Baseline standard du secteur: baseline Essential Eight

  • Last update on June 9th, 2025

Lors du processus Reconcile, vous pouvez sélectionner un baseline standard du secteur comme élément de comparaison.

Vous pouvez choisir de comparer votre tenant à :

Cet article explore le baseline Essential Eight.


Essential Eight baseline

Le baseline Essential Eight est un ensemble de stratégies de cybersécurité créées pour aider les organisations à protéger leurs systèmes et leurs données contre les menaces informatiques. Développé par l’Australian Cyber Security Centre (ACSC), le cadre Essential Eight expose huit stratégies d’atténuation prioritaires conçues pour empêcher la livraison et l’exécution de logiciels malveillants, limiter l’étendue des incidents de cybersécurité et améliorer la résilience globale en matière de sécurité.

Le baseline Essential Eight est structuré en trois niveaux de maturité :

  • Niveau de maturité 1 (ML 1)
  • Niveau de maturité 2 (ML 2) 
  • Niveau de maturité 3 (ML 3)

Ces niveaux permettent aux organisations de renforcer progressivement leur posture de sécurité. 

Ce cadre est largement adopté dans les secteurs public et privé en Australie et est considéré comme une base pratique pour la cybersécurité organisationnelle, en accord avec les recommandations de bonnes pratiques. 

Pour renforcer la conformité et l’assurance, les configurations baseline incluent également des correspondances avec l’Australian Government Information Security Manual (ISM). L’ISM fournit des directives et des contrôles complets pour la cybersécurité des systèmes et des informations du gouvernement australien. 

En mettant en correspondance les stratégies Essential Eight avec les contrôles pertinents de l’ISM, les organisations peuvent mieux comprendre comment la mise en œuvre du cadre Essential Eight contribue à répondre aux exigences ISM et à renforcer leur cadre global de sécurité.
Pour plus d’informations sur le cadre Essential Eight, consultez ce site.

Pour en savoir plus sur chaque configuration pour chaque niveau de maturité, consultez les fichiers ci-dessous. Vous pouvez télécharger chaque fichier pour une meilleure lisibilité.

Pour ce faire, suivez ces instructions :

Pour télécharger les fichiers

  1. Cliquez sur le bouton « Enregistrer » en haut à droite de la présentation.
  2. Ce bouton apparaît généralement sous la forme d’une icône « disquette » sur PC Windows ou d’une flèche vers le bas sur Mac.
 
 

Niveau de maturité 1

Ce niveau de maturité concerne les acteurs malveillants qui exploitent des techniques largement disponibles afin d’accéder de façon opportuniste aux systèmes. Ils utilisent des méthodes telles que l’exploitation de vulnérabilités non corrigées ou des identifiants volés, en ciblant toute victime potentielle plutôt que des individus spécifiques. Des techniques courantes d’ingénierie sociale sont employées pour manipuler les utilisateurs et, s’ils accèdent à des comptes privilégiés, ils peuvent exploiter ces privilèges ou détruire des données, y compris les sauvegardes.

Voir le détail des configurations ci-dessous :


Niveau de maturité 2

Ce niveau de maturité met en avant les acteurs malveillants qui présentent une légère augmentation de capacité par rapport au niveau précédent. Ils sont prêts à investir plus de temps et d’efforts pour cibler, en utilisant des techniques connues pour contourner les contrôles de sécurité et échapper à la détection. Cela inclut le hameçonnage actif pour obtenir des identifiants ainsi que des techniques techniques et sociales pour contourner une authentification multifacteur faible. Bien qu’ils soient généralement plus sélectifs dans leurs cibles, ils restent prudents quant aux ressources qu’ils engagent. Ils se concentrent sur le phishing efficace et peuvent exploiter des comptes privilégiés compromis ou rechercher des comptes à privilèges particuliers. Selon leurs objectifs, ils peuvent également détruire toutes les données accessibles, y compris les sauvegardes.

Voir le détail des configurations ci-dessous :


Niveau de maturité 3

Ce niveau de maturité concerne des acteurs malveillants adaptatifs et moins dépendants des outils publics. Ils exploitent les faiblesses de la posture de cybersécurité d’une cible, telles que des logiciels obsolètes ou un journal d’événements insuffisant, afin d’obtenir puis de maintenir un accès tout en évitant la détection.
Ces acteurs ciblent des victimes spécifiques et investissent des efforts pour naviguer dans des politiques de sécurité particulières, utilisant souvent l’ingénierie sociale pour inciter les utilisateurs à contourner les contrôles ou voler des jetons d’authentification. Une fois leur point d’appui établi, leur but est d’obtenir des identifiants privilégiés, de pivoter dans le réseau et de dissimuler leurs traces, allant jusqu’à détruire toutes les données accessibles, sauvegardes comprises.

Voir le détail des configurations ci-dessous :


Sélectionner l’un des niveaux de baseline Essential Eight dans Reconcile

Pour sélectionner l’un des niveaux du baseline Essential Eight comme élément de comparaison, sur la page Reconcile

  1. Tout d’abord, sélectionnez le tenant que vous souhaitez comparer au baseline standard du secteur depuis le menu déroulant « Tenant »
  2. Sélectionnez la version du tenant souhaitée
  1. Vérifiez que la case « Comparer avec » est cochée
  2. Dans le menu « Option », sélectionnez « Industry baseline »
  1. Dans le champ « Baseline name », sélectionnez l’un des niveaux de baseline Essential Eight
  1. Une fois le niveau choisi, sélectionnez les workloads à inclure et cliquez sur « Appliquer »
  1. Poursuivez avec le flux de travail standard de Reconcile

Tags Essential Eight baseline

Sur « Reconcile », en développant « Types de configuration », vous trouverez des tags de référence sectorielle associés à des configurations spécifiques.

Ces tags sont des identifiants qui vous aident à repérer facilement quelles configurations relèvent du baseline Essential Eight. Ils fournissent une vue claire des configurations Essential Eight couvertes, vous permettant de comprendre votre état de conformité.

En cliquant sur le tag de niveau Essential Eight, une fenêtre contextuelle s’affiche, vous informant du contrôle de niveau Essential Eight auquel la configuration correspond :