18. Synthèse des exigences et actions du NIST CSF
Objectif
Ce chapitre synthétise l’ensemble des exigences, bonnes pratiques et actions recommandées dans les 5 fonctions principales du NIST CSF, enrichies par les chapitres complémentaires du cours.
Tableau synthétique des exigences opérationnelles
Fonction | Catégorie | Sous-catégories clés | Exigences essentielles |
---|---|---|---|
Identifier | Gouvernance, gestion des risques, chaîne d’approvisionnement | ID.GV, ID.RA, ID.SC | Cartographie des actifs, politique SSI, évaluation risques, registres |
Protéger | Contrôle d’accès, sensibilisation, protection des données et plateformes | PR.AC, PR.AT, PR.DS, PR.PS | MFA, chiffrement, durcissement, sauvegarde, sensibilisation |
Détecter | Surveillance continue, analyse des événements | DE.CM, DE.AE | SIEM, journalisation, alertes, UEBA, centralisation |
Répondre | Planification, communication, analyse | RS.RP, RS.CO, RS.AN | PRI, REX, coordination, notification autorités |
Restaurer | Reprise, amélioration | RC.RP, RC.IM | PRI testé, communication reprise, intégration REX |
Compléments stratégiques
Thématique | Élément clé | Description |
---|---|---|
Profils | Current/Target | Analyse des écarts et feuille de route |
Maturité | Tiers (1–4) | Évaluation par niveau d’intégration |
Communication | Gouvernance + externe | Langage métier, valorisation SSI |
Ressources | NIST, open source | SP 800-x, outils GRC, CTI |
Scénarios | Cas réels | Ransomware, fuite, compromission |
Cas concrets | TPE et Groupe | Applicabilité à toute taille d’organisation |
Évaluation | Continue | Indicateurs, rythme, gouvernance |
Conclusion
Le NIST CSF est un cadre vivant, adaptable, opérationnel et intégrateur.
Cette synthèse doit servir de référence quotidienne pour piloter un dispositif de cybersécurité maîtrisé, mesurable et évolutif.