• QUESTION 22-1/1: Sécurisation des réseaux d'information et de communication: bonnes pratiques pour créer une cultur...
    • Table des matières
    • 1 Introduction au rapport final sur la Question 22-1/1 concernant la cybersécurité
    • 2 Bonnes pratiques pour la cybersécurité - Guide pour la mise en place d'un système national de gestion de la cyber...
      • 2.1 Introduction
      • 2.2 Système national de gestion de la cybersécurité
      • 2.3 Cadre national pour la cybersécurité
      • 2.4 La matrice RACI
      • 2.5 Guide de mise en oeuvre NCSec
      • 2.6 Guide de mise en oeuvre
      • 2.7 Conclusion
    • 3 Partenariats public-privé à l'appui des buts et objectifs en matière de cybersécurité
      • 3.1 Introduction
      • 3.2 Les principes du partenariat
      • 3.3 Proposition de valeur
      • 3.4 Partenariats et gestion des risques en matière de sécurité
      • 3.5 Conclusion
      • 3.6 Etude de cas: partenariats public-privé aux Etats-Unis
      • 3.7 Etude de cas: quelques partenariats public-privé en matière de cybersécurité aux Etats-Unis
    • 4 Bonnes pratiques pour la cybersécurité nationale - Développer la capacité nationale de gestion des incidents liés...
      • 4.1 Introduction
      • 4.2 L'importance d'une stratégie nationale de cybersécurité
      • 4.3 Les principales parties prenantes de la cybersécurité nationale
      • 4.4 Le rôle particulier des CIRT nationaux
      • 4.5 Analyser les incidents liés à la sécurité informatique afin d'identifier les ensembles d'intrusions
      • 4.6 Créer une culture de la cybersécurité
      • 4.7 Objectifs stratégiques et objectifs intermédiaires visant à créer une structure de gestion des incidents
      • 4.8 Conclusion
    • 5 Bonnes pratiques pour la cybersécurité - Gérer un CIRT national à l'aide des facteurs essentiels de réussite
      • 5.1 Introduction
      • 5.2 Facteurs essentiels de réussite (FER)
      • 5.3 Avantages d'une approche faisant appel aux facteurs essentiels de réussite
      • 5.4 Sources des facteurs essentiels de réussite
      • 5.5 Identifier les facteurs essentiels de réussite
      • 5.6 Définir le champ d'application
      • 5.7 Collecter les données: recueil de documents et entretiens
      • 5.8 Analyser les données
      • 5.9 Etablir les facteurs essentiels de réussite
      • 5.10 Appliquer les facteurs essentiels de réussite aux CIRT nationaux
      • 5.11 Développer la capacité nationale de gestion des incidents liés à la sécurité informatique
      • 5.12 Sélectionner les services des CIRT nationaux
      • 5.13 Identifier les priorités relatives aux critères et aux indicateurs d'évaluation
      • 5.14 Conclusion
    • 6 Bonnes pratiques pour la cybersécurité - Protection des réseaux des fournisseurs de services Internet (ISP)
      • 6.1 Introduction
      • 6.2 Objectif, portée et méthodologie
      • 6.3 Analyse, résultats et recommandations
      • 6.4 Recommandations
      • 6.5 Conclusions
    • 7 Travaux futurs
      • APPENDICE A: Introduction aux bonnes pratiques
        • Bonnes pratiques en matière de prévention
          • A.1 Bonne pratique en matière de prévention N 1
          • A.2 Bonne pratique en matière de prévention N 2
          • A.3 Bonne pratique en matière de prévention N 3
          • A.4 Bonne pratique en matière de prévention N 4
          • A.5 Bonne pratique en matière de prévention N 5
          • A.6 Bonne pratique en matière de prévention N 6
          • A.7 Bonne pratique en matière de prévention N 7
          • A.8 Bonne pratique en matière de prévention N 8
          • A.9 Bonne pratique en matière de prévention N 9
          • A.10 Bonne pratique en matière de prévention N 10
          • A.11 Bonne pratique en matière de prévention N 11
          • A.12 Bonne pratique en matière de prévention N 12
        • Bonnes pratiques en matière de détection
          • A.13 Bonne pratique en matière de détection N 1
          • A.14 Bonne pratique en matière de détection N 2
          • A.15 Bonne pratique en matière de détection N 3
          • A.16 Bonne pratique en matière de détection N 4
          • A.17 Bonne pratique en matière de détection N 5
        • Bonnes pratiques en matière de notification
          • A.18 Bonne pratique en matière de notification N 1
          • A.19 Bonne pratique en matière de notification N 2
        • Bonnes pratiques en matière d'atténuation
          • A.20 Bonne pratique en matière d'atténuation N 1
          • A.21 Bonne pratique en matière d'atténuation N 2
          • A.22 Bonne pratique en matière d'atténuation N 3
        • Bonnes pratiques en matière de vie privée
          • A.23 Bonne pratique en matière de vie privée N 1
          • A.24 Bonne pratique en matière de vie privée N 2
    • 8 Bonnes pratiques pour la cybersécurité - Cours de formation sur la création et la gestion d'un CIRT
      • 8.1 Introduction
    • ANNEXES
      • Annex A: Best practices for Cybersecurity – Planning and Establishing aNational CIRT
      • Annex B: Best practices for Cybersecurity - Managing a National CIRT with Critical Success Factors
      • Annex C: Best practices for Cybersecurity - Guide for the Establishment of a National Cybersecurity Management Syst...
      • Annex D: Best practices for Cybersecurity - Internet Service Provider (ISP) Network Protection Best Practices
      • Annex E: Best practices for Cybersecurity - Training Course on Building and Managing National Computer Incident Res...
      • Annex F: Best practices for Cybersecurity - Survey on Measures Taken to Raise Awareness on Cybersecurity
      • Annex G: Best practices for Cybersecurity - Public-Private Partnerships in Support of Cybersecurity Goals and Objec...
      • Annex H: Compendium on Cybersecurity Country Case Studies