Audit Initial des Systèmes Industriels

Transcription

Audit Initial des Systèmes Industriels
Audit Initial des Systèmes
Industriels
Cybersécurité
Introduction
Déroulement :
Les attaques des systèmes industriels sont en augmentation
constante depuis plusieurs années. Toutes les industries sont
concernées, quelles que soient leur taille, leur secteur
d'activité, leur classification.
L'audit se déroulera en 3 étapes principales ;
La cybersécurité est devenue un enjeu primordial pour
l'industrie afin de limiter les impacts des différentes attaques (
pertes de données, perturbations voire dommages des chaînes
de fabrication, ransomware ) pouvant engendrer , suivant le
type d'industrie, des pertes humaines et des catastrophes
écologiques. Des solutions existent en matériel, en outils de
contrôle ou de supervision mais une offre globale est
beaucoup plus rare voire inexistante.
La société Serval-Concept est reconnue dans le domaine de la
supervision et des audits des systèmes industriels et possède
un département de recherche et développement dans ce
domaine.
Les experts de Serval-Concept ont débutés leur carrière en
tant qu’automaticiens, électroniciens, électrotechniciens ou
physiciens avant de devenir experts en sécurité informatique
reconnus. Cette expérience apporte donc au secteur de
l'industrie la solution idéale, clé en main pour sécuriser au
maximum votre infrastructure informatique industrielle.
Présentation de l'offre
La prestation d'audit se déroule sur une période de 5 jours
ouvrés. Le but est d'identifier les zones sensibles de
l'entreprise, d'analyser les vulnérabilités potentielles et de
préconiser des solutions afin d'augmenter le niveau sécurité.
Cet audit est appelé initial car il va permettre de mettre en
avant la planification d’audits de sécurités spécifiques à
chaque entreprise.
Le rapport sera un support précieux afin d'aider l'entreprise à
définir ses priorités et le coût d'une sécurisation maximale
de ses systèmes informatiques industriels.
Nos valeurs
‣ Ethique : intégrité, respect, transparence.
‣ Excellence : performance, qualité, rigueur.
‣ Ecoute : apprendre, analyser, s’adapter.
‣ Respect : confidentialité, tenir ses engagements.
48, Avenue Bellefontaine
59250 Halluin
(+33) 03.66.72.48.44
1. Recherche d'informations :
‣
Définition des zones sensibles
‣
Définition des personnes cibles principales
2. Audit de base des zones les plus sensibles
‣
Audition des responsables informatiques
‣
Études des plans existants
‣
Utilisation de moteurs de recherches
spécialisés
‣
Tentatives d'interception et de modification
d'informations transportées sur le réseau
‣
Tests d'intrusions dans le ou les systèmes
SCADA
3. Rapport comportant les zones de risque, les points
d’améliorations et une planification des audits
offensifs si nécessaires :
‣
Zones et personnes prioritaires
‣
Audits et certaines contre-mesures à
apporter qu'elles soient techniques,
organisationnelles ou architecturales
‣
Volume de travail et charges
Cette première approche de l'audit a pour but de pointer les
faiblesses majeures, d'avoir une première vision des contre
mesures et si nécessaire de proposer les audits plus en
profondeur notamment sur les langages utilisés spécifiques
aux automates.
Note : Cette démarche respecte les règles généralement
admises en matière d'audit: protocole d'audit formel,
risques d'audit identifiés, processus contradictoire ...
Le rapport permettra aux décideurs d'apprécier les zones et
personnes critiques et de pouvoir définir les priorités afin de
sécuriser dans le temps au maximum l'informatique
industrielle.
Pour vous inscrire, merci de nous communiquer
vos besoins, identités, financements et dates par
courriel :
[email protected]

Documents pareils