Académique Documents
Professionnel Documents
Culture Documents
CYBERSECURITE
eip@uptinebeforefalure.fr
06-87-51-30-51
3 Les coûts associés à la récupération après une attaque : Les coûts liés à
la récupération d'une entreprise après une attaque, tels que les coûts de
nettoyage et de réparation, peuvent être considérables.
Plus value test de pénétration
Si une entreprise ne réalise pas de test de pénétration (pentest), elle risque de subir
les conséquences suivantes :
4 La perte de confiance des clients et des parties prenantes : Une entreprise qui
subit une attaque peut subir une perte de confiance de la part de ses clients et
des parties prenantes, ce qui peut entraîner des pertes financières et des dom-
mages à la réputation.
2 Tests de sécurité : Les tests de sécurité, tels que les audits de sécurité et les
tests de pénétration (pentests), peuvent aider à identifier les vulnérabilités poten-
tielles dans les systèmes SCADA de l'entreprise.
3 Analyse des journaux d'audit : En examinant les journaux d'audit des systèmes
SCADA, il est possible de déterminer les anomalies et les activités suspectes qui
pourraient indiquer la présence de problèmes
Plus value test de pénétration
Diagnostiquer les problèmes SCADA (Supervisory Control and Data Acquisition)
5 Inspections visuelles : Une inspection visuelle des systèmes SCADA peut aider
à identifier les problèmes physiques tels que les défaillances matérielles et les
erreurs de configuration.