L’offre Cybelius : Rendez-vous au FIC

Le retour de nos clients et du marché

Après trois ans de travail sur le développement de ses produits de cybersécurité, l’écoute et l’analyse de la situation de dizaines de clients en France et à l’étranger, la compilation d’articles, le travail sur les référentiels du domaine, et deux études de marché effectuées spécifiquement pour nous, CYBELIUS ajuste son offre pour répondre à toute l’étendue des besoins de la cybersécurité industrielle.
Voici quelques-uns des constats que nous avons fait:

  • Le niveau de maturité des clients est extrêmement divers ;
  • La complexité doit être gérée principalement par nous, et non par nos clients ;
  • La cybersécurité doit maintenant être considérée comme une sécurité comme une autre :
    cela permet son acceptation par tous, et un traitement technique, contractuel, organisationnel connu par l’entreprise ;
  • Le coût de la sécurité devient un critère et les dépenses doivent être justifiées, au regard de l’efficacité de la protection et des services rendus, et en comparaison des autres investissements en sûreté physique et sûreté de fonctionnement notamment ;
  • Les solutions doivent apporter plus que la protection immédiate : elles doivent comprendre également la conformité réglementaire, et s’inscrire dans une évolution dans le temps, maîtrisée par les clients, malgré une menace qui se renouvelle et change constamment.

L’offre de CYBELIUS : couvrir tout le processus de mise en cybersécurité

Pour couvrir les demandes que nous avons recensées, et rendre la cybersécurité industrielle compréhensible et gérable par nos clients, quelle que soit leur expérience et compétence, nous avons axé notre offre sur les trois étapes principales du processus de mise en cybersécurité :

  • L’évaluation initiale : quel est le point de départ, en maturité, en vulnérabilité, en actifs techniques (et humains) à protéger, mais aussi quels sont les besoins réels en sécurité informatique de l’outil de production ou de l’infrastructure concernée ; dessiner la trajectoire avec un point de départ et une cible (un profil de protection) qui prend en compte les aspects réglementaires, financiers, métiers, organisationnels, voire culturels de nos clients ;
  • La mise en sécurité : les mesures de sécurité venant de l’IT sont maintenant connues. On en
    maîtrise la portée, l’efficacité, les limites aussi, les contraintes de déploiement et les besoins de pérennisation et mises à jour. Notre apport consiste à les agencer en regard du profil de protection demandé, et à les mettre en œuvre le plus simplement possible, en minimisant les impacts et modifications sur le système informatique en place.
  • La surveillance en temps réel qui est nécessaire et reste pourtant trop peu demandée, par méconnaissance des solutions disponibles, d’une part, et par la difficulté de collaboration encore présente entre les DSI « IT » et les exploitants « OT » d’autre part. Egalement, la surveillance n’a sa pleine portée qu’après avoir effectué une mise en sécurité minimale. Une partie significative des systèmes « OT » installés n’en sont pas encore à ce niveau.

Les informations de la surveillance temps réel, qu’il s’agisse des logs ou des anomalies, nourrissent la connaissance du comportement du système et sa vulnérabilité face aux attaques. Cela permet de boucler sur une réévaluation des risques. Ces trois axes, bien organisés, forment ainsi un cycle vertueux de la cybersécurité industrielle, à l’instar de ceux qu’il a fallu construire pour l’assurance qualité (ISO 9001) et la gestion environnementale (ISO 14001).

La technologie, la simplicité d’utilisation, l’accompagnement des clients

Pour chacun de ces axes, nous avons développé des logiciels, sélectionné des matériels, complété la gamme au besoin avec des logiciels d’autres éditeurs (GFI par exemple avec son SIEM Keenaï) ou open source (pfSense par exemple). Nous avons assemblé, intégré, outillé ces briques technologiques avec toute notre expérience du contrôle-commande, des problématiques d’intégration et d’évolution des systèmes, et notre volonté de simplifier la cybersécurité pour les gens du process.
Nous avons développé les processus d’ingénierie de nos solutions, depuis les premières interventions chez un client jusqu’au maintien en conditions de sécurité (MCS), non seulement de nos produits, mais aussi des systèmes que nous protégeons.
C’est tout cela que nous allons présenter au FIC 2019. Nous serons fiers de montrer notre approche des risques cyber avec la méthode APERO, unanimement appréciée des clients qui l’ont mise en œuvre, et qui est toujours très conviviale; de présenter la richesse et la souplesse de CyFENCE, qui concentre toutes les fonctions de mise en sécurité dans une armoire unique; de montrer CyPRES qui dépasse la fonction d’IDS et permet, par une analyse comportementale qui va jusqu’au process, de maîtriser comme jamais auparavant son contrôle-commande, et donc son outil de production, avec une IHM pensée aussi pour les exploitants.
Nous vous donnons rendez-vous au Forum International de la cybersécurité, les 22 et 23 Janvier à Lille, au stand B2 de l’espace Innovation.

0 réponses

Répondre

Want to join the discussion?
Feel free to contribute!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *