This Site Requires JavaScript Enabled.
Action requise!
Veuillez sélectionner votre boîte à outils dans la barre latérale gauche.
Action requise!
Veuillez sélectionner votre boîte à outils.

Normes

Cette section est réservée aux experts en cybersécurité, vous n’avez pas besoin de la consulter pour mettre en œuvre la boîte à outils. La boîte à outils de cybersécurité pour processus électoraux de la GCA se base sur les 10 premiers contrôles du CIS, à savoir un ensemble de mesures largement reconnues que les organisations doivent prendre pour améliorer leur sécurité. Les informations ci-dessous décrivent le rapport des outils inclus dans la boîte à outils de cybersécurité de la GCA avec ces contrôles du CIS et leur mise en œuvre.​ De plus, nous avons mappé les outils aux recommandations nationales appliquées au Royaume-Uni et en Australie, afin de vous aider à comprendre les étapes supplémentaires à envisager pour vous conformer aux recommandations de votre gouvernement.
Les informations ci-dessous montrent comment les outils inclus dans la boîte à outils de cybersécurité de la GCA se rapportent à ces contrôles du SIC et mettent en œuvre ces contrôles CIS. De plus, nous avons mappé les outils aux recommandations nationales du Royaume-Uni et de l’Australie, afin de vous aider à comprendre les étapes supplémentaires à envisager pour vous conformer aux recommandations de votre gouvernement.
Catégorie de boîte à outilsContrôles du CIS version 8.0NIST CSF version 1.1Cyber Essentials (Royaume-Uni)Stratégies d’atténuation (Australie)
Identifier vos appareils et applications1, 2DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Mettre à jour vos défenses3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-3Configuration sécurisée Contrôle d’accès utilisateur Gestion des mises à jour de sécuritéCorriger les systèmes d’exploitation Corriger les applications
Éviter l’emploi de mots de passe simples5, 6DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-3Contrôle d’accès utilisateurAuthentification à plusieurs facteurs Restreindre les privilèges administratifs
Prévenir l’hameçonnage et les logiciels malveillants9, 10DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-2Pare-feu Protection contre les logiciels malveillantsContrôle d’application Corriger les applications Configurer les paramètres macro de Microsoft Office Renforcer l’application utilisateur
Sauvegarder et récupérer11PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,Sauvegardes régulières
Protéger vos e-mails et votre réputation9DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1