Nous utilisons des cookies pour améliorer l'expérience utilisateur et analyser le trafic du site web. Lisez comment nous utilisons les cookies et comment vous pouvez les contrôler en cliquant sur "Préférences de confidentialité".

Préférences de confidentialité J'accepte

Préférences de confidentialité

Lorsque vous visitez un site web, celui-ci peut stocker ou récupérer des informations via votre navigateur, généralement sous forme de cookies. Comme nous respectons votre droit à la vie privée, vous pouvez choisir de ne pas autoriser la collecte de données par certains types de services. Cependant, ne pas autoriser ces services peut affecter votre expérience.


Historiquement, les systèmes ICS et SCADA fonctionnaient selon des protocoles specifiques, avec du matériel et des logiciels spécialisés, ce qui les séparait des réseaux informatiques. Auparavant, les réseaux de technologie opérationnelle (OT) étaient isolés, la sécurité étant axée sur la prévention des incidents physiques.

Ces dernières années, les technologies de l'information et les technologies opérationnelles ont convergé, ce qui a conduit à des environnements ICS améliorés mais vulnérables. Compte tenu des risques importants qu'ils représentent, notamment pour la sécurité et sûreté humaine, l'environnement et les implications financières, il est essentiel de maintenir des normes de sécurité élevées.

Wizlynx groupe propose un examen complet mais non intrusif de votre réseau ICS/OT basé sur des cadres tels que le NIST Guide to Industrial Control Systems (ICS) Security Rev 2 (Guide de sécurité des systèmes de contrôle industriels). Cet examen mettra en évidence les vulnérabilités de votre réseau ICS et vous guidera vers une meilleure cybersécurité.

Ne négligez rien avec les évaluations de sécurité proposées par Wizlynx group !

Quels sont les éléments testés lors d'une évaluation de la sécurité du ICS ?

Notre évaluation de la sécurité des systèmes de contrôle industriel (ICS) et des systèmes de contrôle et d'acquisition de données (SCADA) s'inspire fortement de divers cadres de bonnes pratiques (CIS Critical Security Controls, NIST Guide to Industrial Control Systems (ICS) Security Rev 2, ISO/IEC 27001/27003, etc.), personnalisés et adaptés aux possibilités et aux capacités de toute entreprise d'opérer un environnement OT sécurisé. Notre évaluation de la sécurité des SCI se concentrera principalement sur les domaines suivants :

Le suivi et la gestion de tous les dispositifs matériels connectés au réseau sont mis en œuvre de manière à ce que seuls les dispositifs autorisés y aient accès et que les dispositifs non autorisés et non gérés soient découverts et empêchés d'accéder au réseau.

Une stratégie complète de gestion des vulnérabilités ICS est documentée et appliquée et comprend des procédures pour mettre en œuvre et traiter en temps voulu les correctifs et les mises à jour sur les actifs critiques.

S'assurer que le réseau OT est séparé logiquement ou physiquement du réseau informatique et que le réseau OT est segmenté conformément aux recommandations du NIST SP 800-82. Le trafic entre les segments ne doit être autorisé qu'en appliquant le principe du moindre privilège.

Utilisation d'une défense de périmètre en couches reposant sur des pare-feux, des proxies, des pare-feux d'application web, des IPS et IDS basés sur le réseau, inspectant le trafic entrant et sortant et recherchant des attaques et des preuves de machines compromises.

Les meilleures pratiques de sécurité pour le traitement des mots de passe et des informations d'identification sont employées, comme l'utilisation de l'authentification multifacteurs pour l'accès à distance et les comptes critiques, l'application d'une politique de mots de passe forts, l'absence de comptes par défaut et/ou de comptes partagés, etc.

Utilisation d'une configuration sécurisée/durcie pour différents types d'actifs déployés dans le réseau informatique et le réseau de télécommunications à l'aide d'un processus rigoureux de gestion de la configuration et de contrôle des modifications.

Collecte, gestion et analyse des journaux d'audit des événements susceptibles de contribuer à la détection, à la compréhension ou au rétablissement d'une attaque.

Déploiement d'une solution qui contrôle l'installation, la diffusion et l'exécution de codes malveillants en de multiples points de l'entreprise.

Industrial Control Systems (ICS/SCADA) Common Vulnerabilities

Êtes-vous à la recherche de

Services de Cybersécurité?

Laissez-nous vous aider à sécuriser votre entreprise dès aujourd'hui !

wizlynx group Security Assessment Report

Qu'obtiendrez-vous ?

Toutes les conclusions de l'évaluation de la sécurité du réseau ICS seront consignées dans un rapport final, puis comparées à un profil des forces et faiblesses par rapport aux normes internationales en matière de sécurité informatique et cybernétique. Les faiblesses identifiées seront évaluées et complétées par des recommandations et des mesures correctives, et classées par ordre de priorité en fonction du risque associé. Le rapport final sera discuté lors d'une présentation avec vous. Le rapport comprendra un résumé complet de l'évaluation, destiné aux cadres dirigeants. En outre, il comprendra tous les résultats détaillés avec les preuves respectives et les recommandations pour les mesures de sécurité futures.

Nos certifications en matière de sécurité et de test d'intrusion

Les consultants en sécurité et les testeurs d'intrusion de wizlynx group détiennent les certifications les plus reconnues dans le secteur de la cybersécurité et des tests d’intrusion, telles que : CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA et plus encore !

Penetration Test | GIAC Certified Penetration Tester | GPEN
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Cloud Penetration Tester | GCPN
Information Security | GIAC Defending Advanced Threats | GDAT
Information Security | GIAC Certified Incident Handler | GCIH
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | Offensive Security Certified Expert | OSCE3
Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | Offensive Security Experienced Pentester | OSEP
Penetration Test | Offensive Security Exploit Developer | OSED
Penetration Test | Offensive Security Certified Expert | OSWE