Services-conseils

Définition de la portée 

  • Explication des exigences de cybersécurité

  • Estimation du budget en cybersécurité

Gouvernance, gestion des risques et conformité en matière de cybersécurité des SCI/TO 

  • Élaboration d’un programme de cybersécurité des SCI/TO

  • Identification des risques pour l’entreprise

  • Évaluation du degré de maturité et des lacunes

  • Création d’une stratégie et d’une feuille de route de cyberdéfense

  • Identification des actifs et des systèmes de niveau supérieur

Élaboration de politiques, de procédures et de plans 

  • Gestion des risques

  • Prévention et détection des intrusions  Intervention en cas d’indicent

  • Continuité des activités

  • Modèle consultatif sur la TO et le COS (Centre des opérations de sécurité de la technologie opérationnelle)

  • Conformité aux normes de l’industrie, aux lois et aux règlements

  • Définition, sélection et adaptation des contrôles de sécurité à l’environnement des SCI/TO

  • Assurance de la sécurité

Sécurité appliquée

Définition de la portée 

  • Explication des exigences de cybersécurité

  • Estimation du budget en cybersécurité

Gouvernance, gestion des risques et conformité en matière de cybersécurité des SCI/TO 

  • Élaboration d’un programme de cybersécurité des SCI/TO

  • Identification des risques pour l’entreprise

  • Évaluation du degré de maturité et des lacunes

  • Création d’une stratégie et d’une feuille de route de cyberdéfense

  • Identification des actifs et des systèmes de niveau supérieur

Élaboration de politiques, de procédures et de plans 

  • Gestion des risques

  • Prévention et détection des intrusions  Intervention en cas d’indicent

  • Continuité des activités

  • Modèle consultatif sur la TO et le COS (Centre des opérations de sécurité de la technologie opérationnelle)

  • Conformité aux normes de l’industrie, aux lois et aux règlements

  • Définition, sélection et adaptation des contrôles de sécurité à l’environnement des SCI/TO

  • Assurance de la sécurité

Services-conseils

Technologie

Définition et conception préliminaire des systèmes de cybersécurité 

  • Identification et recensement des actifs numériques

  • Analyse de l’architecture des SCI et de la TO d’origine aux fins d’intégration

  • Schématisation des contrôles de sécurité

Sélection et conception détaillée des contrôles de sécurité 

  • Évaluation des options en cybersécurité; sélection des technologies de l’information, de réseau et d’exploitation

  • Soutien à l’approvisionnement

  • Conception et intégration de l’environnement sécurisé

Services automatisés 

  • IA/apprentissage automatique/analytique/
    veille sur les menaces

  • Tests d’intrusion (y compris pour le jumeau numérique)

Évaluation des menaces et de la vulnérabilité 

  • Surveillance en temps réel du registre des risques et de la vulnérabilité

Essais et mise en service 

  • Tests d’intrusion

  • Renforcement de la sécurité

Services récurrents  

  • Évaluation de la vulnérabilité

  • Essais de cybersécurité

  • Gestion de la conformité

Simulations en laboratoire 

  • Essais de l’équipement de cybersécurité

  • Correctifs aux logiciels et aux systèmes