-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathcybersecurity-domains-FRextended.json
152 lines (152 loc) · 7.31 KB
/
cybersecurity-domains-FRextended.json
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
{
"Domaines de la Cybersécurité": {
"Architecture de Sécurité": {
"Conception Réseau": ["Prévention DDoS", "Segmentation", "Architecture ZTNA"],
"Ingénierie de la Sécurité": ["Intégration Systèmes Sécurisée", "Renforcement des Infrastructures"],
"Protection des Données": ["Prévention des Fuites de Données", "Masquage des Données", "Sauvegarde et Récupération"],
"Contrôle d'Accès": {
"Gestion des Identités": [
"Gestion des Accès Privilégiés",
"Gestion des Identités et des Accès",
"Authentification Biométrique"
],
"Identité Fédérée": ["OAuth", "OpenID Connect", "SAML"],
"MFA et SSO": ["Authentification Adaptative"]
},
"Sécurité du Cloud": [
"Protection des Charges de Travail Cloud",
"CASB",
"IAM Cloud",
"Conformité Cloud"
],
"Construction Système Sécurisée": [
"Configuration de Base",
"Gestion des Correctifs",
"Détection des Dérives de Configuration"
],
"Cryptographie": {
"Gestion des Clés et Secrets": ["Vaulting", "HSM", "KMS Cloud"],
"Normes de Cryptage": ["AES", "RSA", "Cryptographie Post-Quantique"],
"Gestion des Certificats": ["PKI", "Automatisation des Certificats"]
},
"Hygiène des Points de Terminaison": [
"Antivirus/EDR",
"Contrôle des Périphériques",
"Sécurité BYOD"
],
"Sécurité des Conteneurs": ["Sécurité Kubernetes", "Analyse des Images", "Protection à l'Exécution"]
},
"Opérations de Sécurité": {
"Centres d'Opérations de Sécurité (SOC)": ["SOC 1, 2, 3", "Surveillance 24/7"],
"Réponse aux Incidents": {
"Notification de Violation": ["Obligations Légales", "Communication aux Parties Prenantes"],
"Confinement": ["Isolation Réseau", "Playbooks d'Incidents"],
"Éradication": ["Suppression des Malwares", "Remédiation"],
"Investigation": ["Forensique", "Analyse de la Cause Racine"]
},
"Équipe Bleue": ["Tests Défensifs", "Analyse des Journaux"],
"Équipe Rouge": ["Simulation d'Adversaire", "Tests d'Intrusion"],
"Détection": ["Analyse Comportementale", "Détection des Anomalies"],
"SIEM": ["SOAR", "Gestion des Journaux"],
"Gestion des Vulnérabilités": ["Gestion des Correctifs", "Priorisation des Remédiations"],
"Défense Active": ["Technologie de Déception", "Honeypots"],
"Chasse aux Menaces": ["Identification Proactive des Menaces", "Détection Basée sur des Hypothèses"]
},
"Gouvernance": {
"Lois et Régulations": {
"Régional": ["CCPA", "NYS-DFS 23 NYCRR 500"],
"Gouvernement Central": ["RGPD", "GLBA", "CLOUD Act"],
"Industrie Spécifique": ["PCI", "HIPAA", "FISMA"]
},
"Politiques Écrites de l'Entreprise": [
"Politique",
"Procédure",
"Norme",
"Guide",
"Conformité et Application"
],
"Implication de la Direction": {
"Rapports et Tableaux de Bord": ["KPIs/KRIs", "Métriques de Conformité"],
"Basé sur le Risque": ["Briefings au Niveau du Conseil"]
}
},
"Évaluation des Risques": {
"Risque Tiers": ["Risque Quatrième Partie", "Risque Chaîne d'Approvisionnement"],
"Tests d'Intrusion": [
"Infrastructure (Réseau et Systèmes)",
"Tests d'Applications",
"Ingénierie Sociale",
"DAST",
"Équipe Rouge"
],
"Analyse de Vulnérabilité": ["Analyse Dynamique", "Externe/Interne"],
"Inventaire des Actifs": ["Cartographie des Actifs Critiques"],
"Services de Surveillance des Risques": ["Score de Risque", "Flux de Menaces"]
},
"Éducation des Utilisateurs": [
"Formation (nouvelles compétences)",
"Sensibilisation (renforcement)",
"Exercices Table-top en Cybersécurité",
"Simulations d'Hameçonnage",
"Formation Ludique"
],
"Renseignement sur les Menaces": {
"Interne": ["Détection des Menaces Internes"],
"IOC": ["TTP", "Indicateurs d'Attaque"],
"Partage d'Informations": {
"Externe": ["ISACs", "Accords de Partage d'Informations"],
"Contextuel": ["Renseignement Amélioré"]
}
},
"Développement de Carrière": [
"Formations",
"Certifications",
"Conférences",
"Groupes de Pairs",
"Autoapprentissage",
"Coachs et Modèles"
],
"Cadres et Normes": [
"NIST Cybersecurity Framework",
"ISO 27001 27017 27018",
"OWASP Top 10 (WebApp & API)",
"CIS Top 20 Controls",
"CIS Benchmarks",
"MITRE ATT&CK Framework",
"MITRE D3FEND",
"NIST Série 800"
],
"Sécurité Physique": [
"Sécurité IoT",
"Systèmes de Contrôle d'Accès",
"Surveillance Vidéo",
"Contrôles Environnementaux"
],
"Gestion des Risques de l'Entreprise": {
"Lignes de Défense": ["Responsables de Processus", "Groupe de Gestion des Risques", "Audit"],
"Actions de Traitement des Risques": ["Atténuation", "Transfert", "Évitement"],
"Appétit au Risque": ["Seuils de Risque"],
"Assurance Cyber": ["Gestion des Réclamations"],
"PCA/PRI": ["Tests de Reprise après Sinistre", "Simulations de Crise"],
"Gestion de Crise": ["Plans de Réponse d'Urgence"],
"Déclaration d'Acceptation des Risques": ["Approbations de la Direction"],
"Registre des Risques": ["Examens Continus des Risques"]
},
"Sécurité des Applications": {
"S-SDLC": {
"\"Shift Left\"": ["Intégration CI/CD", "Analyse Statique dans le Pipeline"]
},
"Analyse du Code Source": ["Analyse Open Source", "SAST", "Analyse des Dépendances"],
"Diagramme des Flux de Données": ["Modélisation des Menaces"],
"Sécurité des API": ["Sécurité OAuth", "Configurations des API Gateway"],
"UX Sécurité": ["Principes de Conception Sécurisés"],
"QA Sécurité": ["Automatisation des Tests de Sécurité"]
},
"Techs Émergentes": {
"Sécurité de l'Intelligence Artificielle": ["Détection des Menaces IA", "IA Adversariale"],
"Risques de l'Informatique Quantique": ["Cryptographie Post-Quantique"],
"Sécurité Blockchain": ["Audit des Smart Contracts", "Attaques des Algorithmes de Consensus"],
"Sécurité 5G": ["Sécurité des Découpages Réseaux", "Intégration IoT"]
}
}
}