

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples de modèles de packs de conformité pour AWS Config
<a name="conformancepack-sample-templates"></a>

Voici les modèles YAML du pack de conformité que vous pouvez voir dans AWS Config la console. Dans chaque modèle de pack de conformité, vous pouvez utiliser une ou plusieurs AWS Config règles et actions correctives. Les AWS Config règles répertoriées dans le pack de conformité peuvent être des règles AWS Config gérées et/ou des règles AWS Config personnalisées. Vous pouvez télécharger tous les modèles de packs de conformité depuis [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs).

**Important**  
 Les packs de conformité fournissent un cadre de conformité à usage général pour vous aider à créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config AWS Les modèles d'exemples de packs de conformité visent à vous aider à créer vos propres packs de conformité avec des règles, des paramètres d'entrée et des actions correctives différents ou supplémentaires adaptés à votre environnement. Les exemples de modèle, y compris ceux liés aux normes de conformité et aux référence du secteur, ne sont pas conçus pour assurer votre conformité à une norme de gouvernance spécifique. Ils ne peuvent ni remplacer vos efforts internes ni garantir que vous réussirez une évaluation de conformité. 

**Note**  
Il est recommandé de consulter les règles disponibles dans la région où vous déployez un pack de conformité ([liste des règles AWS Config gérées par disponibilité régionale) et de](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html) modifier le modèle pour les règles qui ne sont pas encore disponibles dans cette région avant le déploiement.

**Topics**
+ [Meilleures pratiques de l'infrastructure soutenant la sécurité et la gouvernance de l'IA et du ML](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Bonnes pratiques de sécurité et de gouvernance d'Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Meilleures pratiques en matière de sécurité et de gouvernance d'Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Pack de conformité pour garde-corps Control Tower Detective](aws-control-tower-detective-guardrails.md)
+ [Bonnes pratiques en matière de cyberrésilience pour Amazon S3, Amazon EBS et Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Bonnes pratiques de fonctionnement pour les charges de travail ABS CCIG 2.0 Material](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Bonnes pratiques de fonctionnement pour les charges de travail ABS CCIG 2.0 Standard](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Bonnes pratiques de fonctionnement pour ACSC Essentials 8](operational-best-practices-for-acsc_essential_8.md)
+ [Meilleures pratiques opérationnelles pour ACSC ISM - Partie 1](operational-best-practices-for-acsc-ism.md)
+ [Meilleures pratiques opérationnelles pour ACSC ISM - Partie 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Bonnes pratiques de fonctionnement pour Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Bonnes pratiques opérationnelles pour Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Bonnes pratiques de fonctionnement pour Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Bonnes pratiques de fonctionnement pour Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Bonnes pratiques de fonctionnement pour APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Bonnes pratiques de fonctionnement pour la gestion des ressources](operational-best-practices-for-asset-management.md)
+ [Bonnes pratiques opérationnelles pour AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Bonnes pratiques opérationnelles pour la gestion des AWS identités et des accès](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Meilleures pratiques opérationnelles pour le pilier de fiabilité du AWS framework Well-Architected](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Meilleures pratiques opérationnelles pour le pilier de sécurité du AWS framework Well-Architected](operational-best-practices-for-wa-Security-Pillar.md)
+ [Bonnes pratiques de fonctionnement pour le BCP et la DR](operational-best-practices-for-BCP-and-DR.md)
+ [Bonnes pratiques opérationnelles pour BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Bonnes pratiques de fonctionnement pour le profil moyen de contrôle du cloud du Canadian Centre for Cyber Security (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Meilleures pratiques opérationnelles pour CIS AWS Foundations Benchmark v1.4 niveau 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Meilleures pratiques opérationnelles pour CIS AWS Foundations Benchmark v1.4 niveau 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Bonnes pratiques de fonctionnement pour CIS Top 20](operational-best-practices-for-cis_top_20.md)
+ [Bonnes pratiques de fonctionnement pour CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Bonnes pratiques de fonctionnement pour la division Criminal Justice Information Services (CJIS)](operational-best-practices-for-cjis.md)
+ [Bonnes pratiques de fonctionnement pour CMMC 2.0 niveau 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Bonnes pratiques de fonctionnement pour CMMC 2.0 niveau 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Bonnes pratiques de fonctionnement pour les services de calcul](operational-best-practices-for-Compute-Services.md)
+ [Bonnes pratiques de fonctionnement pour la résilience des données](operational-best-practices-for-Data-Resiliency.md)
+ [Bonnes pratiques de fonctionnement pour les services de base de données](operational-best-practices-for-Databases-Services.md)
+ [Bonnes pratiques de fonctionnement pour les services de lac de données et d'analyse](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Bonnes pratiques opérationnelles pour DevOps](operational-best-practices-for-DevOps.md)
+ [Bonnes pratiques de fonctionnement pour EC2](operational-best-practices-for-EC2.md)
+ [Bonnes pratiques de fonctionnement pour les services de chiffrement et de gestion des clés](operational-best-practices-for-Encryption-and-Keys.md)
+ [Guide des meilleures pratiques opérationnelles pour la cybersécurité de l'ENISA pour SMEs](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau faible)](operational-best-practices-for-ens-low.md)
+ [Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau modéré)](operational-best-practices-for-ens-medium.md)
+ [Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau élevé)](operational-best-practices-for-ens_high.md)
+ [Bonnes pratiques de fonctionnement pour la norme FDA CFR Titre 21 Partie 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Bonnes pratiques de fonctionnement pour FedRAMP(Low)](operational-best-practices-for-fedramp-low.md)
+ [Bonnes pratiques de fonctionnement pour FedRAMP (modérée)](operational-best-practices-for-fedramp-moderate.md)
+ [Meilleures pratiques opérationnelles pour FedRAMP (High Part 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Meilleures pratiques opérationnelles pour FedRAMP (High Part 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Bonnes pratiques de fonctionnement pour FFIEC](operational-best-practices-for-ffiec.md)
+ [Bonnes pratiques de fonctionnement pour Germany Cloud Computing Compliance Criteria Catalog (C5)](operational-best-practices-for-germany-c5.md)
+ [Bonnes pratiques de fonctionnement pour Gramm Leach Bliley Act (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Bonnes pratiques de fonctionnement pour GxP EU Annex 11](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Bonnes pratiques de fonctionnement pour la sécurité HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Bonnes pratiques de fonctionnement pour IRS 1 075](operational-best-practices-for-irs-1075.md)
+ [Bonnes pratiques de fonctionnement pour K-ISMS](operational-best-practices-for-k-isms.md)
+ [Bonnes pratiques de fonctionnement pour l'équilibrage de charge](operational-best-practices-for-load-balancing.md)
+ [Bonnes pratiques de fonctionnement pour la journalisation](operational-best-practices-for-logging.md)
+ [Bonnes pratiques de fonctionnement pour les services de gestion et de gouvernance](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Bonnes pratiques de fonctionnement pour MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Bonnes pratiques de fonctionnement pour MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Bonnes pratiques de fonctionnement pour la surveillance](operational-best-practices-for-monitoring.md)
+ [Bonnes pratiques de fonctionnement pour NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Bonnes pratiques de fonctionnement pour NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Bonnes pratiques de fonctionnement pour les principes de sécurité du cloud NCSC](operational-best-practices-for-ncsc.md)
+ [Bonnes pratiques de fonctionnement pour NCSC Cyber Assesment Framework](operational-best-practices-for-ncsc_cafv3.md)
+ [Bonnes pratiques de fonctionnement pour les services de mise en réseau et de diffusion de contenu](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Bonnes pratiques de fonctionnement pour NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Bonnes pratiques de fonctionnement pour NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Bonnes pratiques de fonctionnement pour NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Bonnes pratiques de fonctionnement pour NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Bonnes pratiques de fonctionnement pour NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Bonnes pratiques de fonctionnement pour NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Bonnes pratiques de fonctionnement pour NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Bonnes pratiques de fonctionnement pour le cadre de confidentialité NIST v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Bonnes pratiques de fonctionnement pour NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Bonnes pratiques opérationnelles pour NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Bonnes pratiques de fonctionnement pour PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Bonnes pratiques opérationnelles pour la norme PCI DSS 4.0 (à l'exception des types de ressources globaux)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Bonnes pratiques opérationnelles pour la norme PCI DSS 4.0 (y compris les types de ressources globaux)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Bonnes pratiques de fonctionnement pour les ressources accessibles au public](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Bonnes pratiques opérationnelles pour le cadre de cybersécurité RBI pour UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Bonnes pratiques de fonctionnement pour RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Bonnes pratiques de fonctionnement pour les services de sécurité, d'identité et de conformité](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Bonnes pratiques de fonctionnement pour le sans serveur](operational-best-practices-for-serverless.md)
+ [Bonnes pratiques de fonctionnement pour les services de stockage](operational-best-practices-for-Storage-Services.md)
+ [Bonnes pratiques de fonctionnement pour SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Bonnes pratiques de sécurité pour Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Bonnes pratiques de sécurité pour Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Bonnes pratiques de sécurité pour Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Bonnes pratiques en matière de sécurité pour Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Bonnes pratiques en matière de sécurité pour Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Bonnes pratiques de sécurité pour Amazon Redshift](security-best-practices-for-redshift.md)
+ [Bonnes pratiques de sécurité pour Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Bonnes pratiques de sécurité pour AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Bonnes pratiques de sécurité pour AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Bonnes pratiques de sécurité pour AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Bonnes pratiques de sécurité pour Amazon ECR](security-best-practices-for-ECR.md)
+ [Bonnes pratiques de sécurité pour AWS Lambda](security-best-practices-for-Lambda.md)
+ [Bonnes pratiques de sécurité pour AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Bonnes pratiques de sécurité pour Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Bonnes pratiques de sécurité pour AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Bonnes pratiques de sécurité pour AWS WAF](security-best-practices-for-aws-waf.md)
+ [Meilleures pratiques en AI/ML matière de sécurité et de gouvernance auto-hébergées](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Exemples de modèle avec action de correction](templateswithremediation.md)

# Meilleures pratiques de l'infrastructure soutenant la sécurité et la gouvernance de l'IA et du ML
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 Ce pack de conformité est destiné à fournir une base de configurations de sécurité pour toute charge de travail liée à l'IA (y compris l'IA, le ML, l'IA générative, l'IA agentique et l'IA physique). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques en matière d'infrastructure de soutien à la sécurité et à la gouvernance de l'IA/ML](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Bonnes pratiques de sécurité et de gouvernance d'Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 Ce pack de conformité est destiné à fournir une base de configurations de sécurité pour les charges de travail Amazon Bedrock AI (y compris l'IA, le ML, l'IA générative, l'IA agentique et l'IA physique). Devrait être déployé conjointement avec le pack de conformité aux [meilleures pratiques de l'infrastructure de soutien à la sécurité et à la gouvernance de l'AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Meilleures pratiques en matière de sécurité et de gouvernance d'Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 Ce pack de conformité est destiné à fournir une base de configurations de sécurité pour les charges de travail d'IA (y compris l'IA, le ML, l'IA générative, l'IA agentique et l'IA physique). Devrait être déployé conjointement avec le pack de conformité aux [meilleures pratiques de l'infrastructure de soutien à la sécurité et à la gouvernance de l'AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Pack de conformité pour garde-corps Control Tower Detective
<a name="aws-control-tower-detective-guardrails"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS Control Tower Detective Guardrails. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [AWS Control Tower Detective Guardrails Conformance Pack](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml).

# Bonnes pratiques en matière de cyberrésilience pour Amazon S3, Amazon EBS et Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les meilleures pratiques en matière de cyber-résilience pour Amazon S3, Amazon EBS et Amazon DynamoDB. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Cyber Resilience Best Practices for Amazon S3, Amazon EBS et Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Bonnes pratiques de fonctionnement pour les charges de travail ABS CCIG 2.0 Material
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Guide de mise en œuvre du cloud computing ABS 2.0 - Material Workloads et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles du guide d'implémentation de l'ABS Cloud Computing. Un contrôle du guide d'implémentation du cloud computing ABS peut être lié à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Modèle
<a name="ccig-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les charges de travail matérielles ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Bonnes pratiques de fonctionnement pour les charges de travail ABS CCIG 2.0 Standard
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Guide de mise en œuvre du cloud computing ABS 2.0 - Standard Workloads et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles du guide d'implémentation de l'ABS Cloud Computing. Un contrôle du guide d'implémentation du cloud computing ABS peut être lié à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Modèle
<a name="ccig-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les charges de travail standard ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Bonnes pratiques de fonctionnement pour ACSC Essentials 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le modèle de maturité Essential Eight du Centre australien de cybersécurité (ACSC) et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles ACSC Essential Eight. Un contrôle ACSC Essential Eight peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. Certains des mappages vers les règles de configuration concernent la section d'ordre supérieur (par exemple les politiques d'atténuation permettant de limiter l'impact des incidents de cybersécurité) par opposition aux sections plus prescriptives.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles ACSC Essential 8, créé par le Commonwealth d'Australie et disponible sur [ACSC](https://www.cyber.gov.au/acsc/view-all-content/essential-eight) \$1 Essential Eight. La licence du cadre en vertu de la Licence publique internationale Creative Commons Attribution 4.0 et les informations sur les droits d'auteur du cadre (y compris une exclusion de garanties) sont disponibles sur [ACSC \$1 Droit d'auteur](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Modèle
<a name="acsc_essential_8-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml).

# Meilleures pratiques opérationnelles pour ACSC ISM - Partie 1
<a name="operational-best-practices-for-acsc-ism"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le manuel de sécurité de l'information (ISM) 2020-06 du Centre australien de cybersécurité (ACSC) et les règles de AWS configuration gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles ISM. Un contrôle ISM peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles du cadre ISM, qui a été créé par le Commonwealth d'Australie et peut être consulté dans le [Manuel de sécurité des informations du gouvernement australien](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licence du cadre en vertu de la Licence publique internationale Creative Commons Attribution 4.0 et les informations sur les droits d'auteur du cadre (y compris une exclusion de garanties) sont disponibles sur [ACSC \$1 Droit d'auteur](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Modèle
<a name="acsc-ism-conformance-pack-sample"></a>

Ces modèles sont disponibles sur GitHub :
+ [Meilleures pratiques opérationnelles pour ACSC ISM - Partie 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Meilleures pratiques opérationnelles pour ACSC ISM - Partie 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Meilleures pratiques opérationnelles pour ACSC ISM - Partie 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage supplémentaire entre le manuel de sécurité de l'information (ISM) 2020-06 du Centre australien de cybersécurité (ACSC) et les règles de AWS configuration gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles ISM. Un contrôle ISM peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles du cadre ISM, qui a été créé par le Commonwealth d'Australie et peut être consulté dans le [Manuel de sécurité des informations du gouvernement australien](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licence du cadre en vertu de la Licence publique internationale Creative Commons Attribution 4.0 et les informations sur les droits d'auteur du cadre (y compris une exclusion de garanties) sont disponibles sur [ACSC \$1 Droit d'auteur](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Modèle
<a name="acsc-ism-conformance-pack-sample"></a>

Ces modèles sont disponibles sur GitHub : [Meilleures pratiques opérationnelles pour l'ACSC ISM - Partie 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Bonnes pratiques de fonctionnement pour Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Ce pack de conformité contient des AWS Config règles basées sur l'utilisation d'Amazon API Gateway au sein AWS de celui-ci. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Bonnes pratiques opérationnelles pour Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Ce pack de conformité contient des AWS Config règles basées sur l'utilisation d'Amazon CloudWatch au sein AWS de celui-ci. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Bonnes pratiques de fonctionnement pour Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Bonnes pratiques de fonctionnement pour Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Bonnes pratiques de fonctionnement pour APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre l'Australian Prudential Regulation Authority (APRA) CPG 234 et les règles de AWS configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles APRA CPG 234. Un contrôle APRA CPG 234 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles APRA CPG 234 2019, qui a été créé par le Commonwealth d'Australie et peut être consulté dans le [Guide pratique prudentiel : sécurité des informations CPG 234](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf). La licence du cadre en vertu de la Licence Creative Commons Australia Attribution 3.0 et les informations sur les droits d'auteur du cadre (y compris une exclusion de garanties) sont disponibles sur [APRA \$1 Droit d'auteur](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Modèle
<a name="apra_cpg_234-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour l'APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml).

# Bonnes pratiques de fonctionnement pour la gestion des ressources
<a name="operational-best-practices-for-asset-management"></a>

 Ce pack de conformité contient des AWS Config règles basées sur la gestion des actifs qu'il contient. AWS Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la gestion des actifs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Bonnes pratiques opérationnelles pour AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Ce pack de conformité contient des AWS Config règles basées sur l' AWS Backup intérieur AWS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Bonnes pratiques opérationnelles pour la gestion des AWS identités et des accès
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la gestion des AWS identités et des accès](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Meilleures pratiques opérationnelles pour le pilier de fiabilité du AWS framework Well-Architected
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le pilier de fiabilité Well-Architected Framework d'Amazon Web Services et AWS les règles de configuration gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs principes de conception du pilier. Une catégorie de cadre Well-Architected peut être associée à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Modèle
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml).

# Meilleures pratiques opérationnelles pour le pilier de sécurité du AWS framework Well-Architected
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le pilier de sécurité Well-Architected Framework d'Amazon Web Services et AWS les règles de configuration gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs principes de conception du pilier. Une catégorie de cadre Well-Architected peut être associée à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Modèle
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for AWS Well-Architected Security Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml).

# Bonnes pratiques de fonctionnement pour le BCP et la DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Ce pack de conformité contient des AWS Config règles basées sur le BCP et le DR. AWS Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for BCP and DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Bonnes pratiques opérationnelles pour BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.  

Vous trouverez ci-dessous un exemple de mappage entre les règles de gestion des risques technologiques (RMiT) de Bank Negara Malaysia (BNM) et les règles de configuration gérées AWS . Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles BNM RMi T. Un contrôle BNM RMi T peut être associé à plusieurs règles de Config. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Modèle
<a name="bnm-rmit-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for BNM RMi T.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Bonnes pratiques de fonctionnement pour le profil moyen de contrôle du cloud du Canadian Centre for Cyber Security (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Voici un exemple de mappage entre le profil de contrôle du cloud moyen du Centre canadien pour la cybersécurité (CCCS) et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CCCS Medium Cloud Control Profile. Un contrôle de profil moyen de contrôle du cloud CCCS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Modèle
<a name="ccs_medium-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour le profil moyen de contrôle du cloud du Centre canadien pour la cybersécurité (CCCS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Meilleures pratiques opérationnelles pour CIS AWS Foundations Benchmark v1.4 niveau 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 1 et les règles de AWS Config/Process Checks AWS Config gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Amazon Web Services Foundation v1.4 de niveau 1. Un contrôle CIS Amazon Web Services Foundation v1.4 de niveau 1 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Pour plus d'informations sur les vérifications de processus, consultez [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Modèle
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml).

# Meilleures pratiques opérationnelles pour CIS AWS Foundations Benchmark v1.4 niveau 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Amazon Web Services Foundation v1.4 Level 2 et les règles de AWS Config/Process Checks AWS Config gérés. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Amazon Web Services Foundation v1.4 de niveau 2. Un contrôle CIS Amazon Web Services Foundation v1.4 de niveau 2 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Pour plus d'informations sur les vérifications de processus, consultez [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Modèle
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml)

# Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Critical Security Controls v8 IG1 et les règles de configuration AWS gérées. Chacune AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Critical Security Controls v8 IG1. Un IG1 contrôle CIS Critical Security Controls v8 peut être associé à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Modèle
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS Critical Security Controls v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Critical Security Controls v8 IG2 et les règles de configuration AWS gérées. Chacune AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Critical Security Controls v8 IG2. Un IG2 contrôle CIS Critical Security Controls v8 peut être associé à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modèle
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Critical Security Controls v8 IG3 et les règles de configuration AWS gérées. Chacune AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Critical Security Controls v8 IG3. Un IG3 contrôle CIS Critical Security Controls v8 peut être associé à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Modèle
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Bonnes pratiques de fonctionnement pour CIS Top 20
<a name="operational-best-practices-for-cis_top_20"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les 20 principaux contrôles de sécurité critiques du Center for Internet Security (CIS) et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Top 20. Un contrôle CIS Top 20 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Ce pack de conformité a été validé par AWS Security Assurance Services LLC (AWS SAS), qui est une équipe d'évaluateurs de sécurité qualifiés dans le secteur des cartes de paiement (QSAs), de praticiens du cadre de sécurité commun certifiés HITRUST (CCSFPs) et de professionnels de la conformité certifiés pour fournir des conseils et des évaluations pour divers cadres industriels. AWS Les professionnels de SAS ont conçu ce pack de conformité pour permettre à un client de s'aligner sur un sous-ensemble du Top 20 de la CEI.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Modèle
<a name="cis_top_20-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS Top 20](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Bonnes pratiques de fonctionnement pour CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les règles Cyber Essentials (CE) de la Cybersecurity & Infrastructure Security Agency (CISA) et les règles de configuration AWS gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CE CISA. Un contrôle CE CISA peut être lié à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Modèle
<a name="cisa_ce-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CISA Cyber Essentials](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml).

# Bonnes pratiques de fonctionnement pour la division Criminal Justice Information Services (CJIS)
<a name="operational-best-practices-for-cjis"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les exigences de conformité des Criminal Justice Information Services (CJIS) et les règles de configuration AWS gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CJIS. Un contrôle CJIS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Modèle
<a name="cjis_2022-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CJIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml).

# Bonnes pratiques de fonctionnement pour CMMC 2.0 niveau 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre la certification du modèle de maturité de la cybersécurité (CMMC) 2.0 niveau 1 et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CMMC 2.0 de niveau 1. Un contrôle CMMC 2.0 de niveau 1 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Modèle
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CMMC 2.0 Level 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Bonnes pratiques de fonctionnement pour CMMC 2.0 niveau 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre la certification du modèle de maturité de la cybersécurité (CMMC) 2.0 niveau 2 et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CMMC 2.0 de niveau 2. Un contrôle CMMC 2.0 de niveau 2 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Modèle
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CMMC 2.0 Level 2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)

# Bonnes pratiques de fonctionnement pour les services de calcul
<a name="operational-best-practices-for-Compute-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de calcul. Pour plus d'informations, consultez les [charges de travail de calcul](https://aws.amazon.com/products/compute/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services informatiques](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Bonnes pratiques de fonctionnement pour la résilience des données
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la résilience des données](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Bonnes pratiques de fonctionnement pour les services de base de données
<a name="operational-best-practices-for-Databases-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de bases de données. Pour plus d'informations, voir [Bases de données sur AWS](https://aws.amazon.com/products/databases/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services de bases de données](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Bonnes pratiques de fonctionnement pour les services de lac de données et d'analyse
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Ce pack de conformité contient des AWS Config règles pour les lacs de données et les services d'analyse. Pour plus d'informations, voir [Data Lakes and Analytics on AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les lacs de données et les services d'analyse](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Bonnes pratiques opérationnelles pour DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Ce pack de conformité contient des AWS Config règles basées sur l' DevOps intérieur AWS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Bonnes pratiques de fonctionnement pour EC2
<a name="operational-best-practices-for-EC2"></a>

 Ce pack de conformité contient des AWS Config règles basées sur EC2. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for EC2.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)

# Bonnes pratiques de fonctionnement pour les services de chiffrement et de gestion des clés
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour le chiffrement et la gestion des clés](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Guide des meilleures pratiques opérationnelles pour la cybersécurité de l'ENISA pour SMEs
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de correspondance entre le guide de cybersécurité de l'Agence de l'Union européenne pour la cybersécurité (ENISA) SMEs et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs guides de cybersécurité de l'ENISA pour les SMEs contrôles. Un guide de cybersécurité de l'ENISA pour SMEs le contrôle peut être lié à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 

Cet exemple de modèle de pack de conformité contient des mappages vers des contrôles adaptés du guide de cybersécurité de l'ENISA pour. SMEs Le guide de cybersécurité de l'ENISA SMEs est disponible sur le site [Guide de cybersécurité pour les SMEs 12 étapes à suivre pour sécuriser votre entreprise](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Modèle
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Guide des meilleures pratiques opérationnelles pour la cybersécurité de l'ENISA pour SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau faible)
<a name="operational-best-practices-for-ens-low"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre les contrôles du framework Esquema Nacional de Seguridad (ENS) Low en Espagne et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une ressource AWS spécifique et concerne un ou plusieurs contrôles de niveau faible prévus par l'ENS Espagne. Un contrôle de l'ENS Espagne peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles de niveau faible au sein du cadre de l'ENS Espagne, dont la dernière mise à jour a eu lieu le 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Modèle
<a name="ens-low-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for Esquema Nacional de Seguridad (ENS) Low.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)

# Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau modéré)
<a name="operational-best-practices-for-ens-medium"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre les contrôles du framework Esquema Nacional de Seguridad (ENS) de taille moyenne en Espagne et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles ENS Medium d'Espagne. Un contrôle de l'ENS Espagne peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles de niveau modéré au sein du cadre de l'ENS Espagne, dont la dernière mise à jour a eu lieu le 23/10/2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Modèle
<a name="ens-medium-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour Esquema Nacional de Seguridad (ENS) Medium.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)

# Bonnes pratiques de fonctionnement pour l'ENS Espagne (niveau élevé)
<a name="operational-best-practices-for-ens_high"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les contrôles du framework Esquema Nacional de Seguridad (ENS) High en Espagne et les règles de configuration AWS gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles ENS High d'Espagne. Un contrôle de l'ENS Espagne peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles de niveau élevé au sein du cadre de l'ENS Espagne, dont la dernière mise à jour a eu lieu le 09/07/2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Modèle
<a name="ens_high-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour Esquema Nacional de Seguridad (ENS) High.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)

# Bonnes pratiques de fonctionnement pour la norme FDA CFR Titre 21 Partie 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le titre 21 du Code of Federal Regulations (CFR) Part 11 et les règles de configuration AWS gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles du titre 21 du CFR Part 11 de la FDA. Un contrôle de la norme FDA CFR Titre 21 Partie 11 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Modèle
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FDA Title 21 CFR Part 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml).

# Bonnes pratiques de fonctionnement pour FedRAMP(Low)
<a name="operational-best-practices-for-fedramp-low"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les contrôles de base faibles du Federal Risk and Authorization Management Program (FedRAMP) et les règles de configuration AWS gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles FedRAMP. Un contrôle FedRAMP peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Modèle
<a name="fedramp-low-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FedRAMP (Low).](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)

# Bonnes pratiques de fonctionnement pour FedRAMP (modérée)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Federal Risk and Authorization Management Program (FedRAMP) et les règles de configuration AWS gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles FedRAMP. Un contrôle FedRAMP peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Ce pack de conformité a été validé par AWS Security Assurance Services LLC (AWS SAS), une équipe d'évaluateurs de sécurité qualifiés dans le secteur des cartes de paiement (QSAs), de praticiens du cadre de sécurité commun certifiés HITRUST (CCSFPs) et de professionnels de la conformité certifiés pour fournir des conseils et des évaluations pour divers frameworks industriels. AWS Les professionnels de SAS ont conçu ce pack de conformité pour permettre à un client de s'aligner sur un sous-ensemble des contrôles FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Modèle
<a name="fedramp-moderate-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FedRAMP (Moderate).](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)

# Meilleures pratiques opérationnelles pour FedRAMP (High Part 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Federal Risk and Authorization Management Program (FedRAMP) et les règles de configuration AWS gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles FedRAMP. Un contrôle FedRAMP peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Modèle
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FedRAMP (High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml) Part 1).

# Meilleures pratiques opérationnelles pour FedRAMP (High Part 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Federal Risk and Authorization Management Program (FedRAMP) et les règles de configuration AWS gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles FedRAMP. Un contrôle FedRAMP peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Modèle
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FedRAMP (High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml) Part 2).

# Bonnes pratiques de fonctionnement pour FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les domaines de l'outil d'évaluation de la cybersécurité du Federal Financial Institutions Examination Council (FFIEC) et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles de l'outil d'évaluation de la cybersécurité FFIEC. Le contrôle des outils d'évaluation de la cybersécurité du FFIEC peut être lié à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Modèle
<a name="ffiec-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for FFIEC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml).

# Bonnes pratiques de fonctionnement pour Germany Cloud Computing Compliance Criteria Catalog (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le catalogue allemand des critères de conformité du cloud computing (C5) AWS et les règles de configuration gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles C5 d'Allemagne. Un contrôle Germany C5 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Modèle
<a name="germany-c5-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Catalogue des critères de conformité du cloud computing en Allemagne (C5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)).

# Bonnes pratiques de fonctionnement pour Gramm Leach Bliley Act (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les règles Gramm-Leach-Bliley Act (GLBA) et AWS Managed Config. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles GLBA. Un contrôle GLBA peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Modèle
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for Gramm Leach Bliley Act](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) (GLBA).

# Bonnes pratiques de fonctionnement pour GxP EU Annex 11
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre l'annexe 11 du GxP EU et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles GxP EU Annex 11. Un contrôle GxP EU Annex 11 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Modèle
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for GxP EU Annex 11](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Bonnes pratiques de fonctionnement pour la sécurité HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre le Health Insurance Portability and Accountability Act (HIPAA) et les règles Managed AWS Config. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles HIPAA. Un contrôle HIPAA peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Ce pack de conformité a été validé par AWS Security Assurance Services LLC (AWS SAS), une équipe d'évaluateurs de sécurité qualifiés dans le secteur des cartes de paiement (QSAs), de praticiens du cadre de sécurité commun certifiés HITRUST (CCSFPs) et de professionnels de la conformité certifiés pour fournir des conseils et des évaluations pour divers cadres industriels. AWS Les professionnels de SAS ont conçu ce pack de conformité pour permettre à un client de se conformer à un sous-ensemble de la loi HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Modèle
<a name="hipaa_security-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la sécurité HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Bonnes pratiques de fonctionnement pour IRS 1 075
<a name="operational-best-practices-for-irs-1075"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre l'IRS 1075 et les règles de configuration AWS gérées. Chaque règle Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles IRS 1075. Un contrôle IRS 1075 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Modèle
<a name="irs-1075-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Bonnes pratiques de fonctionnement pour K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre le système de gestion de la sécurité de l'information (ISMS) coréen et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une ressource AWS spécifique et concerne un ou plusieurs contrôles Korea – ISMS. Un contrôle Korea – ISMS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Modèle
<a name="k-isms-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Bonnes pratiques de fonctionnement pour l'équilibrage de charge
<a name="operational-best-practices-for-load-balancing"></a>

 Ce pack de conformité contient des AWS Config règles basées sur l'équilibrage de charge intégré. AWS Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour l'équilibrage de charge](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Bonnes pratiques de fonctionnement pour la journalisation
<a name="operational-best-practices-for-logging"></a>

 Ce pack de conformité contient des AWS Config règles basées sur la connexion interne AWS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for Logging](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Bonnes pratiques de fonctionnement pour les services de gestion et de gouvernance
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de gestion et de gouvernance. Pour plus d'informations, consultez [la section Gestion et gouvernance sur AWS](https://aws.amazon.com/products/management-tools/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services de gestion et de gouvernance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Bonnes pratiques de fonctionnement pour MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de correspondance entre la notice 655 de l'Autorité monétaire de Singapour (MAS) sur l'hygiène informatique et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles MAS Notice 655 — Cyber Hygiene. Un contrôle MAS Notice 655 – Cyber Hygiene peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Modèle
<a name="mas_notice_655-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Bonnes pratiques de fonctionnement pour MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de correspondance entre les directives de gestion des risques technologiques (TRMG) de janvier 2021 de l'Autorité monétaire de Singapour (MAS) et les règles de configuration AWS gérées. Chaque règle de AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles MAS TRMG. Un contrôle MAS TRMG de janvier 2021 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Modèle
<a name="mas_trmg-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Bonnes pratiques de fonctionnement pour la surveillance
<a name="operational-best-practices-for-monitoring"></a>

 Ce pack de conformité contient des AWS Config règles basées sur la surveillance interne AWS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for Monitoring](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Bonnes pratiques de fonctionnement pour NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de correspondance entre le cadre des directives de gestion des risques technologiques (TRM) de la Banque nationale du Cambodge (NBC) et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne une ou plusieurs directives NBC TRM. Un cadre NBC TRM Guideline peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles du cadre des directives de gestion des risques technologiques (TRM) de la Banque nationale du Cambodge (NBC), qui peut être consulté ici : [Banque nationale du Cambodge : directives de](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php) gestion des risques technologiques.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Modèle
<a name="nbc-trmg-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NBC TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml).

# Bonnes pratiques de fonctionnement pour NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les normes de protection des infrastructures critiques (NERC CIP) de la North American Electric Reliability Corporation pour les informations sur les cybersystèmes BES (BCSI), CIP-004-7 et CIP-011-3, et les règles gérées. AWS Config Chaque règle de AWS configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NERC CIP applicables au BCSI. Un contrôle NERC CIP peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Modèle
<a name="nerc-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NERC CIP BCSI.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)

# Bonnes pratiques de fonctionnement pour les principes de sécurité du cloud NCSC
<a name="operational-best-practices-for-ncsc"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les principes de sécurité du cloud du National Cyber Security Centre (NCSC) du Royaume-Uni et les règles de AWS configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles du NCSC Cloud Security Principles du Royaume-Uni. Un contrôle des principes de sécurité du cloud NCSC du Royaume-Uni peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles au sein des principes de sécurité du cloud NCSC du Royaume-Uni ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)). Ces informations du secteur public sont sous licence Open Government Licence v3.0. La licence Open Government Licence peut être consultée ici : [Licence Open Government Licence pour les informations du secteur public](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Modèle
<a name="ncsc-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les principes de sécurité du cloud du NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Bonnes pratiques de fonctionnement pour NCSC Cyber Assesment Framework
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre les contrôles du cadre d'évaluation cybernétique (CAF) du National Cyber Security Centre (NCSC) du Royaume-Uni et les règles de AWS configuration gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NCSC CAF britanniques. Un contrôle UK NCSC CAF peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles au sein du UK NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)). Ces informations du secteur public sont sous licence Open Government Licence v3.0. La licence Open Government Licence peut être consultée ici : [Licence Open Government Licence pour les informations du secteur public](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/) 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Modèle
<a name="ncsc_cafv3-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NCSC Cyber Assessment](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml) Framework.

# Bonnes pratiques de fonctionnement pour les services de mise en réseau et de diffusion de contenu
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de mise en réseau et de diffusion de contenu. Pour plus d'informations, consultez la section [Mise en réseau et diffusion de contenu sur AWS](https://aws.amazon.com/products/networking/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services de mise en réseau et de diffusion de contenu](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Bonnes pratiques de fonctionnement pour NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le NIST 800-53 et les règles de AWS configuration gérées. Chaque règle de Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 800-53. Un contrôle NIST 800-53 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

 Ce pack de conformité a été validé par AWS Security Assurance Services LLC (AWS SAS), qui est une équipe d'évaluateurs de sécurité qualifiés dans le secteur des cartes de paiement (QSAs), de praticiens du cadre de sécurité commun certifiés HITRUST (CCSFPs) et de professionnels de la conformité certifiés pour fournir des conseils et des évaluations pour divers cadres industriels. AWS Les professionnels de SAS ont conçu ce pack de conformité pour permettre à un client de s'aligner sur un sous-ensemble du NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Modèle
<a name="800-53_rev_4-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 800-53 rev 4](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml).

# Bonnes pratiques de fonctionnement pour NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le NIST 800-53 et les règles de AWS configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 800-53. Un contrôle NIST 800-53 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Modèle
<a name="800-53_rev_5-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 800-53 rev 5](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml).

# Bonnes pratiques de fonctionnement pour NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le NIST 800-171 et les règles de AWS configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 800-171. Un contrôle NIST 800-171 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Modèle
<a name="nist_800-171-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 800 171](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml).

# Bonnes pratiques de fonctionnement pour NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le NIST 800-172 et les règles de AWS configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 800-172. Un contrôle NIST 800-172 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Modèle
<a name="nist_800-172-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 800 172](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml).

# Bonnes pratiques de fonctionnement pour NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables. 

Vous trouverez ci-dessous un exemple de mappage entre le NIST 800 181 et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 800 181. Un contrôle NIST 800 181 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Modèle
<a name="nist_800_181-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 800 181](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml).

# Bonnes pratiques de fonctionnement pour NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le NIST 1800-25 et les règles de AWS configuration gérées. Chacune AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST 1800-25. Un contrôle NIST 1800-25 peut être associé à plusieurs règles. AWS Config Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Modèle
<a name="nist_1800_25-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST 1800 25](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml).

# Bonnes pratiques de fonctionnement pour NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le NIST Cyber Security Framework (CSF) et les règles de AWS configuration gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles NIST CSF. Un contrôle NIST CSF peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Modèle
<a name="nist_csf-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST CSF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml).

# Bonnes pratiques de fonctionnement pour le cadre de confidentialité NIST v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre les règles du cadre de confidentialité NIST et les règles de configuration gérées par AWS . Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles du NIST Privacy Framework. Un contrôle du NIST Privacy Framework peut être lié à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Modèle
<a name="nist_privacy_framework-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NIST Privacy Framework v1.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml).

# Bonnes pratiques de fonctionnement pour NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de correspondance entre les exigences de cybersécurité du département des services financiers de l'État de New York (NYDFS) pour les sociétés de services financiers (23 NYCRR 500) et les règles de configuration gérées AWS . Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles américains du NYDFS. Un contrôle US NYDFS 23 NYCRR 500 peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Modèle
<a name="us_nydfs-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Bonnes pratiques opérationnelles pour NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le [manuel de sécurité des informations (NZISM) du Bureau de la sécurité des communications du gouvernement de Nouvelle-Zélande (GCSB), version 3.8, et AWS les règles Managed Config](https://www.nzism.gcsb.govt.nz/ism-document). Chaque règle Config s'applique à un type de AWS ressource spécifique et concerne un ou plusieurs contrôles NZISM. Un contrôle NZISM peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. Seuls les contrôles représentant une pratique recommandée ou de référence pour les informations classées RESTREINT et ci-dessous sont inclus dans les mappages.

Cet exemple de modèle de pack de conformité contient des mappages avec des contrôles au sein du cadre NZISM, qui fait partie intégrante du cadre des exigences de protection en matière de sécurité (Protective Security Requirements, PSR) qui définit les attentes du gouvernement néo-zélandais en matière de gestion de la sécurité du personnel, de l'information et de la sécurité physique.

[Le NZISM est sous licence Creative Commons Attribution 4.0 Nouvelle Zélande, disponible chez https://creativecom mons. org/licenses/by/4,0/.](https://creativecommons.org/licenses/by/4.0/) Les informations sur les droits d'auteur sont disponibles dans le [manuel de sécurité de l'information du NZISM néo-zélandais \$1 Mentions légales, vie privée et droits d'auteur](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Modèle
<a name="nzism-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for NZISM.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)

# Bonnes pratiques de fonctionnement pour PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) 3.2.1 et les règles de AWS configuration gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles PCI DSS. Un contrôle PCI DSS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Modèle
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for PCI DSS 3.2.1.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml)

# Bonnes pratiques opérationnelles pour la norme PCI DSS 4.0 (à l'exception des types de ressources globaux)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) 4.0 (à l'exclusion des types de ressources globaux) et les règles de AWS configuration gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles PCI DSS. Un contrôle PCI DSS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Modèle
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la norme PCI DSS 4.0 (à l'exclusion des types de ressources globaux](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Bonnes pratiques opérationnelles pour la norme PCI DSS 4.0 (y compris les types de ressources globaux)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) 4.0 (à l'exclusion des types de ressources globaux) et les règles de AWS configuration gérées. Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles PCI DSS. Un contrôle PCI DSS peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Modèle
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour la norme PCI DSS 4.0 (y compris les types de ressources globaux](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Bonnes pratiques de fonctionnement pour les ressources accessibles au public
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Ce pack de conformité permet d'identifier les ressources susceptibles d'être accessibles au public. 

 Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les ressources accessibles au public](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Bonnes pratiques opérationnelles pour le cadre de cybersécurité RBI pour UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le cadre de cybersécurité de la Reserve Bank of India (RBI) pour les banques coopératives urbaines UCBs () AWS et les règles de configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs cadres de cybersécurité RBI pour les UCBs contrôles. Un cadre de cybersécurité RBI pour le UCBs contrôle peut être lié à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Modèle
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for RBI Cyber Security Framework for UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Bonnes pratiques de fonctionnement pour RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre la direction principale de la Reserve Bank of India (RBI) — Information Technology Framework AWS et les règles de configuration gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles RBI Master Direction — Information Technology Framework. Un contrôle RBI MD-ITF peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Modèle
<a name="rbi-md-itf-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Bonnes pratiques de fonctionnement pour les services de sécurité, d'identité et de conformité
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de sécurité, d'identité et de conformité. Pour plus d'informations, consultez [la section Sécurité, identité et conformité sur AWS](https://aws.amazon.com/products/security/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services de sécurité, d'identité et de conformité](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Bonnes pratiques de fonctionnement pour le sans serveur
<a name="operational-best-practices-for-serverless"></a>

 Ce pack de conformité contient des AWS Config règles basées sur des solutions sans serveur. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Operational Best Practices for Serverless](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Bonnes pratiques de fonctionnement pour les services de stockage
<a name="operational-best-practices-for-Storage-Services"></a>

 Ce pack de conformité contient des AWS Config règles basées sur les services de stockage. Pour plus d'informations, consultez [Cloud Storage on AWS](https://aws.amazon.com/products/storage/). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour les services de stockage](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Bonnes pratiques de fonctionnement pour SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre le Customer Security Programme (CSP) de SWIFT et les règles de configuration gérées AWS . Chaque AWS Config règle s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles SWIFT CSP. Un contrôle SWIFT CSP peut être lié à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Modèle
<a name="swift-csp-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour SWIFT CSP.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)

# Bonnes pratiques de sécurité pour Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon ECS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon ECS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml).

# Bonnes pratiques de sécurité pour Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon EFS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Bonnes pratiques de sécurité pour Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon EKS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Bonnes pratiques en matière de sécurité pour Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon CloudFront. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Bonnes pratiques en matière de sécurité pour Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon OpenSearch Service. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Bonnes pratiques de sécurité pour Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon Redshift. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Bonnes pratiques de sécurité pour Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon RDS. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Bonnes pratiques de sécurité pour AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS Auto Scaling. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Bonnes pratiques de sécurité pour AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS CloudTrail. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Bonnes pratiques de sécurité pour AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS CodeBuild. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Bonnes pratiques de sécurité pour Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon Elastic Container Registry (Amazon ECR). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon ECR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)

# Bonnes pratiques de sécurité pour AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS Lambda. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Bonnes pratiques de sécurité pour AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS Network Firewall. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Bonnes pratiques de sécurité pour Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Ce pack de conformité contient des AWS Config règles basées sur Amazon SageMaker AI. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Bonnes pratiques de sécurité pour AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS Secrets Manager. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Bonnes pratiques de sécurité pour AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Ce pack de conformité contient des AWS Config règles basées sur AWS WAF. Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Security Best Practices for AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Meilleures pratiques en AI/ML matière de sécurité et de gouvernance auto-hébergées
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 Ce pack de conformité est destiné à fournir une base de configurations de sécurité pour les AI/ML charges de travail auto-hébergées (y compris l'IA, le ML, l'IA générative, l'IA agentique et l'IA physique) exécutées sur une infrastructure de AWS calcul, de stockage et de réseau. Devrait être déployé conjointement avec le pack de conformité aux [meilleures pratiques de l'infrastructure de soutien à la sécurité et à la gouvernance de l'AI/ML](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Pour obtenir la liste de toutes les règles gérées prises en charge par AWS Config, consultez la section [Liste des règles AWS Config gérées](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consultez la `Parameters` section du modèle suivant pour connaître les noms et les descriptions des paramètres requis. 

Le modèle est disponible sur GitHub : [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Exemples de modèle avec action de correction
<a name="templateswithremediation"></a>

## Bonnes pratiques de fonctionnement pour Amazon DynamoDB avec la correction
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

Le modèle est disponible sur GitHub : [Meilleures pratiques opérationnelles pour Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml) avec correction.

## Bonnes pratiques de fonctionnement pour Amazon S3 avec la correction
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for Amazon S3 with Remediation.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)

Pour plus d'informations sur la structure du modèle, consultez [Anatomie du modèle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) dans le guide de l'utilisateur AWS CloudFormation .