Le Catalogue

Présentation du catalogue

La menace cyber fait désormais partie du paysage de la transformation numérique de notre société et fait ainsi peser de grands risques sur la poursuite d’activité des structures -publiques ou privées- de notre région. Face à cette menace, seule une réponse progressive et réfléchie, reposant sur des  choix techniques et technologiques éclairés, peut permettre de rétablir la confiance dans l'outil numérique.

Le campus régional de cybersécurité et de confiance numérique Nouvelle-Aquitaine, en collaboration avec ses membres, a donc décidé de proposer à tous les acteurs économiques publics et privés de la région, un catalogue permettant de faire connaître l’offre cybersécurité de la Nouvelle-Aquitaine.  Complémentaire au diagnostic de maturité cyber également proposé, il vise à promouvoir les solutions de cybersécurité françaises et à accroître leur visibilité auprès de nos bénéficiaires,  à sensibiliser les utilisateurs et donneurs d’ordre à l’importance de l’origine française d’une offre de cybersécurité ainsi que de leur proximité sur le territoire.

Ce travail se base sur le cadre méthodologique reconnu de gestion de la cybersécurité du National Institute of Standards and Technology (NIST) appelé  NIST CyberSecurity Framework (CSF). Ce cadre a également été utilisé pour la description du référentiel de compétences des prestataires, faisant l'objet d'une publication nationale séparée. Il encadre la stratégie de gestion des risques de l’organisation autour de 5 « fonctions » :

  1. Identifier les actifs critiques pour l’entreprise, de façon à hiérarchiser les actions. Cette identification doit porter sur les processus, systèmes, et ressources précieuses. La version 1.1 du NIST implique également de passer au crible la supply chain et les parties prenantes.
  2. Protéger la structure des cybermenaces. Cette démarche passe par des actions de sensibilisation et de formation, mais aussi par la mise en place de protections logicielles et techniques visant la sécurisation des données sensibles.
  3. Détecter les activités suspectes avant qu’elles n’aient d’implications fâcheuses. Cette fonction dépend des mécanismes de surveillance installés.
  4. Répondre aux événements de cybersécurité grâce à un guide conçu en amont de la survenance des risques. Cette stratégie doit permettre d’étouffer la menace avant son éclosion. Elle comprend des mesures de planification, de communication et d’atténuation.
  5. Récupérer après une cyberattaque : restaurer l’état d’origine du système informatique et mettre en place les mesures pour éviter que le risque ne se reproduise.

Filtres