ICS Cybersecurity services

Votre partenaire de confiance pour la cybersécurité

Une cyberattaque réussie contre les systèmes de contrôle industriel (ICS) d’une installation peut avoir des dégâts catastrophiques sur les activités, la réputation et les revenus d’une entreprise, voire la mise en danger des vies humaines. Par conséquent, un programme de cybersécurité résilient est essentiel pour atténuer les dégâts d'une cyberattaque potentielle.

78% des responsables de sécurité s'attendent à une attaque réussie sur leur système ICS / SCADA dans les deux prochaines années *

Pour vous assurer que votre installation soit parfaitement prête à se défendre contre les cyberattaques potentielles, nous fournissons une gamme de services de cybersécurité ICS, chacun étant personnalisé pour répondre aux besoins uniques de votre installation, selon les dernières normes et les meilleures pratiques internationales en terme de cybersécurité.  Pöyry participe activement à la conception, à l'évaluation et à la supervision de la mise en œuvre des programmes de cybersécurité ICS dans les installations en exploitation et les nouvelles installations.

1. ÉVALUATION DE LA CYBERSÉCURITÉ ICS

La première étape qui détermine votre niveau de protection actuel, consiste en une évaluation sommaire de vos installations, des entretiens avec vos responsables de la technologie des opérations (OT) et de la technologie de l’information (IT). Un rapport d'évaluation contenant des recommandations sera présenté et discuté lors d'une réunion d'évaluation avec l’exploitant de l’installation.

2. CONCEPT CYBERSÉCURITÉ ICS 

Ensuite, un concept est développé, adapté aux réalités de votre organisation et au niveau de protection déjà existant. Dans la plupart des cas, la cybersécurité ICS constituera « la dernière pièce du puzzle » et complétera le concept de sécurité IT et sécurité physique existant dans l’installation.

3. PROGRAMME CYBERSÉCURITÉ ICS

Un organigramme détaillé des processus de cybersécurité ICS est créé par votre expert en cybersécurité de Pöyry  avec les rôles et responsabilités définis pour la mise en œuvre.

Pöyry agit en tant que chef de projet et examinateur des procédures de cybersécurité ICS. Votre personnel IT et OT étant le mieux placé pour comprendre les processus opérationnels, l'architecture et l'automatisation du réseau de votre installation, collaborera avec les spécialistes en cybersécurité de Pöyry, pour élaborer les procédures d'exploitation.

4. FORMATION CYBERSÉCURITÉ ICS

Afin de créer une cybersécurité ICS résiliente dans votre installation, tout le personnel concerné sera formé par des experts en cybersécurité de Pöyry.

Lors d'une cyberattaque ou d'un incident similaire, votre personnel recevra des instructions claires sur la façon de minimiser les dommages physiques et économiques causés à l’installation et de lancer la récupération conformément au plan de résilience, ce qui permettra à l’installation de rétablir rapidement son fonctionnement normal.

Après la classification des actifs, la création du concept et du programme cybersécurité ICS et la formation du personnel de l’installation, un audit approfondi sur le terrain peut être envisagé afin d’obtenir des rapports approfondis sur le niveau de cybersécurité de votre installation, à un moment précis.

5. REVISION ANNUELLE DE LA CYBERSÉCURITÉ ICS

Nous recommandons de procéder à un examen annuel de la cybersécurité ICS. En effet, avec le temps de nouvelles menaces de cybersécurité continueront d'apparaître et de trouver des moyens d'exploiter les vulnérabilités des systèmes de contrôle industriels ICS. Par conséquent, la cybersécurité nécessite des évaluations et des mises à jour fréquentes des menaces actuelles. Une analyse régulière des lacunes est nécessaire pour maintenir le niveau de sécurité requis.

CONCEPTION

La première phase de conception commence par une évaluation structurelle de l'architecture et la configuration des systèmes de sécurité de votre installation. La documentation complète mise à jour sera ensuite examinée afin de détecter les éventuelles lacunes sécuritaires.

En collaboration avec les experts de Pöyry, la conception finale est comparée en détail à l’architecture actuelle de votre réseau. Ensuite, une feuille de route avec des détails techniques et un calendrier d'exécution seront finalisés.

INGÉNIERIE

Les dispositifs actifs ICS, le pare-feu et les systèmes de câblage dotés de connexions détaillées seront conçus de manière à garantir une installation et une mise en service rapides. Votre groupement de services d'ingénierie comprend toutes les informations requises. Si une stratégie de mise à jour progressive est choisie, une documentation intermédiaire sera fournie et, pour une mise à niveau complète, la conception finale complète sera fournie. La documentation complète de la configuration et de l’architecture de votre réseau ICS sera tenue à jour en permanence, afin de maintenir votre cybersécurité ICS.

UNE APPROCHE HOLISTIQUE DES SERVICES DE SÉCURITÉ 

Outre la cybersécurité, la sécurité physique de l'installation et de ses environs doit également faire l'objet d'une attention particulière. Pour les installations existantes, un audit de sécurité couvrant toutes les disciplines d'ingénierie permet de comprendre la situation actuelle et d'identifier les failles sécuritaires existantes.

Il permet également la création d'une feuille de route pour résoudre les problèmes identifiés. Pöyry fournit aux propriétaires d’installations, des services de planification axés sur les risques en matière de sécurité. Nous spécifions l'intervention d'urgence requise des processus et des systèmes de l’installation.
 

Votre partenaire de confiance pour la cybersécurité

Pour nous aider à répondre à vos besoins spécifiques, pourquoi ne pas contacter notre équipe de CYBERSÉCURITÉ ICS dès maintenant ou télécharger notre guide gratuit :

« Considérations clés sur la cybersécurité ICS : dans quelle mesure êtes-vous prêt ? » pour tester le niveau de protection de votre installation contre les cyberattaques.

*Source: 2014 Ponemon Institute study, Critical Infrastructure: Security Preparedness and Maturity