Audit cybersécurité
Exemple de périmètre d'audit
Inventaire des actifs
Documentation des versions logicielles, configurations, et dépendances matérielles.
Analyse des risques
Identification des menaces potentielles et des vulnérabilités.
Évaluation des risques et leur impact sur les opérations industrielles.
Priorisation des risques en fonction de leur criticité.
Configuration et gestion des périphériques
Revue des configurations de tous les dispositifs IT/OT et leur sécurisation.
Vérification des processus de gestion des modifications.
Gestion des patchs et des mises à jour
Vérification de la régularité et de l’efficacité des processus de mise à jour des logiciels et des firmwares.
Identification des systèmes non à jour et des vulnérabilités associées.
Gestion des accès et des identités
Évaluation des politiques de gestion des identités et des accès pour les utilisateurs et les dispositifs.
Surveillance et détection des intrusions
Évaluation des systèmes de détection des intrusions (IDS/IPS) et des systèmes de surveillance des réseaux IT/OT.
Analyse de la capacité à détecter et à répondre aux incidents de sécurité.
Segmentation des réseaux
Évaluation des pares-feux, des VLANs et des autres mesures de segmentation.
Plan de réponse aux incidents
Revue des plans de réponse aux incidents spécifiques aux systèmes OT.
Évaluation de la préparation et de l’efficacité des processus de réponse aux incidents.
Conformité réglementaire et industrielle
Vérification de la conformité avec les normes et régulations pertinentes (par exemple, NIST, IEC 62443, ISO/IEC 27001).
Identification des écarts et recommandations.
Formation et sensibilisation
Formation et recommandations pour améliorer la culture de la cybersécurité.
Test de résilience et simulations
Réalisation de tests de pénétration et de simulations d’attaques pour évaluer la résilience des systèmes IT/OT.
Analyse des résultats et mise en place de mesures correctives.
Revue des politiques et procédures
Évaluation des politiques et procédures de sécurité spécifiques aux systèmes IT/OT.
Recommandations pour renforcer les politiques existantes.
Besoin d'informations ?
Vous avez un projet ou une problématique à adresser ? Vous souhaitez plus d'informations et découvrir nos solutions ?
Dites-le nous, et nous reviendrons vers vous rapidement !