En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Lancement Sentryo ICS Cybervision

29/09/2015 | commentaires 0 commentaire |
NTT secu_Threat Intelligence report_pave

ICS CyberVision est une solution conçue pour la protection des réseaux industriels critiques. ICS CyberVision permet de prévenir les risques de compromission du réseau industriel en donnant au responsable du réseau la connaissance approfondie de tous les composants de son réseau, de tous les flux de communication et des points de faiblesse. ICS CyberVision permet ensuite au travers de la constitution automatique d’un modèle de fonctionnement normal de détecter les événements anormaux. Il facilite enfin la réponse à incident en rassemblant l’ensemble des informations nécessaires au travail d’investigation.

Unique sur le marché, cette solution, développée en coopération avec de grands partenaires industriels, dont le CEA, est une réponse adaptée aux problématiques de sécurisation des grands systèmes industriels dans différents domaines comme l’énergie, les transports, etc.

ICS CyberVision s’appuie sur des sondes qui analysent les flux applicatifs sur le réseau pour en extraire des métadonnées caractérisant le fonctionnement du réseau de contrôle commande. Celles-ci sont ensuite agrégées sur le serveur de CyberVision qui génère dynamiquement une carte du réseau fournissant ainsi au responsable une vision instantanée de la situation : quel équipement est connecté, avec qui échange t’il, quelles sont les points de faiblesses. Ces sondes sont placées sur le réseau en fonction de sa topologie et des risques spécifiques, typiquement sur le réseau de contrôle derrière les stations SCADA, derrière les connexions vers l’extérieur (pare-feu, wi-fi), devant certains automates, voire sur le réseau de terrain.

ICS CyberVision ne nécessite aucune modification de la topologie du réseau. Les sondes sont « plug and play » et faciles à déployer. Elles fonctionnent en mode « diode », assurant qu’en aucune circonstance elles ne pourront interférer avec le réseau. ICS CyberVision ne requiert aucune configuration longue et lourde.

À l’heure actuelle, lorsqu’il y a un incident sérieux, les experts en cybersécurité qui interviennent a posteriori passent des semaines à reconstituer l’historique de fonctionnement pour trouver la cause de l’incident. Pour éviter cela, ICS CyberVision se comporte comme un enregistreur de vol qui enregistre et organise toutes les informations pertinentes. Pour Laurent Hausermann Directeur Général de Sentryo: “Rapprocher les hommes de l’industrie (OT) de ceux de l’IT est un défi majeur et un facteur clé de succès pour une protection efficace des réseaux industriels. En fournissant un langage commun et en aidant ces deux populations à partager la même perception du risque, ICS CyberVision facilite la collaboration entre ces deux mondes”.

Lancement Sentryo ICS Cybervision
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Quel est l’impact du RGPD pour les technologies Blockchain ?

    Les « mineurs » de Bitcoin pourraient-ils être considérés comme des « processeurs de données » traitant…

    > En savoir plus...
Etudes/Enquêtes
  • Cybersécurité : en 2018, des outils encore plus destructeurs

    Après une année marquée par des attaques informatiques de grande ampleur, 2018 promet d'être faste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Le paiement en 2050 et au-delà

    > Voir le livre
elo_processus pointe_skyscraper