CISO Assistant

+134 frameworks included and support for custom ones

Supporting a wide range of frameworks covering multiple standards, industries and regulations from all over the world.
If you notice that one is missing, let us know and we will add it for free, if it's an open and free standard 😊.

AstroWind Hero Image

Frameworks

The list is constantly growing thanks to community requests and contributions 🙏! We add any missing open standard or regulation for free, just ask 🚀

ISO/IEC 27001:2022
ISO/IEC

Description

Cyber Security Framework
NIST

Description

CyberFundamentals Framework
CCB

Description

Cybersecurity Maturity Model Certification (CMMC)
DoD (US)

Description

NYDFS 500 / NYCRR
NEW YORK STATE

Description

Digital Operational Resilience Act (DORA)
European Union

Description

Essential Eight Maturity Model
Australian Government

Description

General Data Protection Regulation (GDPR)
European Union

Description

Référentiel Hébergeur de Données de Santé (HDS)
Agence du Numérique en Santé

Description

Description

TIBER-EU
ECB

Description

Korea ISA ISMS-P
KISA

Description

The Korea Information Security Management System and Personal Information Protection Framework (ISMS-P) is a comprehensive standard for managing information security and protecting personal data in South Korea. It is mandated by the Korea Internet & Security Agency (KISA) and combines requirements for information security (ISMS) and personal information protection (PMS). Organizations subject to this framework must implement robust technical and administrative controls, ensuring compliance with domestic privacy laws such as the Personal Information Protection Act (PIPA). ISMS-P certification is essential for businesses handling significant volumes of personal data or providing critical IT services, showcasing their commitment to data security and regulatory compliance.

Mindeststandard-des-BSI-zur-Nutzung-externer-Cloud-Dienste
BSI

Description

The Minimum Standard of the German Federal Office for Information Security (BSI) for the Use of External Cloud Services establishes mandatory security requirements for federal authorities using external cloud services. It covers the entire lifecycle of cloud usage—from planning and procurement to operation and termination—emphasizing the need for risk analysis and compliance with the BSI Cloud Computing Compliance Criteria Catalog (C5). Additionally, it outlines specific requirements for shared use of external cloud services without direct contractual relationships. This standard aims to ensure a uniform level of security within the federal administration and promote the secure integration of external cloud services.

Cyber Essentials
NCSC

Description

Cyber Essentials is an effective, Government backed scheme that will help you to protect your organisation, whatever its size, against a whole range of the most common cyber attacks. Cyber attacks come in many shapes and sizes, but the vast majority are very basic in nature, carried out by relatively unskilled individuals. They’re the digital equivalent of a thief trying your front door to see if it’s unlocked. Our advice is designed to prevent these attacks.

Framework Nazionale per la Cybersecurity e la Data Protection (ACN Italia)
ACN

Description

Framework national italien pour la cybersécurité et la protection des données par l'ACN, intégrant les contrôles de cybersécurité avec les exigences de protection des données du RGPD.

Misure minime di sicurezza ICT per le pubbliche amministrazioni (AGID Italia)
AGID

Description

Mesures minimales de sécurité ICT pour les administrations publiques italiennes émises par l'AGID, établissant les contrôles de sécurité de base obligatoires pour les organisations gouvernementales italiennes.

Recommandations sur la sécurisation des systèmes de contrôle d'accès physique et de vidéoprotection
ANSSI

Description

Recommandations de l'ANSSI pour la sécurisation des systèmes de contrôle d'accès physique et de vidéoprotection, couvrant l'architecture réseau, l'authentification et la protection des données des systèmes de sécurité physique.

Points de contrôle Active Directory (AD) - ANSSI
ANSSI

Description

La checklist de sécurité Active Directory de l'ANSSI fournit des points de contrôle pour évaluer et durcir les environnements AD, couvrant l'authentification, les stratégies de groupe, les comptes privilégiés et les configurations de confiance de domaine.

Recommandations relatives à l'administration sécurisée des SI (ANSSI)
ANSSI

Description

Recommandations de l'ANSSI pour l'administration sécurisée des systèmes d'information, couvrant les bonnes pratiques de gestion des accès privilégiés, l'architecture des réseaux d'administration et le durcissement des interfaces de gestion.

Guides des mécanismes cryptographiques
ANSSI

Description

Le guide des mécanismes cryptographiques de l'ANSSI fournit des recommandations sur le choix et la mise en œuvre des algorithmes cryptographiques, des tailles de clés et des protocoles pour la sécurité de l'information.

ANSSI - Recommandations de configuration d'un système GNU/Linux
ANSSI

Description

Guide de durcissement sécurité de l'ANSSI pour les systèmes GNU/Linux, fournissant des recommandations détaillées de configuration pour sécuriser les systèmes d'exploitation Linux.

Recommandations relatives à l'interconnexion d'un SI à internet
ANSSI

Description

Recommandations de l'ANSSI pour l'interconnexion sécurisée des systèmes d'information à internet, couvrant la segmentation réseau, le filtrage, la supervision et les architectures de défense en profondeur.

Recommandations de sécurité relatives à IPsec
ANSSI

Description

Recommandations de sécurité de l'ANSSI pour la mise en œuvre d'IPsec pour la protection des flux réseau, couvrant la configuration du protocole, les paramètres cryptographiques et les architectures de déploiement.

ANSSI - Recommandations pour l'architecture d'un système de journalisation
ANSSI

Description

Recommandations de sécurité de l'ANSSI pour l'architecture d'un système de journalisation, couvrant la collecte, le stockage, l'analyse et les stratégies de rétention des journaux.

ANSSI - Questionnaire MonAideCyber
ANSSI

Description

MonAideCyber est le questionnaire d'autoévaluation de l'ANSSI conçu pour aider les petites et moyennes organisations à évaluer leur maturité en cybersécurité et identifier les axes d'amélioration prioritaires.

Recommandations pour un usage sécurisé d'(Open)SSH
ANSSI

Description

Recommandations de l'ANSSI pour un usage sécurisé de SSH, couvrant la configuration serveur et client, la gestion des clés, les méthodes d'authentification et les bonnes pratiques d'architecture réseau.

ANSSI - Recommandations pour la protection des SI essentiels
ANSSI

Description

Recommandations de l'ANSSI pour la protection des systèmes d'information essentiels, fournissant des mesures de sécurité pour les opérateurs d'infrastructures nationales critiques.

ANSSI - Recommandations de sécurité relatives à TLS
ANSSI

Description

Recommandations de sécurité de l'ANSSI pour la mise en œuvre de TLS, couvrant les versions de protocole, les suites cryptographiques, la gestion des certificats et les bonnes pratiques de déploiement.

Prudential Standard CPS 230 - Operational Risk Management (APRA)
APRA

Description

Le CPS 230 de l'APRA définit les exigences en matière de gestion des risques opérationnels pour les institutions financières régulées en Australie, couvrant la continuité d'activité, la gestion des prestataires et la tolérance aux perturbations.

Prudential Standard CPS 234 - Information Security (APRA)
APRA

Description

Le CPS 234 de l'APRA exige que les entités financières régulées en Australie maintiennent des capacités de sécurité de l'information proportionnelles aux menaces pesant sur leurs actifs informationnels, y compris ceux gérés par des tiers.

Application Security Verification Standard (ASVS)
OWASP

Description

Baseline informatiebeveiliging Overheid 2 (BIO2)
Government of the Netherlands

Description

BIO2 est le référentiel de sécurité de l'information de base du gouvernement néerlandais, fournissant des contrôles de sécurité obligatoires pour toutes les organisations gouvernementales aux Pays-Bas.

Cloud Computing Compliance Criteria Catalogue (C5)
BSI

Description

The Cloud Computing Compliance Criteria Catalogue (C5), developed by Germany's Federal Office for Information Security (BSI), sets stringent security standards for cloud service providers, focusing on transparency and trust. Updated in 2020, C5 aligns with international frameworks like ISO/IEC 27001 and the Cloud Security Alliance's Cloud Controls Matrix, covering areas such as organizational security, physical safeguards, and compliance. It requires providers to disclose key details, including data processing locations and applicable legal jurisdictions, enabling customers to make informed decisions. Widely adopted by government and private sectors, C5 audits ensure robust cloud security, fostering confidence in the reliability of cloud services.

IT-Grundschutz-Kompendium
BSI

Description

Cadre Conformité Cyber France (3CF) v1 2021
DGAC/DSAC

Description

Cadre Conformité Cyber France (3CF) v2 2024
DGAC/DSAC

Description

CCB CyberFundamentals Framework 2025
CCB

Description

Édition 2025 du référentiel CyberFundamentals du Centre pour la Cybersécurité Belgique, fournissant des contrôles de sécurité de base actualisés pour les organisations de toutes tailles.

CCB CyberFundamentals Small - Self Assessment
CCB

Description

L'autoévaluation CCB CyberFundamentals Small fournit un socle de cybersécurité simplifié pour les petites organisations en Belgique, permettant une évaluation rapide des contrôles de sécurité essentiels.

Common Controls Framework (CCF)
Adobe

Description

Cloud Controls Matrix (CCM)
CSA*

Description

California Consumer Privacy Act (CCPA)
State Of California

Description

California Consumer Privacy Act Regulations
State of California

Description

Les règlements du CCPA fournissent les règles détaillées de mise en œuvre de la loi californienne sur la protection de la vie privée des consommateurs, couvrant les droits des consommateurs, les obligations des entreprises et les mécanismes d'application en matière de protection des données en Californie.

Checklist de dossier d'homologation
ANSSI

Description

La checklist d'homologation de l'ANSSI fournit une approche structurée pour constituer les dossiers d'accréditation de sécurité, couvrant l'analyse de risque, les mesures de sécurité et l'acceptation du risque résiduel.

CIS Controls v8
CIS*

Description

CIS Benchmark for Kubernetes v1.10
cis

Description

The CIS Benchmark for Kubernetes is a set of security best practices developed by the Center for Internet Security. It provides guidelines for configuring Kubernetes clusters securely, covering areas like API server settings, etcd, RBAC, network policies, and logging. The goal is to reduce security risks by hardening the Kubernetes environment.

CISA Cybersecurity Performance Goals (CPG) v2.0
CISA

Description

Les objectifs de performance en cybersécurité de la CISA fournissent un ensemble priorisé de pratiques de sécurité pour les organisations d'infrastructure critique, offrant un socle de mesures de protection contre les menaces courantes.

CISA Vendor Supply Chain Risk Management (SCRM) Template
CISA

Description

Le modèle SCRM de la CISA fournit une approche structurée pour évaluer et gérer les risques liés à la chaîne d'approvisionnement des fournisseurs, couvrant la due diligence, la surveillance continue et la réponse aux incidents.

Cisco Cloud Controls Framework (CCF) v3.0
Cisco

Description

Le Cloud Controls Framework (CCF) de Cisco cartographie les contrôles de sécurité à travers plusieurs normes de conformité, offrant une approche unifiée de la gouvernance de la sécurité cloud et de la préparation à la certification.

CJIS Security Policy
FBI

Description

Cloud Sovereignty Framework v1.2.1
EU

Description

Le Cloud Sovereignty Framework fournit des lignes directrices pour garantir la souveraineté des données et la conformité réglementaire dans les environnements cloud, couvrant la résidence des données, le contrôle juridictionnel et la transparence opérationnelle.

Clausier de sécurité numérique du Club RSSI Santé
Club RSSI Santé

Description

Clauses de sécurité numérique développées par le Club RSSI Santé, fournissant des exigences contractuelles standard de sécurité pour les marchés IT dans le secteur de la santé.

Cyber Resilience Act (CRA)
European Union

Description

Autoévaluation de gestion de crise cyber
ANSSI

Description

Formulaire d'évaluation de la maturité - niveau fondamental
DGA

Description

The Cyber Maturity Assessment Form – Fundamental Level is a tool developed by the French Directorate General of Armaments (DGA) to evaluate and enhance the cybersecurity practices of defense industry stakeholders. This framework comprises 21 basic requirements designed to establish a minimum security standard, enabling organizations to counter fundamental cyber threats effectively. It serves as an initial step in a progressive approach to improve cybersecurity maturity within the defense industrial and technological base (BITD). The DGA anticipates that adherence to this fundamental level will gradually become a contractual obligation in its engagements with industrial partners, thereby promoting a consistent and robust cybersecurity posture across the sector. 

Directive Nationale de la Sécurité des Systèmes d'Information (DNSSI)
DGSSI

Description

Recommandations pour les architectures des systèmes d’information sensibles ou à diffusion restreinte
ANSSI

Description

L'instruction interministérielle n° 901/SGDSN/ANSSI (II 901) du 28 janvier 2015 définit les objectifs et les mesures de sécurité minimales relatifs à la protection des informations sensibles, notamment celles relevant du niveau Diffusion Restreinte (DR).

E-ITS (Estonia's national cyber security standard) - 2024
RIA Estonia

Description

E-ITS est la norme nationale de cybersécurité de l'Estonie pour 2024, fournissant un ensemble complet d'exigences de sécurité adaptées aux organisations estoniennes des secteurs public et privé.

Cahier des charges Label EBIOS RM v3.1
ANSSI

Description

Le cahier des charges du label EBIOS RM définit les exigences pour l'obtention du label ANSSI pour les mises en œuvre de la méthodologie EBIOS Risk Manager, garantissant des pratiques d'analyse de risque cohérentes et rigoureuses.

Cyber resilience oversight expectations for financial market infrastructures
ECB

Description

The European Central Bank’s (ECB) Cyber Resilience Oversight Expectations (CROE) provide a comprehensive framework to enhance the cyber resilience of financial market infrastructures (FMIs). Published in December 2018, the CROE operationalize the global guidance set forth by the Committee on Payments and Market Infrastructures and the International Organization of Securities Commissions (CPMI-IOSCO) in June 2016. The framework outlines detailed steps for FMIs to strengthen their cyber resilience across key domains, including governance, identification, protection, detection, response and recovery, testing, situational awareness, and continuous learning and evolution. By adhering to these expectations, FMIs can systematically assess and enhance their cyber defenses, thereby contributing to the overall stability and security of the financial system. 

Essential Cybersecurity Controls
NCA

Description

Esquema Nacional de Seguridad (ENS)
Spanish government

Description

The Esquema Nacional de Seguridad (ENS) is a framework established by the Spanish government to ensure the security of information and services provided by public administrations and entities that interact with them. Its main goal is to protect the confidentiality, integrity, availability, and authenticity of the information systems. The ENS defines a series of principles, minimum requirements, and security measures that must be followed, aiming to create a more robust and resilient digital infrastructure in Spain, complying with European standards for cybersecurity.

European Sustainability Reporting Standards (ESRS)
European Commission

Description

Les ESRS définissent les exigences de reporting de durabilité dans le cadre de la directive européenne CSRD, couvrant les informations environnementales, sociales et de gouvernance.

Federal Act on Data Protection
Confédération suisse

Description

GSA FedRAMP rev5
GSA

Description

FINMA - Circular 2023/01 - Operational risks and resilience - Banks
FINMA

Description

La circulaire FINMA 2023/01 établit les exigences pour les banques suisses en matière de gestion des risques opérationnels et de résilience, couvrant les risques ICT, les cyber-risques, la gestion des données critiques et la continuité d'activité.

5G Security Controls Matrix
ENISA

Description

Framework Nazionale CyberSecurity v2 (FNCS Italia)
FNCS

Description

Framework national de cybersécurité italien version 2, fournissant un ensemble complet de lignes directrices et de contrôles de sécurité adaptés du NIST CSF au contexte italien.

FTC's Standards for Safeguarding Customer Information
Federal Trade Commission

Description

The **Federal Trade Commission (FTC) Standards for Safeguarding Customer Information**, part of the Gramm-Leach-Bliley Act (GLBA), set requirements for financial institutions to protect sensitive customer data. These standards mandate the development, implementation, and maintenance of a comprehensive information security program tailored to the institution's size, complexity, and data handling practices. Key elements include conducting risk assessments, implementing safeguards to control identified risks, testing and monitoring those safeguards, and ensuring service providers maintain adequate security measures. Compliance with these standards helps organizations safeguard customer information, mitigate cybersecurity risks, and avoid legal and reputational repercussions.

Recommandations de sécurité pour un système d’IA générative
ANSSI

Description

Google Secure AI Framework (SAIF)
Google

Description

Le Secure AI Framework (SAIF) de Google fournit un cadre conceptuel pour la sécurisation des systèmes d'IA. Il propose des orientations sur la gestion des risques spécifiques à l'IA, notamment l'intégrité des modèles, l'empoisonnement des données et les attaques adverses.

Guide de la sécurité des données personnelles
CNIL

Description

Pour aider les professionnels dans la mise en conformité à la loi Informatique et Libertés et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.

Guide d’hygiène informatique
ANSSI

Description

Health Insurance Portability and Accountability Act (HIPAA)
HHS/NIST

Description

Agile Security Framework (ASF) Baseline
intuitem

Description

IGI 1300 / II 901 - Exigences pour la mise en œuvre d'un SI classifié
ANSSI

Description

Exigences pour les systèmes d'information classifiés (IGI 1300 / II 901), définissant les contrôles de sécurité pour la mise en œuvre et l'exploitation des systèmes traitant des données classifiées.

India's Digital Personal Data Protection Act (DPDPA) - 2023
Government of India

Description

Le DPDPA indien établit un cadre complet de protection des données couvrant la gestion du consentement, les droits des personnes concernées, les obligations des fiduciaires de données et les restrictions de transfert transfrontalier.

ISO 22301:2019 - Business Continuity Management Systems
ISO

Description

L'ISO 22301 spécifie les exigences pour un système de management de la continuité d'activité (SMCA), permettant aux organisations de planifier, répondre et se remettre d'incidents perturbateurs.

ISO 42001:2023 - Artificial Intelligence Management System
ISO/IEC

Description

L'ISO 42001 spécifie les exigences pour établir, mettre en œuvre et maintenir un système de management de l'IA (SMIA), offrant une approche structurée pour le développement et le déploiement responsable de l'IA.

ISO/IEC 27001:2013
ISO/IEC

Description

International Traffic in Arms Regulations (ITAR)
US Department of state

Description

The **International Traffic in Arms Regulations (ITAR)** is a U.S. regulatory framework that governs the export, import, and transfer of defense-related articles, services, and technical data. Administered by the U.S. Department of State, ITAR is designed to control access to sensitive military technologies and ensure that they are not shared with foreign entities or individuals without proper authorization. Organizations subject to ITAR must implement stringent compliance measures, including access controls, data security protocols, and staff training, to prevent unauthorized disclosure. ITAR compliance is critical for companies involved in defense and aerospace industries, enabling them to operate within legal boundaries while protecting national security interests.

ITIL 4 Management Practices
Axelos

Description

ITIL 4 fournit un cadre complet pour la gestion des services IT, couvrant 34 pratiques de management dans les domaines de la gestion générale, de la gestion des services et de la gestion technique.

ITSP.10.171 - Protecting specified information (Canada)
Government of Canada

Description

Directives du gouvernement canadien pour la protection des informations désignées dans les systèmes et organisations hors gouvernement du Canada, établissant les exigences de sécurité pour le traitement des données gouvernementales sensibles.

Lithuanian NIS2 Cybersecurity Law (Kibernetinio saugumo įstatymas)
Government of Lithuania

Description

Transposition nationale lituanienne de la directive NIS2 en loi sur la cybersécurité, établissant les obligations de sécurité pour les entités essentielles et importantes opérant en Lituanie.

Loi 05-20 relative à la cybersécurité (Maroc)
Gouvernement du Maroc

Description

La loi 05-20 du Maroc relative à la cybersécurité établit le cadre de gouvernance national de la cybersécurité, définissant les obligations des opérateurs d'infrastructures critiques et les exigences de sécurité des systèmes d'information.

Loi de Programmation Militaire (LPM)
Gouvernement Français

Description

Description

Mobile Application Security Verification Standard (MASVS)
OWASP

Description

Microsoft Cloud Security Benchmark v1
Microsoft

Description

Le Cloud Security Benchmark de Microsoft fournit des bonnes pratiques et recommandations de sécurité pour les environnements Azure et multi-cloud, cartographiant les contrôles vers les référentiels de conformité courants.

De tekniske minimumskrav for statslige myndigheder
sikker digital

Description

Statslige myndigheder skal sikre overholdelse af en række minimumskrav til deres it-sikkerhed. Kravene er ufravigelige og skal sikre et fælles højt sikkerhedsniveau i staten. De tekniske minimumskrav har primært til formål at beskytte statslige it-arbejdspladser, herunder arbejdsnetværk og arbejdsstationer, mod ondsindede cyber- og informationssikkerhedshændelser, for eksempel hackerangreb og spredning af malware. Kravene er minimumskrav, som ikke fritager myndighederne fra at foretage egne risikovurderinger og implementere yderligere sikkerhedstiltag i relevant omfang. Kravene er indført som led i implementeringen af den nationale strategi for cyber- og informationssikkerhed 2022-2024 og skal bidrage til at styrke it-sikkerheden i staten.

MITRE ATT&CK v18.1 - Threat Catalog
MITRE

Description

MITRE ATT&CK est une base de connaissances mondialement reconnue des tactiques, techniques et procédures (TTP) des adversaires, basée sur des observations réelles, utilisée pour la modélisation des menaces et l'évaluation de la sécurité.

MITRE D3FEND - Reference Controls
MITRE

Description

MITRE D3FEND est un graphe de connaissances des contre-mesures de cybersécurité, fournissant un catalogue de techniques défensives mappées sur les menaces qu'elles adressent, en complément d'ATT&CK.

Operational Technology Cybersecurity Controls
NCA

Description

Cyber Assessment Framework (CAF)
NCSC

Description

NIS-1 transposition FR
Gouvernement Français

Description

La transposition française de la directive NIS-1 établit les obligations de cybersécurité pour les opérateurs de services essentiels et les fournisseurs de services numériques en France.

Network and Information Security (NIS2)
European Union

Description

NIS2 technical and methodological requirements 2024/2690
EU

Description

The NIS2 Technical and Methodological Requirements (EU Regulation 2024/2690), adopted under the NIS2 Directive, set forth detailed cybersecurity measures for essential and important entities within the EU. These requirements cover areas such as risk management, incident detection, response and recovery, supply chain security, and encryption standards. They provide clear criteria for identifying and reporting significant incidents, ensuring a uniform approach to cybersecurity across critical sectors like energy, healthcare, and finance. The regulation aims to enhance resilience, foster collaboration among member states, and safeguard the stability of essential services in an increasingly interconnected digital landscape.

NIST 800-82 (OT) - Appendix
NIST

Description

Le NIST SP 800-82 fournit des directives pour la sécurisation des technologies opérationnelles (OT) et des systèmes de contrôle industriels (ICS), couvrant la sécurité SCADA, DCS et PLC dans les environnements d'infrastructure critique.

AI Risk Management Framework (AI RMF)
NIST

Description

NOREA - DORA in Control Framework v3.0
NOREA

Description

Le DORA in Control Framework de NOREA traduit le règlement européen DORA en un cadre de contrôle pratique pour les institutions financières, couvrant la gestion des risques ICT, le signalement des incidents et les tests de résilience.

New Zealand Information Security Manual (NZISM)
GCSB New Zealand

Description

Manuel officiel de sécurité de l'information de Nouvelle-Zélande fournissant les exigences et contrôles de sécurité pour les agences gouvernementales et les organisations traitant des informations classifiées.

OWASP Application Security Verification Standard (ASVS) 5
OWASP

Description

La version 5 de l'ASVS d'OWASP fournit des exigences de sécurité actualisées pour la conception, le développement et les tests d'applications web modernes, avec une couverture renforcée des API et des architectures cloud-native.

OWASP's checklist for LLM governance and security
OWASP

Description

The OWASP Top 10 for LLM Applications Cybersecurity and Governance Checklist is for leaders across executive, tech, cybersecurity, privacy, compliance, and legal areas, DevSecOps, MLSecOps, and Cybersecurity teams and defenders. It is intended for people who are striving to stay ahead in the fast-moving AI world, aiming not just to leverage AI for corporate success but also to protect against the risks of hasty or insecure AI implementations. These leaders and teams must create tactics to grab opportunities, combat challenges, and mitigate risks.

OWASP MAS Threat Modelling Guide - Threat Catalog
OWASP

Description

Le guide de modélisation des menaces OWASP MAS fournit un catalogue structuré de menaces spécifiques aux applications mobiles, permettant une analyse systématique des menaces.

OWASP Top 10 Web - Threat Catalog
OWASP

Description

Le OWASP Top 10 est le document de référence pour la sécurité des applications web, représentant un large consensus sur les risques de sécurité les plus critiques pour les applications web.

Description

Part-IS (EU Regulation 2023/203) introduces requirements for identifying and managing information security risks that could affect information and communication technology systems and data used for civil aviation purposes. It sets requirements for detecting information security events, identifying those that are considered information security incidents, and responding to and recovering from those information security incidents to a level commensurate with their impact on aviation safety.

Payment Card Industry Data Security Standard
PCI Security Standards Council

Description

Prestataires de détection des incidents de sécurité (PDIS)
ANSSI

Description

Le référentiel de certification PDIS de l'ANSSI définit les exigences pour les prestataires de détection des incidents de sécurité, couvrant les capacités organisationnelles, techniques et opérationnelles pour les opérations SOC et SIEM.

PGSSI-S (Politique Générale de Sécurité des SI de Santé)
ANS

Description

Politique générale de sécurité des systèmes d'information de santé, établissant les exigences de sécurité pour les organisations de santé traitant des données patients.

Post-Quantum Cryptography (PQC) Migration Roadmap
NIST

Description

La feuille de route de migration PQC fournit des orientations pour les organisations transitant des algorithmes cryptographiques classiques vers des algorithmes résistants au quantique, couvrant les délais, l'évaluation des risques et les stratégies de mise en œuvre.

NIST Privacy Framework
NIST

Description

Protective Security Policy Framework
Australian Government

Description

Description

La PSSI État (Politique de Sécurité des Systèmes d'Information de l'État) définit la politique de sécurité des systèmes d'information pour les administrations françaises, établissant les règles de sécurité obligatoires et les principes de gouvernance.

PSSI-MCAS (Ministères chargés des affaires sociales)
Gouvernement Français

Description

Politique de sécurité des systèmes d'information des ministères chargés des affaires sociales, définissant les règles de sécurité et la gouvernance pour les SI du secteur social.

PSSIE du Bénin
ANSSI Bénin

Description

Politique de sécurité des systèmes d'information de l'État du Bénin, établissant les exigences de sécurité et la gouvernance pour les systèmes d'information de l'État.

RBI Master Direction 2023 - India
Reserve Bank of India

Description

La directive principale de la Reserve Bank of India sur la gouvernance IT et la cybersécurité établit les exigences de sécurité de l'information pour les institutions financières indiennes, couvrant la gestion des risques IT et la cyber-résilience.

Référentiel d’Audit de la Sécurité des Systèmes d’Information
ANCS Tunisie

Description

Le Référentiel d’Audit de la Sécurité des Systèmes d’Information est un cadre élaboré pour guider les auditeurs dans l’évaluation de la sécurité des systèmes d’information. Il fournit des critères et des méthodologies standardisés pour assurer la qualité et la cohérence des audits de sécurité. Ce référentiel couvre divers domaines, notamment la gestion des risques, le contrôle d’accès, la continuité des activités et la conformité aux réglementations en vigueur. En adoptant ce référentiel, les organisations peuvent identifier les vulnérabilités potentielles, évaluer l’efficacité de leurs contrôles de sécurité et mettre en œuvre des mesures correctives appropriées pour renforcer la résilience de leurs systèmes d’information. 

Référentiel Général de Sécurité
ANSSI

Description

Référentiel Général de Sécurité 2.0 - Annexe B2
ANSSI

Description

L'annexe B2 du RGS 2.0 fournit des exigences techniques spécifiques de sécurité pour les mécanismes de signature électronique et d'authentification utilisés dans les systèmes d'information gouvernementaux.

Référentiel National de Sécurité de l'Information (RNSI), MPT Algérie
MPT Algérie

Description

Référentiel national de sécurité de l'information établi par le Ministère de la Poste et des Télécommunications d'Algérie, définissant les normes de sécurité pour les organisations algériennes.

Saudi Arabian Monetary Authority (SAMA) Cybersecurity Framework
SAMA

Description

The **Saudi Arabian Monetary Authority (SAMA) Cybersecurity Framework** is a comprehensive guideline developed to enhance the cybersecurity posture of organizations operating in Saudi Arabia's financial sector. Designed to align with international standards such as ISO 27001 and the NIST Cybersecurity Framework, it provides a structured approach to managing cybersecurity risks. The framework encompasses several domains, including governance, risk management, compliance, and technical controls, ensuring organizations implement robust measures to protect sensitive data and critical financial services. By adhering to the SAMA Cybersecurity Framework, financial institutions can safeguard against evolving cyber threats, maintain regulatory compliance, and foster trust in the Kingdom's financial ecosystem.

SecNumCloud
ANSSI

Description

SecNumCloud v3.2 Annexe 2 - Recommandations aux commanditaires
ANSSI

Description

L'annexe 2 du SecNumCloud v3.2 fournit des recommandations aux commanditaires de services cloud, couvrant la spécification des exigences de sécurité, l'évaluation des prestataires et les clauses contractuelles de sécurité.

Secure Controls Framework (SCF)
SCF Council

Description

SOC2-2017 Trust Services Criteria
AICPA

Description

SP 800-53 revision 5
NIST

Description

SP 800-171 revision 2
NIST

Description

SP 800-171 revision 3
NIST

Description

Secure Software Development Framework (SSDF)
NIST

Description

Swift Customer Security Controls Framework (CSCF) v2025
SWIFT

Description

Le CSCF de SWIFT définit les contrôles de sécurité obligatoires et consultatifs pour les organisations utilisant le réseau SWIFT, couvrant l'environnement sécurisé, la gestion des accès et la détection des menaces.

Swiss ICT minimum standard
FONES

Description

Switzerland's ICT Minimum Standard is a cybersecurity framework developed by the Federal Office for National Economic Supply (FONES) to enhance the resilience of critical infrastructure operators against cyber threats. While primarily aimed at these operators, the standard is applicable to any organization seeking to bolster its ICT security. It provides a structured approach encompassing identification, protection, detection, response, and recovery measures, aligning with international standards such as the NIST Cybersecurity Framework. By implementing this standard, organizations can systematically assess and improve their cybersecurity posture, thereby ensuring the continuity of essential services and contributing to national economic stability.

TISAX
ENX

Description

Vehicle Cyber Security Audit (VCSA) v1.1
ENX

Description

Le Vehicle Cyber Security Audit (VCSA) fournit une méthodologie d'audit structurée pour évaluer la cybersécurité dans l'industrie automobile, alignée sur les réglementations UNECE WP.29 et les exigences ISO/SAE 21434.

Vendor Due Diligence - Simple Baseline
intuitem

Description

Un questionnaire de base par intuitem pour l'évaluation des fournisseurs, fournissant les vérifications essentielles de sécurité et de conformité pour l'évaluation des risques tiers.

CyberSecurity Framework (CSF)
NIST

Description

Want to simplify your GRC?

Check out CISO Assistant and see how it can help you manage your cybersecurity and compliance program.

Stay informed with intuitem's blog

View all posts »

Explore our collection of articles, guides, and tutorials on development, cyber security, AI, program management and so much more.