Explication des exigences de cybersécurité
Estimation du budget en cybersécurité
Élaboration d’un programme de cybersécurité des SCI/TO
Identification des risques pour l’entreprise
Évaluation du degré de maturité et des lacunes
Création d’une stratégie et d’une feuille de route de cyberdéfense
Identification des actifs et des systèmes de niveau supérieur
Gestion des risques
Prévention et détection des intrusions Intervention en cas d’indicent
Continuité des activités
Modèle consultatif sur la TO et le COS (Centre des opérations de sécurité de la technologie opérationnelle)
Conformité aux normes de l’industrie, aux lois et aux règlements
Définition, sélection et adaptation des contrôles de sécurité à l’environnement des SCI/TO
Assurance de la sécurité
Explication des exigences de cybersécurité
Estimation du budget en cybersécurité
Élaboration d’un programme de cybersécurité des SCI/TO
Identification des risques pour l’entreprise
Évaluation du degré de maturité et des lacunes
Création d’une stratégie et d’une feuille de route de cyberdéfense
Identification des actifs et des systèmes de niveau supérieur
Gestion des risques
Prévention et détection des intrusions Intervention en cas d’indicent
Continuité des activités
Modèle consultatif sur la TO et le COS (Centre des opérations de sécurité de la technologie opérationnelle)
Conformité aux normes de l’industrie, aux lois et aux règlements
Définition, sélection et adaptation des contrôles de sécurité à l’environnement des SCI/TO
Assurance de la sécurité
Identification et recensement des actifs numériques
Analyse de l’architecture des SCI et de la TO d’origine aux fins d’intégration
Schématisation des contrôles de sécurité
Évaluation des options en cybersécurité; sélection des technologies de l’information, de réseau et d’exploitation
Soutien à l’approvisionnement
Conception et intégration de l’environnement sécurisé
IA/apprentissage automatique/analytique/
veille sur les menaces
Tests d’intrusion (y compris pour le jumeau numérique)
Surveillance en temps réel du registre des risques et de la vulnérabilité
Tests d’intrusion
Renforcement de la sécurité
Évaluation de la vulnérabilité
Essais de cybersécurité
Gestion de la conformité
Essais de l’équipement de cybersécurité
Correctifs aux logiciels et aux systèmes