Audit Initial des Systèmes Industriels
Transcription
Audit Initial des Systèmes Industriels
Audit Initial des Systèmes Industriels Cybersécurité Introduction Déroulement : Les attaques des systèmes industriels sont en augmentation constante depuis plusieurs années. Toutes les industries sont concernées, quelles que soient leur taille, leur secteur d'activité, leur classification. L'audit se déroulera en 3 étapes principales ; La cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques ( pertes de données, perturbations voire dommages des chaînes de fabrication, ransomware ) pouvant engendrer , suivant le type d'industrie, des pertes humaines et des catastrophes écologiques. Des solutions existent en matériel, en outils de contrôle ou de supervision mais une offre globale est beaucoup plus rare voire inexistante. La société Serval-Concept est reconnue dans le domaine de la supervision et des audits des systèmes industriels et possède un département de recherche et développement dans ce domaine. Les experts de Serval-Concept ont débutés leur carrière en tant qu’automaticiens, électroniciens, électrotechniciens ou physiciens avant de devenir experts en sécurité informatique reconnus. Cette expérience apporte donc au secteur de l'industrie la solution idéale, clé en main pour sécuriser au maximum votre infrastructure informatique industrielle. Présentation de l'offre La prestation d'audit se déroule sur une période de 5 jours ouvrés. Le but est d'identifier les zones sensibles de l'entreprise, d'analyser les vulnérabilités potentielles et de préconiser des solutions afin d'augmenter le niveau sécurité. Cet audit est appelé initial car il va permettre de mettre en avant la planification d’audits de sécurités spécifiques à chaque entreprise. Le rapport sera un support précieux afin d'aider l'entreprise à définir ses priorités et le coût d'une sécurisation maximale de ses systèmes informatiques industriels. Nos valeurs ‣ Ethique : intégrité, respect, transparence. ‣ Excellence : performance, qualité, rigueur. ‣ Ecoute : apprendre, analyser, s’adapter. ‣ Respect : confidentialité, tenir ses engagements. 48, Avenue Bellefontaine 59250 Halluin (+33) 03.66.72.48.44 1. Recherche d'informations : ‣ Définition des zones sensibles ‣ Définition des personnes cibles principales 2. Audit de base des zones les plus sensibles ‣ Audition des responsables informatiques ‣ Études des plans existants ‣ Utilisation de moteurs de recherches spécialisés ‣ Tentatives d'interception et de modification d'informations transportées sur le réseau ‣ Tests d'intrusions dans le ou les systèmes SCADA 3. Rapport comportant les zones de risque, les points d’améliorations et une planification des audits offensifs si nécessaires : ‣ Zones et personnes prioritaires ‣ Audits et certaines contre-mesures à apporter qu'elles soient techniques, organisationnelles ou architecturales ‣ Volume de travail et charges Cette première approche de l'audit a pour but de pointer les faiblesses majeures, d'avoir une première vision des contre mesures et si nécessaire de proposer les audits plus en profondeur notamment sur les langages utilisés spécifiques aux automates. Note : Cette démarche respecte les règles généralement admises en matière d'audit: protocole d'audit formel, risques d'audit identifiés, processus contradictoire ... Le rapport permettra aux décideurs d'apprécier les zones et personnes critiques et de pouvoir définir les priorités afin de sécuriser dans le temps au maximum l'informatique industrielle. Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]