Choisir un bon cadre de référence en cyber sécurité

Il existe plus de 50 normes, standards et référentiels en cybersécurité. Comment choisir un cadre de référence pragmatique qui répond à vos besoins ? Choisissez le plus simple et sélectionnez les mesures de sécurité qui s’appliquent à vos besoins !

Critères de sélection

Un cadre de référence doit être utilisé pour mesurer et suivre la posture de sécurité de votre organisation. C’est un outil qui est utilisé au quotidien.

J’ai passé en revue des dizaines de normes et standards pour éclairer votre décision. Ma sélection est basée uniquement les référentiels génériques. Les cadres de sécurité très spécifiques à des produits ou technologies ont été volontairement exclus.

Synthèse des meilleurs référentiels

La liste complète ci-dessous est triée par date de dernière mise à jour.

ISO 27002:2022
ISO/IEC
93 mesures physiques, humaines, organisationnelles, technologiques, avec 3 types de contrôles (Préventif, Détectif, Correctif) et 5 concepts identiques à NIST CSF.Février 2022
Critical 10
CERT New Zealand
Liste 10 contrôles critiques à jour et pragmatiques pour Prévenir, Détecter et Contenir des cyberattaques.Février 2022
MITRE Engage
Mitre Corporation
Matrice de 50 techniques contre-offensives pour Détecter, Gêner et Provoquer un adversaire en 5 étapes (Prepare, Expose, Affect, Elicit, Understand). – Anciennement MITRE SHIELD.Mars 2022
Cyber Essentials
National Cyber Security Centre (UK)
5 contrôles clés techniques et basiques (pare-feu, postes, accès, malware, patch). Norme certifiable par le gouvernement du Royaume-Uni (CyberEssentials Plus).Janvier 2022
ETSI TR 103 305-1
European Telecom Standards Institute
Norme basée sur les 18 mesures de CIS Critical Security Controls v8 avec 3 profils d’implantations (IG) selon le niveau de sécurité désiré.Déc. 2021 (v4.1.1)
ACSC Essential 8
Cyber Security Centre (Australia)
Liste de 8 mesures essentielles avec 3 niveaux de maturité pour Prévenir, Limiter les impacts, Récupérer d’une cyberattaque. Pragmatique avec guides prescriptifs.Octobre 2021
MITRE ATT&CK
Mitre Corporation
Matrice de 218 techniques offensives organisées selon un cycle de vie d’une attaque en 14 étapes.Octobre 2021
MITRE D3FEND
Mitre Corporation
Matrice de 117 stratégies de défense (Harden, Detect, Isolate, Deceive) en 15 catégories.Juin 2021
CERT Canada Top Measures
Centre for Cyber Security (Canada)
6 mesures essentielles pour les petites entreprises, selon un sommaire des 13 issues du Baseline.Juin 2021 (ITSAP.10.035)
CISA Cyber Essentials
Cybersecurity and Infrastructure Security Agency (USA)
Mesures claires et classifiées selon deux responsabilités (direction et IT) et basées 6 piliers (stratégie, personnes, systèmes, accès, données, réponse).Mars 2021
ANSSI Cybersécurité en 12 questions
Agence nationale de la SSI (France)
Référentiel pour les TPE/PME qui combine 12 mesures à haut niveau et technique posées sous forme de questions.Février 2021
CIS Critical Security Controls
Center for Internet Security
Liste de 18 mesures de sécurité critiques de référence. Anciennement SANS Top 20.Mai 2021 (v8)
ISF Standard of Good Practice for Information Security 2020
Information Security Forum (UK)
6 aspects (gouvernance, applications, postes, réseaux, systèmes, utilisateurs). Réservé aux membres (payant).Mai 2020
CERT Canada Baseline Cyber Security Controls
Centre for Cyber Security (Canada)
Ensemble de 5 mesures organisationnelles et de 13 mesures techniques et procédurales (20% des mesures de sécurité pour 80% des bénéfices). Certifiable (CyberSecure Canada).Février 2020 (v1.2)
NIST Cyber Security Framework (CSF)
National Institute of Standards and Technology (US)
Référence pour mesurer la maturité des mesures et leur alignement sur les objectifs organisationnels. 108 contrôles et 5 fonctions logiques (Identifier, Protéger, Détecter, Répondre, Rétablir).Avril 2018 (V1.1)
ANSSI Guide d’hygiène informatique
Agence Nationale de la Sécurité des SSI (France)
Ouvrage contenant 42 mesures d’hygiène informatique essentielles divisées en 9 catégories. Non mis à jour.Janvier 2017

Choisir votre référentiel en cybersécurité

Le choix d’un cadre de référence doit d’abord se faire selon le secteur et les exigences réglementaires applicables à votre industrie. Si tel est le cas, vous devez l’utiliser le référentiel applicable (santé, énergie, finance, etc.). Toutefois, pour une organisation mature, je recommande le NIST Cyber Security Framework (CSF). Il est complet, compréhensible et très bien aligné avec les autres normes et exigences de conformité. L’approche en 5 domaines est très logique:

  • Comprendre ce que l’on doit protéger (Identifier)
  • Mettre en place des mesures de protection (Protéger)
  • Surveiller et anticiper (Détecter)
  • Gérer les incidents (Répondre)
  • Savoir quoi faire si les choses devaient mal se passer (Rétablir).

Mon approche

J’utilise essentiellement NIST CSF et ISO 27002:2022. La nouvelle version de la norme ISO 27002:2022 – Sécurité de l’information, cybersécurité et protection de la vie privée – Mesures de sécurité de l’information, a été publiée en février 2022. Le nombre de mesures a été réduit à 93. Elles sont structurées en 3 types (préventif, détectif, correctif) et en 5 concepts (identifier, protéger, détecter, répondre et récupérer). Cette structure correspond exactement aux domaines NIST CSF.

Référentiels simplifiés

Pour les PME/PMI, il existe des guides de bonnes pratiques, notamment produits par l’Australie (Essential 8), la Nouvelle-Zélande (Critical 10), le Canada (Baseline Security Controls) ou les États-Unis (Cyber Essentials). Les mesures de sécurité sont à jour, concises et très utiles aux petites structures. Les guides de l’ANSSI en France (les 12 questions ou 42 mesures) sont écrits de façon très formelle. Ces deux guides sont plus difficiles à traduire en mesures concrètes.

Référentiels avancés

Lorsqu’il s’agit de structurer les opérations de sécurité défensive pour des organisations plus matures, j’utilise MITRE D3FEND. Ce cadre est aligné en tant que réponse à MITRE ATT&CK qui est une référence du domaine. Le nouveau référentiel MITRE ENGAGE est basé sur une approche contre-offensive qui est réservée à aux entreprises les plus avancées dans leurs opérations de cyber défense.

Pour ce qui est des niveaux de maturité, j’utilise le guide de l’Agence Européenne pour la Cybersécurité (ENISA NCAF). Il contient une description précise et très recherchée de la maturité et des capacités. Bien que ce document s’applique aux États membres de l’UE, j’utilise la méthodologie très rigoureuse pour formaliser les évaluations de maturité en sécurité.