NIST CSF et l'IA

Comment créer des profils organisationnels NIST CSF à l'aide de l'IA

Aperçu

Vous apprendrez à créer des profils organisationnels NIST CSF complets (actuels et cibles) à l'aide de l'IA pour évaluer votre posture de cybersécurité, prioriser les améliorations et communiquer efficacement avec les parties prenantes.

À qui s'adresse ce guide

Ce guide est destiné aux :

  • Équipes de sécurité élaborant des feuilles de route de mise en œuvre du NIST CSF

  • Gestionnaires de risques documentant la posture de cybersécurité organisationnelle

  • Professionnels de la conformité créant une documentation CSF prête pour l'audit

  • Cadres recherchant un rapport d'état clair sur la cybersécurité

  • Consultants élaborant des profils NIST CSF spécifiques à leurs clients

Avant de commencer

Vous devriez disposer de :

  • Un compte ISMS Copilot avec un espace de travail dédié au NIST CSF

  • Une analyse du contexte organisationnel complétée (parties prenantes, risques, exigences)

  • Un accès à la documentation de sécurité existante et aux mises en œuvre des contrôles

  • Une compréhension de l'appétence au risque et de la tolérance de votre organisation

  • L'avis des parties prenantes sur les priorités commerciales et les moteurs de conformité

Prérequis : Si vous découvrez le NIST CSF, commencez par Qu'est-ce que le NIST Cybersecurity Framework (CSF) 2.0 ? et Comment débuter la mise en œuvre du NIST CSF 2.0 à l'aide de l'IA avant de vous lancer dans le développement de profils.

Comprendre les profils organisationnels NIST CSF

Ce que les profils organisationnels accomplissent

Un profil organisationnel est une représentation structurée de la posture de cybersécurité de votre organisation, exprimée en termes de résultats du noyau NIST CSF. Les profils servent plusieurs objectifs :

  • Évaluation : Documenter les résultats du CSF que vous atteignez actuellement et dans quelle mesure

  • Planification : Définir les résultats cibles alignés sur les priorités de risque et les objectifs commerciaux

  • Identification des écarts : Comparer l'état actuel à la cible pour prioriser les initiatives d'amélioration

  • Communication : Fournir un langage cohérent pour discuter de la cybersécurité avec les dirigeants, les conseils d'administration, les clients et les régulateurs

  • Gestion des fournisseurs : Exprimer les attentes en matière de sécurité aux tiers et aux prestataires

  • Suivi des progrès : Mesurer l'avancement de la mise en œuvre au fil du temps

Valeur stratégique : Les organisations disposant de profils organisationnels bien développés signalent une prise de décision en matière de sécurité 50 % plus rapide et un alignement 40 % meilleur entre les investissements de sécurité et les priorités commerciales par rapport à celles n'utilisant pas de cadres structurés.

Types de profils

Profil actuel (Current Profile) : Documente les résultats de cybersécurité que votre organisation atteint ou tente d'atteindre actuellement. C'est votre état actuel (« as-is »).

Profil cible (Target Profile) : Décrit les résultats de cybersécurité souhaités que votre organisation a sélectionnés et priorisés pour atteindre ses objectifs de gestion des risques. C'est votre état futur (« to-be »).

Profil communautaire (Community Profile) : Un profil de base publié par le NIST ou des groupes industriels pour des secteurs, des cas d'utilisation ou des scénarios de menace spécifiques. Les organisations peuvent adopter des profils communautaires comme points de départ pour leurs profils cibles.

Bonne pratique : Créez à la fois des profils actuels et cibles, même si vous partez de zéro. Le profil actuel (montrant une mise en œuvre minimale) fournit une base de référence pour mesurer les progrès, tandis que le profil cible guide la mise en œuvre priorisée.

Étape 1 : Définir le périmètre de votre profil organisationnel

Définition du périmètre du profil

Avant de créer un profil, définissez ses limites. Un profil peut concerner :

  • L'organisation entière : Tous les actifs, systèmes et opérations

  • Une unité commerciale : Une division, une gamme de produits ou un service spécifique

  • Un domaine technologique : Infrastructure cloud, systèmes OT ou applications mobiles

  • Un scénario de menace : Défense contre les ransomwares, atténuation des menaces internes ou sécurité de la chaîne d'approvisionnement

  • Une exigence de conformité : Obligations des contractants fédéraux ou réglementations sectorielles

Risque de dérive du périmètre : Commencer par un profil à l'échelle de l'entreprise peut surcharger les ressources. De nombreuses mises en œuvre réussies commencent par des systèmes critiques ou des zones à haut risque, puis étendent le périmètre après avoir atteint les premiers résultats.

Utiliser l'IA pour définir le périmètre

Dans votre espace de travail NIST CSF, demandez à ISMS Copilot :

  1. Identifier le périmètre approprié :

    « Aide-moi à définir le périmètre de notre premier profil organisationnel NIST CSF. Nous sommes une organisation du secteur [industrie] avec [taille]. Nos priorités sont : [liste des priorités - ex : conformité aux contrats fédéraux, exigences de sécurité client, protection contre les ransomwares]. Quel périmètre serait judicieux pour une mise en œuvre initiale de 6 mois ? »

  2. Documenter l'énoncé du périmètre :

    « Crée un énoncé formel du périmètre pour notre profil organisationnel NIST CSF. Inclue : les unités commerciales couvertes, les actifs informationnels concernés, les environnements technologiques (cloud, sur site, SaaS), les zones géographiques, les exclusions avec justifications, et les parties prenantes. »

  3. Valider l'exhaustivité :

    « Examine ce périmètre de profil [coller le périmètre]. Identifie : les actifs ou processus critiques potentiellement exclus, les dépendances vis-à-vis de systèmes hors périmètre, les risques de conformité liés aux exclusions, et donne des recommandations pour ajuster le périmètre. »

Étape 2 : Recueillir les informations pour l'élaboration du profil

Informations nécessaires pour les profils

Le développement d'un profil efficace nécessite des contributions de toute l'organisation :

Type d'information

Sources

Contrôles existants

Politiques de sécurité, standards de configuration, matrices de contrôle d'accès, outils de surveillance, plans de réponse aux incidents

Informations sur les risques

Registres des risques, évaluations des menaces, scans de vulnérabilités, résultats de tests d'intrusion, historique des incidents

Exigences de conformité

Contrats, réglementations, normes sectorielles, questionnaires de sécurité client, conclusions d'audit

Contexte commercial

Plans stratégiques, analyses d'impact métier (BIA), inventaires d'actifs, schémas de dépendance, exigences des parties prenantes

Ressources

Budget sécurité, capacités de l'équipe, investissements technologiques, initiatives planifiées

Utiliser l'IA pour organiser la collecte d'informations

  1. Créer une check-list de collecte d'informations :

    « Génère une check-list complète de collecte d'informations pour élaborer des profils organisationnels NIST CSF. Organise par : GOUVERNER (politiques, structure de gouvernance), IDENTIFIER (inventaires d'actifs, évaluations des risques), PROTÉGER (contrôles d'accès, formation), DÉTECTER (outils de surveillance), RÉPONDRE (plans d'incident), RÉTABLIR (procédures de sauvegarde). Inclue les types de documents et les parties responsables. »

  2. Cartographier la documentation existante :

    « Je dispose de la documentation de sécurité suivante : [liste des politiques, procédures, outils]. Cartographie chaque élément par rapport aux fonctions et catégories du NIST CSF 2.0, en identifiant les résultats qu'ils soutiennent et les lacunes documentaires. »

  3. Concevoir des entretiens avec les parties prenantes :

    « Crée des questions d'entretien pour les parties prenantes clés afin de recueillir des informations pour le profil NIST CSF. Les parties prenantes incluent : [RSSI, Directeur IT, Responsable Conformité, Chefs d'unités commerciales]. Adapte les questions pour comprendre : les contrôles mis en œuvre, les risques connus, les exigences de conformité, les contraintes de ressources. »

Étape 3 : Créer votre profil actuel

Évaluer la mise en œuvre actuelle

Le profil actuel documente la posture de cybersécurité existante de votre organisation en évaluant l'état de mise en œuvre de chaque résultat du CSF pertinent.

Niveaux de maturité de l'évaluation

Évaluez chaque sous-catégorie du CSF à l'aide d'une échelle cohérente :

  • Non mis en œuvre (0 %) : Ni contrôles ni pratiques en place pour ce résultat

  • Partiellement mis en œuvre (1-49 %) : Certains contrôles existent mais des lacunes importantes subsistent

  • Largement mis en œuvre (50-89 %) : Des contrôles sont en place mais nécessitent une optimisation ou une couverture complète

  • Entièrement mis en œuvre (90-100 %) : Contrôles complets avec preuves documentées et révisions régulières

  • Non applicable : Le résultat ne s'applique pas à votre organisation ou au périmètre (justification documentée)

Évaluation basée sur des preuves : Pour chaque évaluation, documentez les preuves à l'appui (politiques spécifiques, technologies ou processus qui démontrent la mise en œuvre). C'est crucial pour la crédibilité auprès des parties prenantes et le suivi des progrès.

Utiliser l'IA pour élaborer le profil actuel

  1. Générer un modèle de profil actuel :

    « Crée un modèle d'évaluation de profil actuel NIST CSF 2.0 pour une [description de l'organisation]. Inclue : les 6 fonctions, les 23 catégories, les 106 sous-catégories, une colonne pour le statut de mise en œuvre (Non/Partiel/Largement/Total/NA), une colonne preuves/notes, une colonne responsable du contrôle et la date de dernière évaluation. »

  2. Évaluation fonction par fonction :

    « Évalue notre mise en œuvre actuelle de la fonction GOUVERNER du NIST CSF. Notre gouvernance comprend : [décrire - ex : comité des risques trimestriel, politique de sécurité documentée approuvée par le conseil, RSSI rapportant au DG, évaluations annuelles des risques tiers]. Pour chaque catégorie GV et sous-catégorie, évalue le statut de mise en œuvre et identifie les preuves à l'appui. »

  3. Analyse de documents :

    Téléchargez les politiques existantes ou la documentation des contrôles et demandez :

    « Analyse cette [politique de sécurité de l'information / procédure de contrôle d'accès / plan de réponse aux incidents] et identifie les sous-catégories du NIST CSF 2.0 qu'elle traite totalement ou partiellement. Évalue le niveau de mise en œuvre et identifie les lacunes. »

  4. Cartographie de l'infrastructure technologique :

    « Nous utilisons les technologies de sécurité suivantes : [liste des outils - ex : Microsoft Defender for Endpoint, Okta SSO, AWS Security Hub, Splunk SIEM, sauvegarde Veeam]. Cartographie chaque outil aux sous-catégories NIST CSF qu'il soutient, particulièrement dans les fonctions PROTÉGER et DÉTECTER. »

  5. Identifier les forces de base :

    « Sur la base de notre évaluation de profil actuel, identifie nos capacités de cybersécurité les plus robustes — les sous-catégories CSF notées Largement ou Entièrement mises en œuvre. Explique pourquoi elles représentent des forces organisationnelles et comment les exploiter. »

Évaluation collaborative : Ne faites pas l'évaluation seul. Impliquez les propriétaires de contrôles, les équipes informatiques et les unités commerciales pour valider les notations. Ils fourniront des preuves que vous ignorez et corrigeront les surévaluations ou sous-évaluations de la maturité.

Étape 4 : Développer votre profil cible

Définir les résultats souhaités

Le profil cible spécifie les résultats du CSF que votre organisation priorise pour atteindre ses objectifs de gestion des risques de cybersécurité. Les profils cibles doivent :

  • Traiter les risques identifiés lors des évaluations de risques ou via le renseignement sur les menaces

  • Satisfaire aux exigences réglementaires et contractuelles

  • S'aligner sur les objectifs commerciaux et la tolérance au risque

  • Refléter les ressources disponibles (budget, personnel, temps)

  • Prendre en compte les changements anticipés (migration cloud, fusions-acquisitions, nouveaux produits)

Ciblage réaliste : Ne visez pas automatiquement « Entièrement mis en œuvre » pour les 106 sous-catégories. Priorisez en fonction du risque. Certaines organisations acceptent intentionnellement des lacunes dans les domaines à faible risque pour concentrer les ressources là où elles comptent le plus.

Utiliser l'IA pour élaborer le profil cible

  1. Priorisation basée sur les risques :

    « Aide-moi à élaborer un profil cible NIST CSF basé sur les risques. Nos principaux risques de cybersécurité sont : [liste des risques avec sévérité - ex : ransomware (haute), compromission de la chaîne d'approvisionnement (haute), violation de données (moyenne), DDoS (basse)]. Pour chaque risque, identifie les sous-catégories CSF les plus critiques pour l'atténuation et recommande des niveaux de mise en œuvre cibles. »

  2. Exigences basées sur la conformité :

    « Nous devons nous conformer à [exigences des contractants fédéraux / CMMC Niveau 2 / lois étatiques sur la protection des données / mandats de sécurité client]. Quelles sous-catégories du NIST CSF 2.0 sont obligatoires pour démontrer la conformité ? Marque-les comme cibles 'Entièrement mises en œuvre' dans notre profil cible. »

  3. Adaptation de profil communautaire :

    « Examine le profil communautaire NIST CSF pour [Petites Entreprises / Industrie / Sécurité de la chaîne d'approvisionnement]. Adapte-le pour notre [description de l'organisation], en tenant compte de nos risques uniques : [liste]. Ajuste les niveaux de mise en œuvre cibles et ajoute ou supprime des sous-catégories si nécessaire. »

  4. Ciblage sous contraintes de ressources :

    « Nous avons un budget de sécurité de [montant] et une équipe de [nombre]. Crée un profil cible réaliste sur 18 mois en priorisant : les résultats indispensables (conformité, risques critiques), les résultats souhaitables (importants mais non urgents) et les résultats facultatifs (bonus). Échelonne les cibles sur trois périodes de 6 mois. »

  5. Ciblage aligné sur les paliers (Tiers) :

    « Nous fonctionnons actuellement au palier 2 du NIST CSF et aspirons au palier 3 d'ici 24 mois. Développe un profil cible qui soutient les caractéristiques du palier 3, en se concentrant sur : des politiques formalisées, des processus répétables, une sensibilisation aux risques à l'échelle de l'organisation et un partage cohérent des informations de cybersécurité. »

Étape 5 : Effectuer l'analyse des écarts (Gap Analysis)

Comparer l'actuel à la cible

L'analyse des écarts identifie les différences entre vos profils actuels et cibles, mettant en évidence les domaines où une mise en œuvre, une amélioration ou une optimisation est nécessaire.

Utiliser l'IA pour une analyse d'écarts complète

  1. Générer un rapport d'écarts :

    « Compare mon profil actuel NIST CSF [coller ou joindre] avec mon profil cible [coller ou joindre]. Pour chaque écart (là où Actuel < Cible), fournis : la sévérité de l'écart (Critique/Haute/Moyenne/Basse), la sous-catégorie affectée, l'état actuel vs cible, l'exposition au risque liée à l'écart, l'effort estimé pour le combler et les dépendances avec d'autres écarts. »

  2. Prioriser les écarts :

    « Priorise les écarts NIST CSF identifiés en utilisant les critères suivants : 1) Sévérité du risque (risques commerciaux critiques d'abord), 2) Exigences de conformité (résultats obligatoires), 3) Effort de mise en œuvre (victoires rapides), 4) Dépendances (capacités fondamentales requises pour d'autres contrôles). Crée un carnet de remédiation priorisé. »

  3. Identification des gains rapides (Quick wins) :

    « À partir de l'analyse des écarts, identifie les 'fruits à portée de main' — les sous-catégories CSF où nous sommes 'Partiellement mis en œuvre' et pouvons atteindre 'Largement/Entièrement mis en œuvre' avec un effort minimal (< 2 semaines, < 5 000 $). Priorise ceux-ci pour une action immédiate afin de créer une dynamique. »

  4. Écarts à fort impact :

    « Identifie les écarts ayant le plus d'impact — les écarts de sévérité critique affectant plusieurs fonctions commerciales ou exigences réglementaires. Pour chacun, explique : l'exposition spécifique au risque, l'impact commercial potentiel, les contrôles recommandés à mettre en œuvre, le calendrier et le budget estimés. »

  5. Cartographie des dépendances :

    « Cartographie les dépendances entre les écarts NIST CSF. Par exemple, la mise en œuvre des résultats DÉTECTER nécessite des résultats IDENTIFIER (visibilité des actifs), et RÉPONDRE dépend de DÉTECTER (détection d'anomalies). Crée une séquence de mise en œuvre respectant les dépendances. »

Résultat exploitable : Votre analyse des écarts doit produire une feuille de route claire, pas seulement une liste de résultats manquants. Chaque écart doit avoir un responsable, un calendrier, une estimation budgétaire et des critères de réussite pour sa résolution.

Étape 6 : Créer un plan d'action et une feuille de route

Traduire les écarts en projets

Convertissez votre analyse d'écarts priorisée en projets exécutables avec des livrables, des échéanciers et des responsabilités clairs.

Utiliser l'IA pour élaborer la feuille de route de mise en œuvre

  1. Générer une feuille de route de projet :

    « Convertis l'analyse des écarts NIST CSF priorisée en une feuille de route de mise en œuvre sur 12 mois. Organise par trimestre : T1 (écarts critiques), T2 (écarts de haute priorité), T3 (écarts de priorité moyenne), T4 (optimisation). Pour chaque trimestre, liste : les sous-catégories à traiter, les projets de mise en œuvre, les jalons, les besoins en ressources et les indicateurs de réussite. »

  2. Plans de projet détaillés :

    « Pour la sous-catégorie NIST CSF [GV.SC-02 : Les fournisseurs sont connus et hiérarchisés par criticité], crée un plan de projet détaillé incluant : état actuel, état cible, périmètre, étapes de mise en œuvre (incréments de 1-2 semaines), rôles et responsabilités (RACI), technologies/outils requis, critères de réussite, approche de test/validation, calendrier avec dépendances. »

  3. Planification des ressources :

    « Estime les besoins en ressources pour notre feuille de route de mise en œuvre NIST CSF. Inclue : les heures de personnel par rôle (ingénieur sécurité, analyste conformité, admin IT), les coûts des logiciels/outils, les dépenses de conseil/formation, les investissements en infrastructure. Organise par trimestre et identifie les exigences d'approbation budgétaire. »

  4. Création d'un registre des risques :

    « Crée un registre des risques pour notre projet de mise en œuvre NIST CSF. Identifie des risques tels que : contraintes de ressources, défis d'intégration technologique, résistance des parties prenantes, coupes budgétaires, priorités concurrentes. Pour chaque risque, fournis : probabilité, impact, stratégie d'atténuation, plan de contingence. »

Étape 7 : Attribuer des paliers (Tiers) CSF aux profils

Comprendre l'application des paliers

Les paliers CSF caractérisent la rigueur de la gouvernance des risques de cybersécurité et des pratiques de gestion. L'attribution de paliers aux profils donne une idée de la manière dont votre organisation gère les risques de cybersécurité.

Utiliser l'IA pour l'évaluation des paliers

  1. Évaluer le palier actuel :

    « Évalue le palier actuel NIST CSF de notre organisation sur la base de notre profil actuel. Nos pratiques de gouvernance incluent : [décrire la gouvernance - ex : discussions sur les risques ad hoc, politiques de sécurité informelles, sensibilisation inter-organisationnelle limitée]. Nos pratiques de gestion des risques incluent : [décrire - ex : réponse aux incidents réactive, scan de vulnérabilités irrégulier, outils de sécurité cloisonnés]. Détermine si nous sommes au palier 1, 2, 3 ou 4 et explique pourquoi. »

  2. Définir le palier cible :

    « En fonction de notre secteur [industrie], des exigences réglementaires [réglementations] et des objectifs commerciaux [objectifs], recommande un palier cible NIST CSF approprié. Explique les caractéristiques que nous devons développer pour progresser de palier et si des paliers plus élevés s'alignent sur notre tolérance au risque et nos ressources. »

  3. Feuille de route de progression des paliers :

    « Nous sommes actuellement au palier 2 (Informed) et voulons atteindre le palier 3 (Repeatable) en 18 mois. Crée une feuille de route de progression détaillant : les améliorations de gouvernance nécessaires, la formalisation de la gestion des risques, le développement de politiques, les initiatives de sensibilisation inter-organisationnelle, les processus de partage d'informations de cybersécurité. Cartographie cela aux sous-catégories spécifiques de la fonction GOUVERNER. »

  4. Justification du palier :

    « Crée une note de synthèse pour la direction justifiant notre objectif de palier 3 NIST CSF. Inclue : les avantages commerciaux (meilleure gestion des risques, confiance des clients, conformité réglementaire), les investissements requis (développement de politiques, formation, technologie), le calendrier, une comparaison avec les organisations paires et les risques de rester au palier actuel. »

Nuance des paliers : Les paliers ne sont pas des niveaux de maturité ou des notes de conformité. Une petite entreprise fonctionnant au palier 2 avec des pratiques bien définies et basées sur le risque peut être plus efficace qu'une grande entreprise au palier 3 avec une gouvernance bureaucratique et déconnectée. Choisissez le palier qui correspond à votre contexte.

Étape 8 : Documenter et communiquer les profils

Créer une documentation adaptée aux parties prenantes

Différents publics nécessitent différentes présentations du profil :

  • Résumé exécutif : Vue d'ensemble Actuel vs Cible, écarts clés, besoins d'investissement, impact commercial

  • Rapport au conseil d'administration : Posture de risque, progression des paliers, alignement avec la stratégie commerciale, indicateurs de surveillance

  • Équipes techniques : Évaluations détaillées des sous-catégories, mises en œuvre des contrôles, feuilles de route des projets

  • Audit/conformité : Cartographie des preuves, alignement réglementaire, suivi de la remédiation des écarts

  • Fournisseurs/clients : Exigences du profil cible, attentes de sécurité, critères d'évaluation

Utiliser l'IA pour créer la documentation du profil

  1. Résumé exécutif :

    « Crée un résumé exécutif de 2 pages de nos profils organisationnels NIST CSF pour le conseil d'administration. Inclue : posture de cybersécurité actuelle (résumé du profil actuel), état cible et alignement commercial (objectifs du profil cible), les 5 principaux écarts critiques avec impact commercial, les besoins d'investissement, le calendrier et la réduction attendue des risques. Utilise un langage commercial, sans jargon technique. »

  2. Représentations visuelles :

    « Crée des représentations visuelles de nos profils NIST CSF : 1) Une carte de chaleur montrant Actuel vs Cible par catégorie, 2) Un graphique en radar comparant la mise en œuvre à travers les six fonctions, 3) Une matrice de priorisation des écarts (effort vs impact), 4) Un calendrier de mise en œuvre (vue diagramme de Gantt). Fournis un format adapté aux présentations. »

  3. Document de profil détaillé :

    « Génère un document complet de profil organisationnel NIST CSF incluant : Table des matières, Résumé exécutif, Contexte organisationnel, Définition du périmètre, Profil actuel (toutes les sous-catégories avec preuves), Profil cible (avec justifications), Analyse des écarts, Plan d'action, Évaluation des paliers, Annexes (références des preuves, glossaire). Formate pour des fins d'audit/conformité. »

  4. Exigences fournisseurs :

    « Convertis notre profil cible en exigences de cybersécurité pour les fournisseurs. Pour les sous-catégories critiques du NIST CSF [liste des sous-catégories prioritaires], crée : des énoncés d'exigences en langage clair, les preuves/documents que les fournisseurs doivent fournir, des questions d'évaluation, des approches de mise en œuvre acceptables et des critères de notation pour les évaluations de risques fournisseurs. »

Étape 9 : Maintenir et mettre à jour les profils

Gestion du cycle de vie du profil

Les profils organisationnels ne sont pas des documents statiques — ils évoluent à mesure que votre organisation, vos risques et le paysage réglementaire changent.

Utiliser l'IA pour la maintenance des profils

  1. Planifier la cadence de révision :

    « Crée un calendrier de maintenance des profils NIST CSF. Recommande : la fréquence de révision complète du profil (annuelle, semestrielle ?), les événements déclencheurs nécessitant des mises à jour du profil (incidents majeurs, changements réglementaires, fusions-acquisitions, nouveaux produits), des mini-évaluations pour des fonctions spécifiques, les responsabilités et les exigences de documentation. »

  2. Suivi des progrès :

    « Conçois un mécanisme de suivi des progrès pour notre profil cible NIST CSF. Inclue : des indicateurs clés de performance (KPI) pour l'avancement de la mise en œuvre (% de sous-catégories atteintes), des métriques pour chaque fonction, des bilans d'étape trimestriels, une analyse des écarts (réel vs prévu), et des déclencheurs d'escalade pour les projets retardés. »

  3. Amélioration continue :

    « Sur la base de nos projets NIST CSF terminés [liste des initiatives achevées], mets à jour notre profil actuel pour refléter les nouvelles mises en œuvre. Pour chaque écart comblé, documente : le statut final de mise en œuvre, les contrôles déployés, l'emplacement des preuves, le responsable du contrôle et la date de prochaine révision. Identifie de nouveaux écarts créés par des changements commerciaux. »

Approche documentaire vivante : Traitez les profils comme des documents vivants sous contrôle de version. Après des mises en œuvre majeures, des cyber-incidents, des audits ou des changements d'activité, mettez à jour le profil actuel pour refléter la réalité et ajustez le profil cible pour traiter les risques émergents.

Prochaines étapes

Vous avez maintenant élaboré des profils organisationnels NIST CSF complets :

  • ✓ Périmètre du profil défini

  • ✓ Informations recueillies auprès des parties prenantes

  • ✓ Profil actuel documentant les capacités existantes

  • ✓ Profil cible priorisant les résultats souhaités

  • ✓ Analyse des écarts identifiant les zones d'amélioration

  • ✓ Plan d'action et feuille de route pour la mise en œuvre

  • ✓ Paliers (Tiers) attribués pour contextualiser la rigueur de la gouvernance

  • ✓ Documentation créée pour les parties prenantes

Poursuivez votre mise en œuvre du NIST CSF :

Obtenir de l'aide

Prêt à élaborer vos profils organisationnels ? Ouvrez votre espace de travail NIST CSF sur chat.ismscopilot.com et demandez : « Aide-moi à créer un modèle d'évaluation de profil actuel pour le NIST CSF 2.0 incluant toutes les fonctions, catégories et sous-catégories. »

Cela vous a-t-il été utile ?