En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7

Evaluation de

maturité cybersécurité OT

Évaluer le niveau de maturité cybersécurité des systèmes industriels ou TO devient une nécessité. En effet au-delà des technologies « classiques » utilisées s’ajoutent des systèmes opérationnels spécifiques et critiques ainsi que des nouveaux besoins de cybersécurité qui augmentent la surface d’attaque et les vulnérabilités associées. 

Contactez-nous

Evaluation de maturité cybersécurité OT

56 %

des entreprises déclarent disposer d’une maturité de niveau 3 ou 4 en matière de sécurité OT

État des lieux 2022 des technologies OT et de leur cybersécurité – Fortinet

Des systèmes historiquement peu sécurisés
soumis à des contraintes spécifiques

Comment mon organisation répond aux enjeux propres aux systèmes d’information industriels :

  • Concomitance entre la sûreté de fonctionnement, la productivité et la cybersécurité
  • Adaptabilité de la production
  • Diversification des besoins
  • Capacité à réagir et limiter les impacts
  • Exploitation temps réel
  • Niveau de disponibilité élevé
  • Maitrise des installations (accès des tiers, documentation technique …)

Comment faire face aux derniers besoins technologiques 

  • Demandes d’interconnexions avec les systèmes d’information TI grandissantes, 
  • Interconnexions distantes (télémaintenance …)
  • Adoption de l’industrie 4.0 (IdOI (Internet des objets Industriel), robotisation, impression 3D, simulation numérique…) 

 Comment respecter un cadre légal et de conformité de plus en plus riche : 

  • Alignement sur les référentiels reconnus : NIST CSF, norme ISA/CEI 62443,
  • Prise en compte des exigences en sûreté et analyse de risques (ex. : ISO 28000, AMDEC, HAZOP), 
  • Conformité avec les exigences réglementaires canadiennes et québécoises en matière de cybersécurité industrielle, 
  • Application des lignes directrices du Centre canadien pour la cybersécurité (CCCS), 
  • Exigences spécifiques aux secteurs d’activités 

Une analyse de maturité selon les référentiels du marché couvrant les aspects processus, organisation et techniques

Réaliser un état des lieux 

Nos équipes réalisent, avec les opérationnels, un état des lieux de la sécurité des systèmes industriels. 

 

Analyser l’efficacité des processus 

Nous collectons les preuves permettant d’appuyer l’état des lieux réalisé. 

Réaliser l’évaluation de maturité 

Nos experts identifient les points forts, les axes d’amélioration et les risques. 

Définir les recommandations 

Nous définissons des recommandations en fonction des axes d’amélioration et des risques identifiés. 

Elaborer un plan d’action 

Nos équipes réalisent un plan d’actions tenant compte des contraintes opérationnelles et des standards internationaux. 

Identifier les leviers de mise en œuvre 

Nous communiquons au Top Management une vision 360° de la sécurité des systèmes industriels et accompagnons la décision d’investissement. 

Les avantages clés

Une expertise de premier plan

  • L’approche par les risques constitue notre ADN 
  • Nos équipes maîtrisent l’application et le déroulement des principaux référentiels en cybersécurité TO, tels que le NIST 800-53r4, la norme ISA/CEI 62443, et les lignes directrices du Centre canadien pour la cybersécurité (CCCS). 
  • Elles accompagnent de nombreux clients dans l’évaluation de leur maturité, la définition, l’implantation et le suivi des plans d’amélioration en cybersécurité.

Une capacité à comprendre vos métiers et vos enjeux 

  • Nos équipes présentent des profils combinant des compétences techniques et fonctionnelles, ainsi qu’une réelle capacité à dialoguer avec les métiers spécifiques aux environnements TO. 
  • L’évaluation de la maturité repose sur une compréhension approfondie des enjeux métiers et technologiques. 

Des méthodologies de projet dédiées, pragmatiques et efficaces 

  • Nous utilisons des méthodologies éprouvées, appuyées sur des outils simples à utiliser et faciles à maintenir 
  • Nous nous focalisons sur les principales briques de sécurité et les éléments des segments les plus prépondérants 
  •  De la direction générale aux experts techniques, un dialogue fluide, constructif et mobilisateur 
image tablette pour référence client

Nos références clients

  • Evaluation de la maturité au travers d’entretiens avec les parties prenantes complétée par une analyse technique au travers de sondes de cartographie TO 
  • Cartographie des risques 
  • Définition de mesures organisationnelles à mettre en œuvre 
  • Définition de mesures techniques et de la feuille de route opérationnelle 
  • Positionnement stratégique 
  • Evaluation du niveau de maturité sécurité industrielle par typologie de site 
  • Définition d’une feuille de route d’architecture sécurisée TO 
  • Positionnement de la conformité de chaque site avec la réglementation 
  • Proposition d’une feuille de route organisationnelle et technique et définition d’un catalogue de services sécurité TO 

FAQ

Quel référentiel de sécurité choisir pour évaluer sa maturité cybersécurité industrielle ?

Nous recommandons l’utilisation de standards spécifiquement adaptés aux systèmes d’information industriels, tels que : le NIST 800-53 révision 4, complété par le NIST SP 800-82 révision 2, ou la norme ISA/CEI 62443.

Comment connaitre précisément les composants de mon système d’information industriel ?

Les entretiens peuvent s’avérer insuffisants pour identifier l’ensemble des composants constituant le système d’information d’une entreprise. Nous utilisons alors des sondes qui permettent, de manière passive en écoutant les flux à des endroits stratégiques du réseau, de cartographier l’ensemble des éléments (sondes, capteurs, SCADA, …)

Dois-je attendre que les usines soient à l’arrêt pour faire mon évaluation ?

En cas d’une évaluation uniquement basée sur des entretiens, ce paramètre importe peu. En revanche si une analyse technique doit être réalisée, il est au contraire nécessaire que les usines fonctionnent afin d’analyser les différents flux échangés.

Restons en contact

Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !

Nous contacter