18. Synthèse des exigences et actions du NIST CSF
Objectif
Ce chapitre synthétise l’ensemble des exigences, bonnes pratiques et actions recommandées dans les 5 fonctions principales du NIST CSF, enrichies par les chapitres complémentaires du cours.
Tableau synthétique des exigences opérationnelles
| Fonction | Catégorie | Sous-catégories clés | Exigences essentielles |
|---|---|---|---|
| Identifier | Gouvernance, gestion des risques, chaîne d’approvisionnement | ID.GV, ID.RA, ID.SC | Cartographie des actifs, politique SSI, évaluation risques, registres |
| Protéger | Contrôle d’accès, sensibilisation, protection des données et plateformes | PR.AC, PR.AT, PR.DS, PR.PS | MFA, chiffrement, durcissement, sauvegarde, sensibilisation |
| Détecter | Surveillance continue, analyse des événements | DE.CM, DE.AE | SIEM, journalisation, alertes, UEBA, centralisation |
| Répondre | Planification, communication, analyse | RS.RP, RS.CO, RS.AN | PRI, REX, coordination, notification autorités |
| Restaurer | Reprise, amélioration | RC.RP, RC.IM | PRI testé, communication reprise, intégration REX |
Compléments stratégiques
| Thématique | Élément clé | Description |
|---|---|---|
| Profils | Current/Target | Analyse des écarts et feuille de route |
| Maturité | Tiers (1–4) | Évaluation par niveau d’intégration |
| Communication | Gouvernance + externe | Langage métier, valorisation SSI |
| Ressources | NIST, open source | SP 800-x, outils GRC, CTI |
| Scénarios | Cas réels | Ransomware, fuite, compromission |
| Cas concrets | TPE et Groupe | Applicabilité à toute taille d’organisation |
| Évaluation | Continue | Indicateurs, rythme, gouvernance |
Conclusion
Le NIST CSF est un cadre vivant, adaptable, opérationnel et intégrateur.
Cette synthèse doit servir de référence quotidienne pour piloter un dispositif de cybersécurité maîtrisé, mesurable et évolutif.