Skip to main content

Exploration du NIST Cybersecurity Framework

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Décrire les composantes du cadre de cybersécurité du NIST
  • Expliquer comment utiliser le cadre de cybersécurité du NIST

Introduction au cadre de cybersécurité (CCS) du National Institute of Standards and Technology (NIST)

Vous souvenez-vous de Jim, l’ingénieur en sécurité réseau travaillant dans une petite clinique, dont nous avons fait la connaissance dans le module précédent ? Il décide de se lancer enfin dans la construction de la maison de ses rêves. Il pense aux éléments qui sont les plus importants pour lui : un jardin clôturé où ses enfants peuvent jouer en toute sécurité, des chambres séparées pour chacun d’entre eux, et une terrasse pour accueillir des invités. 

Un homme discute des plans architecturaux de la maison de ses rêves avec une architecte.

Il appelle son amie architecte et lui décrit sa vision. Il souhaite que l’ambiance soit cohérente dans l’ensemble de la maison : celle-ci doit être moderne, épurée et minimaliste. Son architecte lui donne un aperçu des étapes à suivre, de la conception et de la construction jusqu’aux finitions et à l’emménagement. 

Tout comme Jim ne construirait jamais une maison sans plan, il n’aborderait pas non plus la cybersécurité de son organisation sans en avoir un. Le fait de disposer d’un cadre, que ce soit pour construire une maison ou pour gérer la sécurité d’une organisation, peut aider à hiérarchiser les tâches, à communiquer avec les parties prenantes et à faire en sorte que tout le monde comprend les activités, les processus et les précautions nécessaires pour atteindre les objectifs finaux.

Le CCS du NIST peut être utilisé pour diriger un programme de sécurité. Il a été développé par l’organisme de normalisation du département du Commerce des États-Unis, mais peut s’appliquer dans des organisations publiques et privées de toutes tailles partout dans le monde. Il s’appuie sur des recommandations propres à chaque secteur d’activité relatives à la gestion des risques en matière de cybersécurité. Le CCS du NIST est destiné à :

  • pouvoir s’appliquer dans de nombreuses organisations ;
  • renforcer la posture de sécurité d’une organisation ;
  • permettre de communiquer au sujet de la cybersécurité au sein d’une organisation ;
  • aider à concevoir des plans de mise en œuvre.

Le CCS du NIST complète une stratégie de cybersécurité existante et n’est qu’un des nombreux cadres existants sur lesquels il est possible de s’appuyer. Consultez la section Ressources à la fin de cette unité pour en savoir plus sur les autres cadres dont il est possible de tirer parti.  

Découverte des fonctions du CCS du NIST

Les cinq fonctions du CCS du NIST décrivent les activités de cybersécurité et leurs résultats escomptés, du niveau exécutif au niveau opérationnel, dans les organisations où un ingénieur en sécurité réseau opère au quotidien. Ces cinq fonctions sont l’identification, la protection, la détection, la réponse et la récupération. Ces fonctions fournissent une vue d’ensemble sur le cycle de vie de la gestion des risques de cybersécurité auxquels fait face une organisation et peuvent être appliquées à de nombreux domaines, notamment la sécurité des applications, la veille sur les menaces et la sécurité des réseaux.

Les unités suivantes de ce module et du suivant présentent des informations sur chacune des cinq fonctions de cybersécurité et sur la manière dont elles peuvent être employées pour comprendre le rôle d’un ingénieur en sécurité réseau. Voici un aperçu de chacune d’entre elles.

  • Identification : la fonction d’identification permet de savoir quels actifs et utilisateurs se trouvent sur le réseau et de comprendre les vulnérabilités, les menaces et les risques associés à chacun d’entre eux. Si un ingénieur en sécurité réseau ne sait pas ce qui se trouve sur son réseau, comment peut-il le protéger ?
  • Protection : la fonction de protection comprend les contrôles de sécurité se rapportant aux périphériques réseau, à l’accès au réseau et aux données qui transitent et sont stockées sur celui-ci. Elle consiste également à veiller à ce que les utilisateurs connaissent les politiques et procédures de sécurité du réseau et y soient formés.
  • Détection : la fonction de détection se rapporte au fait de repérer la survenue d’événements d’anormaux ou dangereux sur le réseau, de comprendre l’impact de cet incident et de vérifier l’efficacité des mesures de protection.
  • Répondez : peu importe la qualité du travail d’un professionnel de la sécurité, il arrive que des incidents se produisent. Dans ces situations, les ingénieurs en sécurité réseau doivent être en mesure de mettre en œuvre des processus de réponse et de gérer la communication, ainsi que d’apprendre des erreurs commises pour renforcer la posture de sécurité de l’entreprise à l’avenir.
  • Récupération : après un incident, les ingénieurs en sécurité réseau peuvent avoir un rôle à jouer dans la restauration des systèmes atteints et dans l’implémentation d’améliorations pour renforcer la sécurité du réseau. Il s’agit là des aspects clés de la fonction de récupération.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Bon travail ! Vous avez appris à utiliser un cadre tel que le CCS du NIST pour comprendre et gérer un programme de sécurité. Dans la section suivante, nous allons étudier plus en détail la première fonction, l’identification, et expliquer comment un ingénieur en sécurité réseau procède pour acquérir une compréhension des appareils, des utilisateurs et de la topologie du réseau qu’il doit sécuriser. 

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière