2
Risk Consulting Cyber Cyber@Risk Contacts AXA MATRIX Risk Consultants Gisèle Ducrot 2,4 rue Jules Lefebvre 75009 Paris [email protected] +33 1 56 92 86 45 Cassidian Cybersecurity Sébastien Héon 1 Boulevard Jean Moulin 78990 Elancourt Cedex [email protected] +33 1 61 38 73 82 axa-matrixrc.com Cyber@Risk, 11/2013 - AXA Corporate Solutions - Service Communication Externe - Photos : @ photononstop - imp. reprographie

Cyber@Risk - Global Securitymedia.surete-securite.com/Presentation/cyber_risk_fr_443030.pdf · axa-matrixrc.com Cyber@Risk, 11/2013 - AXA Corporate Solutions - Service Communication

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cyber@Risk - Global Securitymedia.surete-securite.com/Presentation/cyber_risk_fr_443030.pdf · axa-matrixrc.com Cyber@Risk, 11/2013 - AXA Corporate Solutions - Service Communication

Risk Consulting Cyber

Cyber@Risk

Contacts

AXA MATRIX Risk ConsultantsGisèle Ducrot2,4 rue Jules Lefebvre 75009 [email protected]+33 1 56 92 86 45

Cassidian CybersecuritySébastien Héon 1 Boulevard Jean Moulin 78990 Elancourt [email protected]+33 1 61 38 73 82

axa-matrixrc.com

Cyb

er@

Ris

k, 1

1/2

01

3 -

AXA

Cor

pora

te S

olut

ions

- S

ervi

ce C

omm

unic

atio

n Ex

tern

e - P

hoto

s :

@ p

hoto

nons

top

- im

p. r

epro

grap

hie

Page 2: Cyber@Risk - Global Securitymedia.surete-securite.com/Presentation/cyber_risk_fr_443030.pdf · axa-matrixrc.com Cyber@Risk, 11/2013 - AXA Corporate Solutions - Service Communication

Check est mené. Piloté par les équipes de notre client, cette analyse du système, basée sur un agent non intrusif, est complétée par un entretien avec les experts de Cassidian Cybersecurity. Les résultats de cet audit sont intégrés dans la démarche d’analyse des expositions.

3) Analyse de risques Cyber

Pour chacune des entités identifiées lors du découpage préalable, sont analysés les éléments concourants à la vulnérabilité du système, en intégrant les contextes réglementaires locaux, ainsi que les éléments de prévention et protection en place, d’ordre technique comme organisationnels. Un plan d’amélioration est alors élaboré en collaboration avec la direction de la sécurité de l’information du client.

4) Synthèse, consolidation des résultats et suivi de la réduction de l’exposition

A l’issue de cette démarche, la consolidation des résultats permet une lecture synthétique de l’exposition globale et propose un plan de traitement hiérarchisé afin de la réduire. Des solutions techniques applicatives peuvent être proposées en complément.La consolidation ainsi présentée est assortie de rapports détaillés et de synthèses visuelles, supports de communication.

Une démarche coordonnant l’expertise technique et l’appui au risk management

Une analyse complète de votre exposition aux cyber-risk, intégrant l’analyse des conséquences potentielles, atteinte aux tiers, image, etc. et les audits techniques

Une démarche transversale, impliquant toutes les parties prenantes de la gestion du risque et de la sécurité des systèmes d’information

L’intégration d’enveloppes de sinistres permettant de faire le lien avec les expositions financières

Des plans de traitement complets et hiérarchisés

Un accompagnement spécifique à la réduction du risque

1) Découpage de l’analyse

L’activité, sa distribution géographique et le type de données gérées jouant un grand rôle dans l’exposition, la première étape de la démarche réside dans le découpage des activités et systèmes d’informations à analyser, et ce afin de s’assurer de la représentativité des résultats.

2) Audit en temps reel- APT Check

Afin de vérifier l’intégrité du système d’information, d’identifier, d’analyser les menaces avérées ou potentielles, et de proposer un plan de traitement technique complet, un audit en temps réel de type APT

Les attaques Cyber concernent aujourd’hui tous les types d’infrastructures et systèmes de communication : le secteur public, les compagnies privées, les infrastructures publiques critiques telles que le transport, la distribution d’eau et d’énergie, les centres hospitaliers. Dans le monde, 75 % des systèmes ont déjà été attaqués ; Les 25 % restants n’en n’ont simplement pas connaissance. Le coût de du vol de données aux Etats Unis est aujourd’hui de plus de 25 millions de dollars/an.

Cyber@Risk

Le système d’information représente aujourd’hui un élément structurant des organisations. Les conséquences de son altération peuvent conduire à :

un vol de données sensibles ou stratégiques,

La copie de projets de recherche et développement,

la perturbation ou l’arrêt des processus clés de l’organisation: production, supplychain, facturation.

En outre, le vol de données expose l’image et la responsabilité de l’organisation et de ses dirigeants.

En Europe et aux Etats Unis, la réglementation, de plus en plus présente, tend à imposer aux organisations des approches de maîtrise et de déclaration des atteintes à la sécurité des systèmes de plus en plus importantes.

De ce fait, les organisations, fournisseurs et sous-traitants sont amenés à évaluer, maîtriser et justifier du niveau de sécurité de leurs systèmes.

Une expertise complémentaire

AXA MATRIX Risk Consultants et Cassidian Cyber Security ont joint leurs expertises afin de proposer aux organisations une vision synthétique de leur exposition aux risques Cyber. Cette analyse consolidée, qui combine l’approche de management des risques et l’audit technique de l’exposition des systèmes d’informations, permet de hiérarchiser la démarche de réduction des risques en regard des objectifs stratégiques de l’organisation.

LeS AvAnTAgeS De CeTTe APPRoChe

Les étapes de notre démarche