Présentation

L'augmentation des programmes malveillants et des attaques ciblant les systèmes de contrôle industriel (SCI), le nombre croissant de nouvelles vulnérabilités dans l'équipement des SCI et la nécessité accrue pour ces systèmes d'être intégrés à d'autres environnements (comme ERP, par exemple) ont rendu nécessaire une approche plus approfondie de la sécurité des SCI. De plus, la sécurité des SCI est étroitement liée à la sécurité fonctionnelle et une cyber-attaque réussie pourrait mener à des incidents de production.

Notre service d'évaluation de la sécurité des SCI identifie les failles de sécurité dans les SCI sur toutes les couches : de la sécurité physique et des réseaux, aux vulnérabilités spécifiques aux fournisseurs dans les composants des SCI, comme les systèmes SCADA, les API et autres. Ce service vous fournit des informations sur les conséquences de l'exploitation des vulnérabilités, évalue l'efficacité des mesures de sécurité mises en œuvre et vous permet de planifier des mesures supplémentaires pour corriger les failles détectées et améliorer la sécurité.


  • Tests de pénétration internes

    Une évaluation de la sécurité qui simule les actions d'un cybercriminel interne sur le réseau de l'entreprise, tentant d'obtenir un accès non autorisé à l'environnement SCI

  • Évaluation de la sécurité des systèmes SCI

    Des tests de pénétration internes et une évaluation minutieuse des spécificités de l'environnement des SCI, y compris l'analyse des systèmes et protocoles industriels, suivie de tests pré-approuvés illustrés dans le système réel

  • Évaluation de la sécurité des solutions pour SCI

    Une évaluation de la sécurité au cours de laquelle nos experts analyseront séparément les solutions logicielles et matérielles utilisées pour contrôler les processus industriels et les systèmes qui y sont connectés

  • Rapports complets

    Un rapport récapitulatif décrivant en détail toutes les vulnérabilités et failles de sécurité décelées, avec des recommandations exploitables pour résolutions immédiates

Secteurs d'activités

Témoignages clients

Découvrez des exemples de solutions de sécurité Kaspersky mises en place

  • Severstal sous protection
    Severstal sous protection

    La collaboration des professionnels de sécurité de Cherepovets Steel Mill avec Kaspersky Lab leur a fourni une nouvelle perspective sur le paysage actuel des cybermenaces ciblant les entreprises industrielles. Les résultats ont été pris en compte dans le développement de la stratégie de sécurité des systèmes informatiques comme des systèmes de contrôle des processus.

Récompenses
Kaspersky Industrial CyberSecurity
Paysage concurrentiel : la sécurité des technologies opérationnelles, octobre 2018. 
Services de formation et de sensibilisation à la sécurité Kaspersky
Rapport Now Tech de Forrester : Solutions de formation et de sensibilisation à la sécurité, T1 2019
Kaspersky Industrial CyberSecurity
Kaspersky continue sa marche en avant avec l'amélioration des solutions de cybersécurité, 2018

Utilisation

  • Kaspersky ICS Security Assessment aide les entreprises à :

    • comprendre et détecter les points les plus faibles du SCI, et à se concentrer sur l'amélioration des processus de sécurité correspondants ;
    • éviter les dommages humains, environnementaux, financiers, opérationnels et à la réputation,qui pourraient être causés par les malfaiteurs, en détectant et en réparant de manière proactive les vulnérabilités qui pourraient être utilisées pour des attaques ;
    • analyser la conformité des systèmes aux normes de sécurité des SCI spécifiques à votre région et secteur, par exemple les normes CIP du NERC ;
    • se conformer aux normes du gouvernement, du secteur et internes à l'entreprise exigeant que ces évaluations de sécurité soient réalisées.
  • Empêcher l'accès non autorisé aux composantes essentielles d'un réseau

    Diverses vulnérabilités entraînant un accès non autorisé aux composantes essentielles d'un réseau peuvent être identifiées, y compris :

    • le manque de protection physique de l'équipement du SCI ;
    • une architecture réseau vulnérable, une protection insuffisante du réseau (notamment des failles dans la séparation entre le réseau du SCI et d'autres réseaux) ;
    • des vulnérabilités conduisant à l'interception et à la redirection du trafic réseau (y compris celles existant dans des protocoles de communication industriels) ;
    • des vulnérabilités dans des composants du SCI, comme SCADA, les API, les compteurs intelligents, etc.
  • Rapports détaillés et recommandations concernant les actions correctives

    Grâce à ce service, les clients obtiennent un rapport contenant :

    • les informations techniques détaillées sur le processus de test ;
    • les résultats complets ;
    • les failles de sécurité et les recommandations ;
    • un résumé analytique compréhensible expliquant les conclusions concernant les résultats des tests et illustrant des scénarios d'attaque spécifiques au secteur ;
    • des vidéos avec des démonstrations d'attaques et des présentations finales dédiées à votre équipe technique ou à la haute direction.

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer