Baseline standard du secteur: baseline Essential Eight

  • Last update on November 10th, 2025

Lors du processus de rapprochement, vous pouvez sélectionner un référentiel de base industriel standard comme terme de comparaison.

Vous pouvez choisir de comparer votre tenant à :

Cet article explore le référentiel Essential Eight.


Baseline Essential Eight

Le référentiel Essential Eight est un ensemble de stratégies de cybersécurité créées pour aider les organisations à protéger leurs systèmes et leurs données contre les menaces informatiques. Développé par l’Australian Cyber Security Centre (ACSC), le cadre Essential Eight définit huit stratégies d’atténuation prioritaires conçues pour empêcher la livraison et l’exécution de logiciels malveillants, limiter l’étendue des incidents de cybersécurité et améliorer la résilience globale de la sécurité.

Le référentiel Essential Eight est structuré selon trois niveaux de maturité :

  • Niveau de maturité 1 (ML 1)
  • Niveau de maturité 2 (ML 2) 
  • Niveau de maturité 3 (ML 3)

Ces niveaux permettent aux organisations de renforcer progressivement leur posture de sécurité. 

Ce cadre est largement adopté dans les secteurs public et privé en Australie et est considéré comme une base pratique pour la cybersécurité organisationnelle, en accord avec les recommandations de bonnes pratiques. 

Pour soutenir davantage la conformité et l’assurance, les configurations de base incluent également des correspondances avec l’Australian Government Information Security Manual (ISM). L’ISM propose des directives et des mesures de cybersécurité complètes pour protéger les systèmes et les informations du gouvernement australien. 

En reliant les stratégies Essential Eight aux contrôles ISM pertinents, les organisations peuvent mieux comprendre comment la mise en œuvre du cadre Essential Eight contribue au respect des exigences de l’ISM et au renforcement de leur propre cadre de sécurité.
Pour plus d’informations sur le cadre Essential Eight, consultez ce site.

Pour en savoir plus sur chaque configuration pour chaque niveau de maturité, consultez les fichiers ci-dessous. Vous pouvez télécharger chaque fichier pour une meilleure lisibilité.

Pour ce faire, suivez ces instructions :

Pour télécharger les fichiers

  1. Cliquez sur le bouton « Enregistrer » en haut à droite de la présentation.
  2. Ce bouton apparaît généralement sous forme d’icône « disquette » sur les PC Windows ou d’icône flèche vers le bas sur les Macs.
 
 

Niveau de maturité 1

Ce niveau de maturité met l’accent sur les acteurs malveillants qui exploitent des méthodes largement disponibles pour accéder opportunément aux systèmes. Ils utilisent des techniques telles que l’exploitation de vulnérabilités non corrigées ou des identifiants volés, en ciblant toute victime potentielle plutôt que des personnes spécifiques. Des techniques courantes d’ingénierie sociale sont utilisées pour manipuler les utilisateurs, et s’ils accèdent à des comptes privilégiés, ils peuvent exploiter ces privilèges ou détruire des données, y compris des sauvegardes.

Voir les configurations en détail ci-dessous :


Niveau de maturité 2

Ce niveau de maturité met en avant des acteurs malveillants qui manifestent une hausse modeste de capacité par rapport au niveau précédent. Ils sont prêts à investir davantage de temps et d’efforts dans leur ciblage, utilisant des techniques connues pour contourner les contrôles de sécurité et échapper à la détection. Cela inclut le phishing actif pour obtenir des identifiants et l’utilisation de techniques techniques et sociales pour dépasser une authentification multifacteur faible. Bien qu’ils soient plus sélectifs dans leurs cibles, ils restent prudents quant aux ressources engagées. Ils privilégient le phishing efficace et peuvent exploiter des comptes privilégiés compromis ou rechercher des comptes à privilèges. En fonction de leurs objectifs, ils peuvent également détruire toutes les données accessibles, y compris les sauvegardes.

Voir les configurations en détail ci-dessous :


Niveau de maturité 3

Ce niveau de maturité met en avant des acteurs malveillants adaptatifs et moins dépendants des outils publics. Ils exploitent les faiblesses de la posture de cybersécurité de la cible, telles que les logiciels obsolètes ou une mauvaise journalisation, pour obtenir et maintenir l’accès tout en échappant à la détection.
Ces acteurs ciblent des victimes spécifiques et investissent des efforts pour naviguer dans des politiques de sécurité uniques, en utilisant souvent l’ingénierie sociale pour manipuler les utilisateurs afin de contourner des contrôles ou de voler des jetons d’authentification. Une fois leur accès établi, ils cherchent à acquérir des identifiants privilégiés, se déplacer dans le réseau et couvrir leurs traces, pouvant détruire toutes les données accessibles, y compris les sauvegardes.

Voir les configurations en détail ci-dessous :


Sélection d’un niveau Essential Eight dans Rapprochement

Pour sélectionner one of the Essential Eight baseline levels comme terme de comparaison, sur la page Rapprochement

  1. Tout d’abord, séléctionnez le tenant que vous souhaitez comparer au référentiel industriel standard depuis le menu déroulant « Tenant »
  2. Sélectionnez la version du tenant souhaitée
  1. Vérifiez que la case « Comparer avec » est cochée
  2. Depuis le menu « Option », séléctionnez « Référentiel industriel »
  1. Dans la zone « Nom du référentiel », séléctionnez un niveau Essential Eight
  1. Une fois le niveau sélectionné, choisissez les workloads à inclure, puis cliquez sur « Appliquer »
  1. Poursuivez avec le flux standard du rapprochement

Tags du référentiel Essential Eight

Sur « Rapprochement », en développant « Types de configuration », vous trouverez des tags de référence industrielle associés à des configurations spécifiques.

Ces tags sont des identifiants qui vous aident à repérer facilement quelles configurations appartiennent au référentiel Essential Eight. Ils offrent une vue claire sur les configurations Essential Eight couvertes, ce qui vous permet de connaître votre état de conformité.

En cliquant sur le tag du niveau Essential Eight, une fenêtre pop-up apparaîtra, vous informant du contrôle de niveau Essential Eight auquel la configuration est associée :