Cyberday offre une liste croissante de cadres qui sont tous liés à notre bibliothèque de tâches. Les cadres vous offrent une approche structurée ; vous avez quelque chose sur quoi baser votre travail et vous connaissez toujours votre niveau de sécurité actuel pendant que vous construisez votre SGSI. Choisissez les cadres qui répondent le mieux à vos besoins et à vos objectifs.
Le système de gestion de l'information de l'entreprise a été conçu de manière à ce qu'il puisse être utilisé de façon optimale.
Qu'est-ce qui vous fait dire ça ?
Osa tehtävistä vaatii asioiden ohjeistamista henkilöstölle.
Qu'est-ce qui se passe ?
La liste d'attente d'Osa tehtävistä est en cours d'élaboration et les résultats de l'enquête ne sont pas encore connus.
Mistä pitää voida raportoida ?
SMSI complet de niveau certification. Ensemble complet de contrôles de sécurité ainsi que les aspects de gestion, d'audit et d'évaluation des risques.
La norme ISO 27001:2022 est divisée en trois niveaux distincts sur le site Cyberday, de sorte que vous pouvez soit commencer petit, soit passer directement au niveau de certification ISMS.
SMSI complet de niveau certification. Ensemble complet de contrôles de sécurité ainsi que les aspects de gestion, d'audit et d'évaluation des risques.
La norme ISO 27001:2022 est divisée en trois niveaux distincts sur le site Cyberday, de sorte que vous pouvez soit commencer petit, soit passer directement au niveau de certification ISMS.
Le cadre de cybersécurité du NIST est le fruit d'une collaboration coordonnée par le National Institute of Standards and Technology (NIST, qui fait partie du ministère américain du commerce) et impliquant l'industrie, le monde universitaire et le gouvernement.
Ce cadre est conçu pour aider les propriétaires et les exploitants d'infrastructures critiques à recenser, évaluer et gérer les cyberrisques.
Le GDPR définit les exigences en matière de traitement licite des données à caractère personnel et de protection adéquate des données.
La norme ISO 27017 est une norme de sécurité élaborée spécialement pour les fournisseurs et les utilisateurs de services en nuage afin de créer un environnement en nuage plus sûr et de réduire le risque d'incidents de sécurité.
La norme ISO 27017 apporte des compléments spécifiques à l'informatique dématérialisée à la norme ISO 27001, de sorte que ces deux cadres doivent être utilisés conjointement.
La norme ISO 27018 est une norme de sécurité élaborée spécialement pour les fournisseurs de services en nuage afin de garantir l'évaluation des risques et la mise en œuvre de contrôles pour protéger les informations personnelles identifiables (PII).
La norme ISO 27018 apporte à la norme ISO 27001 des compléments spécifiques à l'informatique dématérialisée, de sorte que ces deux cadres doivent être utilisés conjointement.
La norme ISO 27701 est une extension de la norme ISO 27001 relative à la protection de la vie privée. Le cadre vise à améliorer le système de gestion de la sécurité de l'information (SGSI) existant avec des exigences supplémentaires liées au traitement et à la protection des données personnelles afin d'établir également un système de gestion de l'information sur la protection de la vie privée (SGIP).
Des certifications sont disponibles pour la norme ISO 27701. Comme le cadre étend la norme ISO 27001, les organisations souhaitant obtenir une certification ISO 27701 devront être certifiées ISO 27001.
La norme ISO 13485:2016 spécifie les exigences pour un organisme qui doit démontrer son aptitude à fournir des dispositifs médicaux et des services connexes qui répondent de manière cohérente aux exigences des clients et aux exigences réglementaires applicables.
Les organisations qui utilisent la norme ISO 13485 peuvent être impliquées dans une ou plusieurs étapes du cycle de vie (conception, développement, production, stockage, distribution, installation ou entretien) d'un dispositif médical ou dans la fourniture d'activités associées (support technique, par exemple).
La norme ISO 13485:2016 peut également être utilisée par les fournisseurs ou les parties externes qui fournissent à ces organismes des produits, y compris des services liés au système de management de la qualité.
N.B. ! Seule la structure du cadre est actuellement disponible sur Cyberday.
Le NIS 2 constitue la base des mesures de gestion des risques liés à la cybersécurité et des obligations d'information dans les principaux secteurs couverts par la directive, tels que l'énergie, les transports, la santé, l'alimentation, les déchets, l'administration publique et l'infrastructure numérique - et, plus important encore, dans leurs chaînes d'approvisionnement.
La directive NIS 2 renforce les règles et élargit son champ d'application par rapport à la directive NIS initiale de 2016. Elle ajoute également la responsabilité de l'encadrement supérieur et renforce les sanctions en cas de non-respect des règles.
Le cadre SOC 2 spécifie comment les organisations doivent protéger les données des clients contre, par exemple, les accès non autorisés, les incidents de sécurité ou d'autres vulnérabilités. Il est développé par l'American Institute of Certified Public Accountants (AICPA).
SOC 2 comprend cinq ensembles d'exigences différents : la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la protection de la vie privée. Un audit SOC 2 peut être réalisé pour l'un ou l'ensemble de ces critères. Chaque critère comporte des exigences spécifiques auxquelles l'entreprise doit se conformer en mettant en place des contrôles.
Cyber Essentials est soutenu par le gouvernement britannique pour aider à protéger les organisations, grandes ou petites, contre les cyberattaques. Il s'agit d'un bon outil permettant d'atteindre un niveau de cybersécurité essentiel qui contribue à réduire la vulnérabilité de votre organisation aux cyberattaques de base.
La loi sur la résilience des opérations numériques (DORA) est une loi de l'UE sur la résilience des opérations numériques. L'objectif de la loi DORA est de parvenir à une résilience numérique élevée et uniforme dans l'Union européenne. Elle prévoit des exigences uniformes concernant les réseaux et les systèmes d'information qui soutiennent les processus opérationnels dans le secteur financier.
La DORA fixe des exigences, par exemple en matière de protection, de détection, d'isolement, de récupération et de réparation dans des situations liées à des événements de sécurité de l'information. En outre, les exigences comprennent une gestion étendue des risques et des incidents, le partage des cybermenaces et des vulnérabilités, des exigences en matière de tests de résilience et la notification des incidents aux autorités.
Le modèle de maturité des capacités de cybersécurité (C2M2) aide les organisations à évaluer leurs capacités en matière de cybersécurité et à optimiser leurs investissements dans ce domaine.
Il s'appuie sur un ensemble de pratiques de cybersécurité validées par l'industrie et axées sur les technologies de l'information (TI) et les technologies d'exploitation (OT), ainsi que sur les environnements.
L'ISO 9001 est une norme mondialement reconnue pour la gestion de la qualité. Elle aide les organisations de toutes tailles et de tous secteurs à améliorer leurs performances, à répondre aux attentes des clients et à démontrer leur engagement en faveur de la qualité.
Le cadre CyberFundamentals a été créé par le Centre for Cybersecurity Belgium. Il propose un ensemble de mesures concrètes pour protéger vos données, réduire de manière significative le risque des cyber-attaques les plus courantes et augmenter la cyber-résilience de votre organisation. Le cadre est basé sur :
Les Cyberfondamentaux sont structurés en 4 niveaux, le niveau suivant contenant à chaque fois un peu plus de mesures que le précédent. Un niveau débutant Petit, suivi de Basique, Important et Essentiel. Le niveau Essentiel reprend toutes les mesures de sécurité de l'information de base des niveaux précédents et introduit des contrôles plus avancés. Le niveau essentiel est conforme à la directive NIS2.
Les principes de sécurité des TIC du NCM sont un cadre pour la sécurité des TIC publié et maintenu par l'Autorité norvégienne de sécurité nationale (NSM). Les principes de sécurité conseillent les entreprises et les organisations sur la manière de protéger leurs systèmes d'information contre les accès non autorisés, les dommages ou les abus.
Les principes se concentrent sur les mesures technologiques et organisationnelles. Les mesures concernant la sécurité physique et la perspective humaine ne sont généralement pas couvertes. Les mesures s'appliquent à la fois aux actes non intentionnels et intentionnels, bien que l'accent soit mis sur les actes intentionnels.
Ce cadre comprend 21 principes de sécurité et un total de 118 mesures de sécurité, réparties en quatre catégories : i) identifier, ii) protéger et maintenir, iii) détecter et iv) répondre et récupérer.
TISAX est un mécanisme d'évaluation et d'échange pour la sécurité de l'information des entreprises et permet la reconnaissance des résultats d'évaluation entre les participants.
La norme ISO 22301 spécifie les exigences relatives à la mise en place d'un système de management qui protège la continuité des activités de l'organisation en garantissant la préparation, la réponse et la récupération en cas de perturbations.
La norme ISO 22301 est générique et applicable à toutes les organisations, indépendamment de leur type, de leur taille et de leur nature. Les organisations peuvent également se faire certifier selon l'ISO 22301.
Le Center for Internet Security (CIS) a créé CIS 18, un ensemble prioritaire de meilleures pratiques visant à mettre un terme aux menaces actuelles les plus répandues et les plus dangereuses en matière de cybersécurité.
Le CIS 18 a été élaboré par d'éminents experts en sécurité du monde entier et est affiné et validé chaque année.
La CEI 62443 se concentre sur la sécurité des systèmes industriels d'automatisation et de contrôle (IACS). Les exigences sont conçues pour fournir un cadre pour la création, la mise en œuvre, l'exploitation, la surveillance, la vérification et l'amélioration de la sécurité des IACS.
Ces exigences s'appliquent à plusieurs secteurs industriels, tels que l'industrie manufacturière, l'énergie et d'autres infrastructures critiques.
L'HIPAA est une série de normes réglementaires décrivant l'utilisation et la divulgation légales des informations de santé protégées (PHI). La conformité à l'HIPAA est réglementée aux États-Unis par le ministère de la santé et des services sociaux (HHS) et appliquée par l'Office for Civil Rights (OCR).
La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) a été élaborée pour encourager et renforcer la sécurité des données des comptes de cartes de paiement et faciliter l'adoption généralisée de mesures cohérentes de sécurité des données à l'échelle mondiale.
La norme PCI DSS fournit un ensemble d'exigences techniques et opérationnelles destinées à protéger les données relatives aux comptes. Bien qu'elle soit spécifiquement conçue pour les environnements contenant des données de comptes de cartes de paiement, la norme PCI DSS peut également être utilisée pour se protéger contre les menaces et sécuriser d'autres éléments de l'écosystème de paiement.
Choisissez le cadre qui vous intéresse pour en savoir plus ou consultez l'ensemble de la bibliothèque de frameworks.
"Un modèle opérationnel prêt à l'emploi pour la gestion de la sécurité numérique et la mise en œuvre de différents thèmes accélère le début des travaux de sécurité numérique, aide à prendre de la vitesse et à participer au travail de manière plus flexible."
"Avec l'aide de Cyberday , il est possible de réduire considérablement la charge de la municipalité dans la gestion des exigences fixées par la loi et d'accroître l'efficacité des travaux de gestion et de contrôle liés à la sécurité numérique. Le service permet d'accroître les compétences du personnel en matière de cybersécurité et de s'occuper à temps de ses propres responsabilités."
"Cyberday a aidé à comprendre les exigences du GDPR de manière holistique et à organiser la coopération par laquelle les questions de protection des données sont prises en charge dans l'organisation."