{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
De plus en plus, des attaques visent les technologies opérationnelles (TO) sur lesquelles reposent les infrastructures critiques. Pour éviter que ces attaques ne compromettent la sécurité, la fiabilité et la résilience de vos activités, des mesures de sécurité bien intégrées sont de mise.
Cependant, la protection de ces systèmes souvent essentiels peut s’avérer difficile pour les organisations qui ne disposent pas d’une vue d’ensemble suffisante des risques de sécurité propres aux technologies opérationnelles (TO) et des exigences réglementaires.
Nos équipes d’ingénieurs, de spécialistes en sécurité et d’anciens exploitants vous aident à obtenir une vue d’ensemble des risques de sécurité liés aux TO auxquels vous êtes exposés. Ainsi, vous pouvez cibler les menaces émergentes plus rapidement, et vous préparer aux incidents de sécurité liés aux TO, y réagir et en ressortir plus confiants.
Nos services ne se limitent pas à des cases à cocher. Nous privilégions des initiatives et des services gérés qui améliorent de manière quantifiable votre sécurité.
Nous vous aiderons à transformer la façon dont vous protégez vos activités grâce à une série de services personnalisables en fonction des besoins uniques de votre entreprise dans ces domaines : gestion des risques, résilience, reprise des activités et gestion de la réputation. Notre approche globale combine la puissance de vos contrôles de sécurité actuels et d’une technologie améliorée avec notre vaste savoir-faire. Ainsi, nous pouvons vous aider à assurer la protection de vos TO, de l’Internet des objets (IdO) et de vos infrastructures critiques :
en développant une vaste architecture de sécurité, du nuage à la salle de contrôle, qui limite les cybermenaces;
en vous informant sur les pratiques de pointe en sécurité et en évaluant votre organisation par rapport aux autres entreprises du secteur;
en définissant des initiatives de sécurité conformes à votre appétit pour le risque et à votre budget et en établissant leur ordre de priorité;
en protégeant vos réseaux, en améliorant les contrôles des droits d’accès et en renforçant la sécurité des appareils connectés pour aider à vous protéger contre les cybermenaces;
Pour protéger un environnement contre les attaques, il est essentiel de mettre en place les bonnes solutions. Nos cybercapacités avancées et nos cyberservices gérés de TO vous aident à vous protéger contre les incidents, à les détecter et à y réagir :
services gérés de détection des cybermenaces et de réponse aux incidents axés sur les renseignements;
services gérés de sécurité réseau;
surveillance passive des TO et détection des actifs;
communication et hiérarchisation des vulnérabilités;
opérations sur l’identité en tant que service;
intervention en cas d’incident, juricomptabilité et analyse;
formation et sensibilisation à la cybersécurité.
Intégrer la cybersécurité à votre processus de contrôle diligent peut vous donner une meilleure idée de votre résilience opérationnelle. Nous vous aiderons à comprendre la qualité de vos actifs et les risques connexes, le cas échéant. Nos services de contrôle diligent de la cybersécurité couvrent ce qui suit :
l’identification des principaux risques grâce à une approche fondée sur des signaux d’alarme;
la communication de renseignements sur les cyberrisques et leur impact potentiel;
l’aide à la prise de décisions d’investissement éclairées afin d’améliorer votre résilience.
En évaluant vos processus existants par rapport aux cadres et aux normes éprouvés, vous pourrez obtenir une vue d’ensemble de vos actifs, de votre cybermaturité et de vos lacunes, et ainsi créer une feuille de route pour l’avenir. Nos services de cyberévaluation des TO couvrent ce qui suit :
une évaluation sommaire et rapide de la cybermaturité selon NIST 2.0;
une évaluation exhaustive de la cybermaturité selon NIST 2.0;
les cadres et les normes de cyberévaluation [notamment NIST SP800-82, les normes de protection des infrastructures essentielles de la NERC (NERC CIP), IEC-62443 et les autres règlements applicables].
La vérification des mécanismes et des contrôles de sécurité vous permet de déceler les lacunes qui rendent vos systèmes vulnérables et de les corriger. Nos services d’examen des applications techniques des TO couvrent ce qui suit :
l’examen de la sécurité des applications techniques;
l’examen de l’architecture des applications;
la détection des vulnérabilités;
des tests d’intrusion;
l’examen de l’architecture globale de la sécurité des TO.
La compréhension des cyberrisques propres aux TO peut nécessiter un examen plus approfondi de votre environnement et l’apport de mesures correctives. Nos autres services liés aux TO couvent ce qui suit :
l’évaluation des TO sur place;
l’architecture et la conception des TO;
l’intégration des cybersystèmes de TO;
les mesures correctives de cybersécurité relatives aux TO;
la surveillance passive;
l’accès à distance sécurisé aux TO;
le modèle opérationnel cible et la feuille de route.
Vous devez parer à toutes les éventualités et identifier et prévenir les risques liés à la sécurité des TO, des tiers aux vulnérabilités internes. Nos services d’analyse approfondie ponctuelle des TO couvrent ce qui suit :
la gestion des risques liés aux tiers;
la gestion des accès privilégiés;
la détection des intrusions, la chasse aux menaces et la surveillance continue;
la conformité en matière de cyberassurance;
la vérification des formations liées à la cybersécurité pour les utilisateurs finaux et les cadres.
Chez PwC Canada, nous vous aidons non seulement à définir et à surveiller vos actifs d’exploitation, mais aussi à les tester dans un environnement de bac à sable sécurisé pour voir comment ils composent avec les plus récentes menaces. Adjacent au Centre de résilience numérique de PwC, notre laboratoire de sécurité des TO peut être utilisé pour ce qui suit :
Découverte des actifs et visibilité : Essayez des outils de surveillance des TO avec des tests de validation de concept, des comparaisons de produits et l’intégration à des produits de suivi des actifs.
Détection et intervention : Mettez à l’essai l’intégration des pare-feu et les outils de détection des intrusions et de surveillance des TO avec un système de GIES (logiciel de gestion des informations et des événements de sécurité) et des procédures SOC.
Examen et essais techniques des produits : Réalisez des tests d’acceptation de produits et de sites sans impact opérationnel et des tests destructifs sécuritaires (y compris des tests d’intrusion des TO) dans un environnement de formation se rapprochant d’un environnement de production.
Notre laboratoire de sécurité des TO propose des environnements déjà configurés qui comprennent les éléments suivants :
des outils de surveillance de la sécurité des TO;
des interfaces homme-machine et postes de travail fournis par un fournisseur;
des automates programmables fournis par un fournisseur;
des pare-feu;
Active Directory;
Faites une visite virtuelle de notre Centre de résilience numérique, qui abrite notre laboratoire des TO, et voyez comment nous pouvons vous aider à regrouper vos lignes de défense contre les menaces actuelles.
Associé, leader national Cybersécurité et Technologie opérationnelle, PwC Canada
Tél. : +1 403 620 1618
Associé, Cybersécurité et protection des renseignements personnels, PwC Canada
Tél. : +1 416 941 8374
Associé et leader national, Cybersécurité, protection des renseignements personnels et lutte contre la criminalité financière, PwC Canada
Tél. : +1 416 815 5306
Associé, Cybersécurité, protection des renseignements personnels et lutte contre la criminalité financière et leader national, Cybersécurité, PwC Canada
Tél. : +1 604 806 7603