurity activities.
• May implement some portions of the Framework on
an irregular, case-by-case basis due to varied
experience or information gained from outside
sources.
• May not have the processes in place to share
cybersecurity information internally between its
organizational layers and may not have the
processes in place to participate in coordination or
collaboration with other entities.
• Tier 1: Risk Informed – The organization:
• Uses a formal, threat-aware risk management
process to develop a Profile of the Framework.
• Uses risk-informed, management-approved
processes and procedures that are defined and
implemented
• Has staff with adequate resources to perform their
cybersecurity duties.
• Knows its role in the larger ecosystem, but has not
formalized its capabilities to interact and share
information externally.
• Tier 2: Repeatable – The organization:
• Updates its Profile based on regular application of
its risk management process to respond to a
changing cybersecurity landscape.
• Has defined risk-informed policies, processes, and
procedures that are implemented as intended, and
validated.
• Will also have consistent methods in place to
provide updates when a risk change occurs.
• Has personnel have adequate knowledge and skills
to perform their defined roles and responsibilities.
• Understands its dependencies and partners and
can consume information from these partners to
help prevent and improve its reaction to events.
• Tier 3: Adaptive – The organization:
• Updates its Profile based on predictive indicators
derived from previous and anticipated cybersecurity
activities.
• Has risk-informed policies, processes, and
procedures are part of the organizational culture
and evolve from previous activities (and from
information shared by other sources) to predict and
address potential cybersecurity events.
• Manages risk and actively shares information with
partners to ensure that accurate, current information
is being distributed and consumed to improve
Cybersecurity before an event occurs.
Niveaux d 'implementation du cadre de
gestion
Profil du cadre de gestion
11
• Permet aux entreprises d'établir une
feuille de route pour la réduction
des risques en matière de
cybersécurité
• Peut être utilisé pour décrire l’état
actuel et la cible des activités
spécifiques en matière de
cybersécurité
• Créé en déterminant quelles sont
les catégories pertinentes pour un
organisation particulière
• Le processus de gestion d'une
organisation, les exigences
juridiques et réglementaires, les
objectifs et les contraintes
organisationnelles guident le choix
des activités dans le cadre du
développement du profil
•
Processus de décisions au sein de l’organisation
12
Annexe B : Methodology to Protect Privacy
and Civil Liberties
13
• This methodology is based on the Fair Information Practice
Principles (FIPPs) referenced in the EO, and is designed to
complement existing processes organizations may have in place.
• Le décret demande au NIST d’inclure une méthodologie pour
identifier et atténuer les impacts du cadre de gestion et des mesures
de sécurité associées dans la protection de la vie privée et les
libertés civiles.
L'annexe B présente une méthodologie de protection de la vie
privée qui est cohérent avec les activités du cadre. Cette
méthodologie fournit aux organisations la flexibilité dans la
détermination du comment gérer les risques de la vie privée.
Cette méthodologie est basée sur les principes « Fair Information
Practice Principles (FIPPs)” indiqués dans le décret, et elle est
conçu pour compléter les processus organisationnels existants.
Annexe C: Areas for Improvement for the
Cybersecurity Framework
14
•Le décret 13636 indique que le cadre de gestion de la cybersécurité
devra identifier les domaines d'amélioration qui devront être abordés dans
le cadre d’une collaboration future avec des secteurs particuliers et des
organisations développant des normes.
Sur la base des commentaires des intervenants, plusieurs domaines
prioritaires d’amélioration ont été identifiés. La coopération doit se
renforcer pour ces domaines afin de faire avancer la compréhension et /
ou l'élaboration de normes nouvelles ou révisées qui sont :
• Authentication
• Automated Indicator Sharing
• Conformity Assessment
• Data Analytics
• International Aspects, Impacts, and Alignment
• Privacy
• Supply Chains and Interdependencies
15
Roadmap
Framework
Governance
Additional
Ongoing
Public
Engagement
Public
Comment
Period
Final
Cybersecurity
Framework
Prepare and
Publish
Preliminary
Framework
Publish Preliminary Framework – October 29, 2013
Begin 45 day Public Comment Period
Stakeholder outreach discussion continue
Public comment period closes – December 13, 2013
Complete comment resolution and disposition
Publish Final Cybersecurity Framework – February
2014
Framework maintenance and updates
Actuellement
Appel à commentaires
(13/12/2013)
http://www.nist.gov/itl/
cyberframework.cfm
Notre engagement
Nous réalisons chaque mandat dans
un seul but : contribuer au succès
de nos clients.

Contenu connexe

Similaire à 31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf

Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
NourAkka1
 
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
hajarbouladass
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
soudakiAbderrahmane
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
EBIOS
EBIOSEBIOS
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
Tech4nulls
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
AdemKorani
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA
 
Mehari
MehariMehari
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
Hajar958801
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
saadbourouis2
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
COBIT
COBIT COBIT
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
Agathe Mercante
 

Similaire à 31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf (20)

Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT.pptx
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
EBIOS
EBIOSEBIOS
EBIOS
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Mehari
MehariMehari
Mehari
 
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
294701714-Controle-Interne-Systeme-d-Information-Et-COBIT (1).pdf
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
COBIT
COBIT COBIT
COBIT
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 

31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf

  • 1. © CGI Business Consulting Présentation du Cybersecurity Framework du NIST 12 Décembre 2013 – Club EBIOS Thierry Jardin Directeur des activités sécurité Thierry.jardin@cgi.com Tel: +33 1 57 87 45 16 Mob: +33 6 76 85 88 25
  • 2. Contexte 2 •Présentation du draft du référentiel le mardi 5 novembre lors du congrès mondial de l’ISF à Paris par Donna Dodson (Deputy Chief Cybersecurity Advisor & Division Chief for Computer Security Division) •Executive Order 13636 — Improving Critical Infrastructure Cybersecurity “It is the policy of the United States to enhance the security and resilience of the Nation’s critical infrastructure and to maintain a cyber environment that encourages efficiency, innovation, and economic prosperity while promoting safety, security, business confidentiality, privacy, and civil liberties” • Le NIST est en charge avec les parties prenantes de developer un cadre de gestion afin de réduire les risques Cyber sur les infrastructures critiques • Le cadre de gestion de la Cyber Sécurité “Cybersecurity Framework” est développé de manière ouverte, via des ateliers, avec la participation d’intervenants de l'industrie, du milieu universitaire et du gouvernement, et comprend un examen public du document via des commentaires.
  • 3. Le cadre de gestion de la Cybersécurité “Cybersecurity Framework” 3 • Inclure un ensemble de normes, de méthodes, les procédures et les processus permettant d’aligner la stratégie, les métiers et les approches technologiques afin de faire face aux risques cyber. • Fournir une approche structurée, flexible et reproductible, basée sur la performance et le coût-efficacité, concernant les mesures et les contrôles de sécurité de l'information, afin d'aider les propriétaires et les exploitants d'infrastructures critiques à identifier, évaluer et gérer les risques cyber. • Structure du document : – Principes du cadre de gestion de la Cybersécurité – Annexe A : contenu des activités du cadre de gestion – Annexe B : Méthodologie de protection des libertés civiles et individuelles compatible avec le cadre de gestion Cybersécurité – Annexe C: Domaines d’amélioration du cadre de gestion Cybersécurité – Annexe D: Méthodologie de développement du cadre de gestion – Annexe E : Glossaire – Annexe F : Acronymes
  • 4. Développement préliminaire du cadre de gestion 4 Engage the Framework Stakeholders Collect, Categorize, and Post RFI Responses Analyze RFI Responses Identify Framework Elements Prepare and Publish Preliminary Framework EO 13636 Issued – February 12, 2013 NIST Issues RFI – February 26, 2013 1st Framework Workshop – April 03, 2013 Completed – April 08, 2013 Identify Common Practices/Themes – May 15, 2013 2nd Framework Workshop at CMU – May 29-31, 2013 Draft Outline of Preliminary Framework – June 2013 3rd Framework Workshop at UCSD – July 10-12, 2013 4th Framework Workshop at UT Dallas – September 11-13, 2013 Publish Preliminary Framework – October, 2013
  • 5. Gestion de risques et cadre de gestion Cybersécurité • Bien que n'étant pas un processus de gestion du risque lui-même, le cadre permet l'intégration de la gestion des risques en matière de cybersécurité dans le processus de gestion globale des risques de l'organisation. • Le cadre de gestion favorise: • l’approches de gestion des risques de cybersécurité prennant en compte l'interaction de multiples risques; • l’approches de gestion des risques de cybersécurité traitant à la fois du SI de gestion et du SI industriel (systèmes de contrôle industriel); • les pratiques de gestion des risques de cyber englobant toute l'organisation et prenant en compte les dépendances existant souvent vis-à-vis d’entités diverse ayant des niveaux de maturité différents, et l'interaction entre les entités et leurs partenaires, • les pratiques de gestion des risques cyber internalisées par l'organisation pour s'assurer que le processus décisionnel est conduit dans le cadre d’un processus d’amélioration continue •Normes en cybersécurité pouvant être utilisés pour soutenir les activités de gestion des risques. 5
  • 6. Le cadre s’applique de la direction générale aux opérationels 6
  • 7. Cadre de Gestion: 5 Fonctions 7 • Identify – Développer la compréhension des enjeux et des organisations, les actifs, les données et les capacités devant être protégés; Il s’agit aussi de déterminer la priorité à la lumière des missions de l'organisation , et d’établir des processus pour atteindre les objectifs de maîtrise des risques. • Protect –Développer et mettre en œuvre les mesures de protection appropriées , priorisés par le processus de gestion des risques de l'organisation , afin d'assurer la prestation de services d'infrastructure essentiels. • Detect – Développer et mettre en œuvre les activités appropriées pour identifier la survenance d'un événement de sécurité cyber. • Respond – Développer et mettre en œuvre les activités prioritaires appropriées , par le biais du processus de gestion des risques de l'organisation ( y compris la planification efficace ) , à prendre des mesures concernant un événement de sécurité Cyber • Recover - Développer et mettre en œuvre les activités prioritaires appropriées , par le biais du processus de gestion des risques de l'organisation , à restaurer les capacités appropriées qui ont été altérées par un événement de la cybersécurité.
  • 8. Exemple du coeur du cadre de gestion 8
  • 9. Niveaux d 'implementation du cadre de gestion 9 • Les commentaires recueillis indiquent la nécessité d'un cadre qui permette une certaine souplesse dans la mise en œuvre . • Répondant aux commentaires, le niveau de mise en œuvre du cadre de gestion a été proposé afin de refléter la façon dont une organisation met en œuvre les fonctions essentielles de gestion et gère son risque. • Les caractéristiques exprimées dans les Niveaux sont progressifs, allant de partiel (niveau 0) à Adapté (niveau 3), chaque niveau et construit à partir du niveau précédent. • Les caractéristiques de niveau sont définies au niveau de l'organisation et sont appliqués au cadre de gestion pour déterminer comment une catégorie est mise en œuvre.
  • 10. 10 • Tier 0: Partial – The organization: • Has not yet implemented a formal, threat-aware risk management process to determine a prioritized list of cybersecurity activities. • May implement some portions of the Framework on an irregular, case-by-case basis due to varied experience or information gained from outside sources. • May not have the processes in place to share cybersecurity information internally between its organizational layers and may not have the processes in place to participate in coordination or collaboration with other entities. • Tier 1: Risk Informed – The organization: • Uses a formal, threat-aware risk management process to develop a Profile of the Framework. • Uses risk-informed, management-approved processes and procedures that are defined and implemented • Has staff with adequate resources to perform their cybersecurity duties. • Knows its role in the larger ecosystem, but has not formalized its capabilities to interact and share information externally. • Tier 2: Repeatable – The organization: • Updates its Profile based on regular application of its risk management process to respond to a changing cybersecurity landscape. • Has defined risk-informed policies, processes, and procedures that are implemented as intended, and validated. • Will also have consistent methods in place to provide updates when a risk change occurs. • Has personnel have adequate knowledge and skills to perform their defined roles and responsibilities. • Understands its dependencies and partners and can consume information from these partners to help prevent and improve its reaction to events. • Tier 3: Adaptive – The organization: • Updates its Profile based on predictive indicators derived from previous and anticipated cybersecurity activities. • Has risk-informed policies, processes, and procedures are part of the organizational culture and evolve from previous activities (and from information shared by other sources) to predict and address potential cybersecurity events. • Manages risk and actively shares information with partners to ensure that accurate, current information is being distributed and consumed to improve Cybersecurity before an event occurs. Niveaux d 'implementation du cadre de gestion
  • 11. Profil du cadre de gestion 11 • Permet aux entreprises d'établir une feuille de route pour la réduction des risques en matière de cybersécurité • Peut être utilisé pour décrire l’état actuel et la cible des activités spécifiques en matière de cybersécurité • Créé en déterminant quelles sont les catégories pertinentes pour un organisation particulière • Le processus de gestion d'une organisation, les exigences juridiques et réglementaires, les objectifs et les contraintes organisationnelles guident le choix des activités dans le cadre du développement du profil •
  • 12. Processus de décisions au sein de l’organisation 12
  • 13. Annexe B : Methodology to Protect Privacy and Civil Liberties 13 • This methodology is based on the Fair Information Practice Principles (FIPPs) referenced in the EO, and is designed to complement existing processes organizations may have in place. • Le décret demande au NIST d’inclure une méthodologie pour identifier et atténuer les impacts du cadre de gestion et des mesures de sécurité associées dans la protection de la vie privée et les libertés civiles. L'annexe B présente une méthodologie de protection de la vie privée qui est cohérent avec les activités du cadre. Cette méthodologie fournit aux organisations la flexibilité dans la détermination du comment gérer les risques de la vie privée. Cette méthodologie est basée sur les principes « Fair Information Practice Principles (FIPPs)” indiqués dans le décret, et elle est conçu pour compléter les processus organisationnels existants.
  • 14. Annexe C: Areas for Improvement for the Cybersecurity Framework 14 •Le décret 13636 indique que le cadre de gestion de la cybersécurité devra identifier les domaines d'amélioration qui devront être abordés dans le cadre d’une collaboration future avec des secteurs particuliers et des organisations développant des normes. Sur la base des commentaires des intervenants, plusieurs domaines prioritaires d’amélioration ont été identifiés. La coopération doit se renforcer pour ces domaines afin de faire avancer la compréhension et / ou l'élaboration de normes nouvelles ou révisées qui sont : • Authentication • Automated Indicator Sharing • Conformity Assessment • Data Analytics • International Aspects, Impacts, and Alignment • Privacy • Supply Chains and Interdependencies
  • 15. 15 Roadmap Framework Governance Additional Ongoing Public Engagement Public Comment Period Final Cybersecurity Framework Prepare and Publish Preliminary Framework Publish Preliminary Framework – October 29, 2013 Begin 45 day Public Comment Period Stakeholder outreach discussion continue Public comment period closes – December 13, 2013 Complete comment resolution and disposition Publish Final Cybersecurity Framework – February 2014 Framework maintenance and updates Actuellement Appel à commentaires (13/12/2013) http://www.nist.gov/itl/ cyberframework.cfm
  • 16. Notre engagement Nous réalisons chaque mandat dans un seul but : contribuer au succès de nos clients.