NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Le Centre pour la cybersécurité en Belgique (CCB) met à la disposition de toutes les entreprises et organisations belges une bibliothèque de documents de référence sur la cybersécurité.
Ces documents de référence sont des modèles de politiques, d'instructions, d'inventaires, de listes, etc. et sont conformes au CyberFundamentals niveau d'assurance « Basic ».
Leur objectif est de vous permettre de mettre en place rapidement et facilement une stratégie de cybersécurité dans votre entreprise.
Chaque modèle peut être librement adapté, complété et personnalisé en fonction de vos besoins.
Une politique de gestion des actifs fournit un cadre structuré pour la gestion des actifs d'une organisation afin d'optimiser les performances, de garantir la conformité et de maximiser la valeur tout au long du cycle de vie des actifs. Elle décrit les principes, les responsabilités et les procédures qui guident la prise de décision et l'affectation des ressources en matière d'actifs.
Une vulnérabilité est une faille ou une faiblesse, une erreur de conception ou d'implémentation, un manque de mise à jour à la lumière des connaissances techniques existantes, qui peut compromettre la sécurité des technologies de l'information. Une vulnérabilité peut entraîner un événement inattendu ou indésirable et être exploitée par des tiers malveillants pour violer l'intégrité, l'authenticité, la confidentialité ou la disponibilité d'un système ou pour nuire à un système. Il est donc essentiel d'éliminer le plus grand nombre possible de vulnérabilités connues. Pour ce faire, nous avons besoin d'un bon système de gestion des correctifs et de surveillance des vulnérabilités.
Les mots de passe sont souvent utilisés pour authentifier les utilisateurs. Ce document fournit une politique sur l'utilisation et la mise en œuvre des mots de passe pour les systèmes d'information confidentiels et critiques.
La sécurité du réseau au sein de l'organisation est importante car elle constitue votre première défense contre les attaques extérieures. En mettant en œuvre des mesures techniques et organisationnelles efficaces en matière de sécurité des réseaux, vous pouvez empêcher les cybercriminels de cartographier votre infrastructure, de perturber vos communications, de collecter illégalement des données ou d'atteindre des applications et des dispositifs critiques.
Cette politique de cybersécurité définit les exigences minimales applicables à tous les départements de l'organisation afin de protéger la propriété intellectuelle, les avantages commerciaux et les personnes contre les conséquences d'une mauvaise sécurité de l'information et d'éventuelles cyber-attaques.
Ce document contient des lignes directrices et des exemples que les organisations peuvent suivre pour soutenir l'élaboration de leur propre plan de réponse aux incidents cybernétiques (CIRP). Le modèle n'est pas exhaustif. Le CIRP de chaque organisation doit être adapté à l'environnement opérationnel, aux priorités, aux ressources et aux contraintes qui lui sont propres.
Les informations et les systèmes d'information critiques doivent être protégés contre la perte et l'endommagement des données. Les procédures de sauvegarde et de récupération nous permettent de restaurer les informations en cas de scénario catastrophe. Cette politique fournit aux organisations des outils pour développer une bonne stratégie de sauvegarde.
Au sein d'une organisation, la gestion des accès est un élément essentiel de la sécurité qui détermine qui a accès à certaines données, applications et autres ressources numériques, et dans quelles circonstances. Cette politique de gestion des accès sécurise les environnements numériques de la même manière que les clés et les listes d'invités sécurisent les espaces physiques. Elle permet à l'organisation de vérifier que les utilisateurs sont bien ceux qu'ils prétendent être et qu'ils ont reçu l'accès approprié, en fonction du contexte (appareil, emplacement, fonction, etc.).
Ces 10 règles d'or donnent un bref aperçu de ce qu'une organisation peut envisager pour entamer la communication et la mise en œuvre de la cybersécurité.
Ce document et ses annexes ont été élaborés par le Centre pour la Cybersécurité Belgique (CCB), administration fédérale créé par l’arrêté royal du 10 octobre 2014 et sous l’autorité du Premier Ministre.
Les documents de cette page web peuvent être utilisés et adaptés à des fins non commerciales et à condition que la source soit mentionnée.
En aucun cas un document dérivé des documents de cette page web ne peut donner l'impression qu'il s'agit d'un document validé par le Centre for Cybersecurity Belgium.
Le logo du Centre for Cybersecurity Belgium ne peut être utilisé dans aucun document dérivé des documents de cette page web.
Le CCB décline toute responsabilité éventuelle en lien avec le contenu de ce document.
Les informations fournies :
• sont exclusivement à caractère général et n’entendent pas prendre en considération toutes les situations particulières ;
• ne sont pas nécessairement exhaustives, précises ou actualisées sur tous les points