This Site Requires JavaScript Enabled.
Action requise!
Veuillez sélectionner votre boîte à outils dans la barre latérale gauche.
Action requise!
Veuillez sélectionner votre boîte à outils.

Normes

Cette section est réservée aux experts en cybersécurité, vous n’avez pas besoin de la consulter pour mettre en œuvre la boîte à outils. La boîte à outils de cybersécurité pour processus électoraux de la GCA se base sur les 10 premiers contrôles du CIS, à savoir un ensemble de mesures largement reconnues que les organisations doivent prendre pour améliorer leur sécurité. Les informations ci-dessous décrivent le rapport des outils inclus dans la boîte à outils de cybersécurité de la GCA avec ces contrôles du CIS et leur mise en œuvre.​ De plus, nous avons mappé les outils aux recommandations nationales appliquées au Royaume-Uni et en Australie, afin de vous aider à comprendre les étapes supplémentaires à envisager pour vous conformer aux recommandations de votre gouvernement.
Les informations ci-dessous montrent comment les outils inclus dans la boîte à outils de cybersécurité de la GCA se rapportent à ces contrôles du SIC et mettent en œuvre ces contrôles CIS. De plus, nous avons mappé les outils aux recommandations nationales du Royaume-Uni et de l’Australie, afin de vous aider à comprendre les étapes supplémentaires à envisager pour vous conformer aux recommandations de votre gouvernement.
CATÉGORIE DE BOÎTE À OUTILSContrôles du CISNIST CSF version 1.1Cyber Essentials (Royaume-Uni)Stratégies d’atténuation (Australie)
Identifier vos appareils et applications1, 2
DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Mettre à jour vos défenses3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-32, 3, 5
  • Corriger les applications
  • Corriger les systèmes d’exploitation
  • Renforcer l’application utilisateur
  • Corriger les applications
  • Corriger les applications
  • Corriger les applications
  • Corriger les applications
Éviter l’emploi de mots de passe simples4DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-33
  • Double authentification
Prévenir l’hameçonnage et les logiciels malveillants7, 8DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-21, 4
  • Filtrage du contenu web
  • Logiciel antivirus utilisant des heuristiques et des évaluations de réputation
  • Logiciel antivirus avec signatures à jour
  • Pare-feu d’application logicielle qui bloque le trafic réseau entrant
Sauvegarder et récupérer10PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,
  • Sauvegardes quotidiennes
Protéger vos e-mails et votre réputation7DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1
  • Bloquer les e-mails usurpés