QUESTION 22-1/1: Sécurisation des réseaux d'information et de communication: bonnes pratiques pour créer une cultur...
Table des matières
1 Introduction au rapport final sur la Question 22-1/1 concernant la cybersécurité
2 Bonnes pratiques pour la cybersécurité - Guide pour la mise en place d'un système national de gestion de la cyber...
2.1 Introduction
2.2 Système national de gestion de la cybersécurité
2.3 Cadre national pour la cybersécurité
2.4 La matrice RACI
2.5 Guide de mise en oeuvre NCSec
2.6 Guide de mise en oeuvre
2.7 Conclusion
3 Partenariats public-privé à l'appui des buts et objectifs en matière de cybersécurité
3.1 Introduction
3.2 Les principes du partenariat
3.3 Proposition de valeur
3.4 Partenariats et gestion des risques en matière de sécurité
3.5 Conclusion
3.6 Etude de cas: partenariats public-privé aux Etats-Unis
3.7 Etude de cas: quelques partenariats public-privé en matière de cybersécurité aux Etats-Unis
4 Bonnes pratiques pour la cybersécurité nationale - Développer la capacité nationale de gestion des incidents liés...
4.1 Introduction
4.2 L'importance d'une stratégie nationale de cybersécurité
4.3 Les principales parties prenantes de la cybersécurité nationale
4.4 Le rôle particulier des CIRT nationaux
4.5 Analyser les incidents liés à la sécurité informatique afin d'identifier les ensembles d'intrusions
4.6 Créer une culture de la cybersécurité
4.7 Objectifs stratégiques et objectifs intermédiaires visant à créer une structure de gestion des incidents
4.8 Conclusion
5 Bonnes pratiques pour la cybersécurité - Gérer un CIRT national à l'aide des facteurs essentiels de réussite
5.1 Introduction
5.2 Facteurs essentiels de réussite (FER)
5.3 Avantages d'une approche faisant appel aux facteurs essentiels de réussite
5.4 Sources des facteurs essentiels de réussite
5.5 Identifier les facteurs essentiels de réussite
5.6 Définir le champ d'application
5.7 Collecter les données: recueil de documents et entretiens
5.8 Analyser les données
5.9 Etablir les facteurs essentiels de réussite
5.10 Appliquer les facteurs essentiels de réussite aux CIRT nationaux
5.11 Développer la capacité nationale de gestion des incidents liés à la sécurité informatique
5.12 Sélectionner les services des CIRT nationaux
5.13 Identifier les priorités relatives aux critères et aux indicateurs d'évaluation
5.14 Conclusion
6 Bonnes pratiques pour la cybersécurité - Protection des réseaux des fournisseurs de services Internet (ISP)
6.1 Introduction
6.2 Objectif, portée et méthodologie
6.3 Analyse, résultats et recommandations
6.4 Recommandations
6.5 Conclusions
7 Travaux futurs
APPENDICE A: Introduction aux bonnes pratiques
Bonnes pratiques en matière de prévention
A.1 Bonne pratique en matière de prévention N 1
A.2 Bonne pratique en matière de prévention N 2
A.3 Bonne pratique en matière de prévention N 3
A.4 Bonne pratique en matière de prévention N 4
A.5 Bonne pratique en matière de prévention N 5
A.6 Bonne pratique en matière de prévention N 6
A.7 Bonne pratique en matière de prévention N 7
A.8 Bonne pratique en matière de prévention N 8
A.9 Bonne pratique en matière de prévention N 9
A.10 Bonne pratique en matière de prévention N 10
A.11 Bonne pratique en matière de prévention N 11
A.12 Bonne pratique en matière de prévention N 12
Bonnes pratiques en matière de détection
A.13 Bonne pratique en matière de détection N 1
A.14 Bonne pratique en matière de détection N 2
A.15 Bonne pratique en matière de détection N 3
A.16 Bonne pratique en matière de détection N 4
A.17 Bonne pratique en matière de détection N 5
Bonnes pratiques en matière de notification
A.18 Bonne pratique en matière de notification N 1
A.19 Bonne pratique en matière de notification N 2
Bonnes pratiques en matière d'atténuation
A.20 Bonne pratique en matière d'atténuation N 1
A.21 Bonne pratique en matière d'atténuation N 2
A.22 Bonne pratique en matière d'atténuation N 3
Bonnes pratiques en matière de vie privée
A.23 Bonne pratique en matière de vie privée N 1
A.24 Bonne pratique en matière de vie privée N 2
8 Bonnes pratiques pour la cybersécurité - Cours de formation sur la création et la gestion d'un CIRT
8.1 Introduction
ANNEXES
Annex A: Best practices for Cybersecurity – Planning and Establishing aNational CIRT
Annex B: Best practices for Cybersecurity - Managing a National CIRT with Critical Success Factors
Annex C: Best practices for Cybersecurity - Guide for the Establishment of a National Cybersecurity Management Syst...
Annex D: Best practices for Cybersecurity - Internet Service Provider (ISP) Network Protection Best Practices
Annex E: Best practices for Cybersecurity - Training Course on Building and Managing National Computer Incident Res...
Annex F: Best practices for Cybersecurity - Survey on Measures Taken to Raise Awareness on Cybersecurity
Annex G: Best practices for Cybersecurity - Public-Private Partnerships in Support of Cybersecurity Goals and Objec...
Annex H: Compendium on Cybersecurity Country Case Studies