Continuer vers le contenu principal

Connaître les menaces informatiques et réduire les risques: avec notre traitement des risques de sécurité

Les menaces pour les informations, les systèmes informatiques et les processus d'application sont complexes. Il est essentiel de les connaître et d’en déterminer les risques concrets pour la situation individuelle. Nous vous assistons avec notre traitement des risques de sécurité.

Une analyse des menaces complète et taillée sur mesure est la clé pour déduire des risques informatiques, opérationnels et commerciaux concrets et déterminer les mesures requises. Le conseil en TIC de RUAG vous assiste avec un traitement méthodique des risques de sécurité et permet ainsi de développer une protection adéquate pour vos informations et leur traitement.

 

Complet et taillé sur mesure

Notre traitement des risques de sécurité permet de déterminer des scénarios de menace individuelle taillés sur mesure.
Passwort

Mesures de réduction des risques

Nos activités forment la base de mesures de réduction des risques au profit d'une meilleure sécurité de l’information.
Sicherheit

Accès à des projets de comparaison

L’utilisation de projets de comparaison avec des analyses concrètes nous permet de prendre en compte les menaces et les risques et de recommander des mesures.

Dans le domaine du traitement des risques de sécurité, nous vous assistons avec les prestations de service suivantes:

  • Relevé des composants impliqués à un niveau systémique, procédural et organisationnel (1)
  • Détermination des scénarios de menace le long de la chaîne d'attaque (2)
  • Évaluation des menaces par rapport aux exigences, processus et informations (3)
  • Réalisation d’analyses des impacts sur l’entreprise et le système
  • Projet et conception des images et environnements de la situation de risque
  • Évaluation des mesures requises pour la réduction des risques
  • Élaboration d’un rapport de risque et de risque résiduel, visualisation comprise

Compléments

  1. p. ex. documentation du système, cas d'utilisation et processus
  2. p. ex. vecteurs d'attaque, surfaces d'attaque, criticité et plausibilité
  3. p. ex. prescriptions de sécurité, processus commerciaux, processus de fonctionnement, sécurité d’information et protection des données

Contact

Martin Krähenbühl
Manager ICT Consulting
RUAG AG
Stauffacherstrasse 65
3000 Bern 22