Gestion des vulnérabilités

Comment surveiller efficacement vos surfaces d’attaque

Dans un cas extrême, la gestion des vulnérabilités de vos systèmes informatiques pourrait sauver votre entreprise.

Les attaques massives ont rappelé à nombre de sociétés le risque colossal que les vulnérabilités informatiques représentent et les ont poussées à prendre des mesures solides et dynamiques pour les gérer. Mais les infrastructures en nuage, particulièrement complexes, présentent une surface d’attaque telle qu’il est difficile de suivre toutes les faiblesses. Une bonne nouvelle pour les cybercriminels, qui ont appris à exploiter ces faiblesses.

La question de la gestion des vulnérabilités informatiques fait également l'objet de pressions réglementaires : les législateurs imposent notamment aux organisations fournissant des services informatiques dans le secteur financier d’instaurer un programme de gestion des vulnérabilités fondé sur les risques.

Qu’il existe une obligation réglementaire ou non, votre organisation a tout intérêt à gérer de manière proactive ses vulnérabilités informatiques.

Nous contacter

Ne permettez pas aux hackers d'entrer chez vous. Nous vous aidons à colmater vos brêches de sécurité.

Trois exemples concrets illustrant comment nous avons aidé nos clients dans les trois domaines clés de la gestion des vulnérabilités

Gestion des systèmes IT

Nous mettons en place une gestion des systèmes IT et du risque afin d’aider le client à identifier les vulnérabilités pertinentes pour son organisation et, ainsi, optimiser les ressources disponibles.

Intégration de la gestion des vulnérabilités dans les processus de la société

La gestion des vulnérabilités n’est pas un processus isolé. Nous avons aidé nos clients à aligner leur gestion des vulnérabilités à leur contexte informatique, sécuritaire, commercial et réglementaire.

Utilisation et intégration des outils

Nous avons éliminé l’important effort manuel induit par la gestion des vulnérabilités en nous assurant que le client dispose d’outils intégrés.


Les avantages d’une solide gestion des vulnérabilités

Vision globale des vulnérabilités 

Vous disposez d’un ensemble de processus établis et mis en œuvre pour gérer les vulnérabilités, depuis leur identification jusqu’à leur correction.

Gestion de la surface d'attaque 

La transparence quant aux vulnérabilités de l’infrastructure technologique permet de réagir rapidement et vous donne une vue complète de votre état de conformité actuel.

Gouvernance établie

Au sein des équipes des IT et de sécurité impliquées, les rôles et les responsabilités sont clairement définis, avec des structures et un cadre de gouvernance déterminés.

Conformité basée sur des éléments probants

Vous disposez d’un cadre et de contrôles clairs garantissant la conformité réglementaire, mais aussi de rapports standards et ad hoc pour le démontrer.

Outils et interfaces intégrés 

La conception simple de la solution exploite les outils d’orchestration et de corrélation pour assurer l’automatisation et donner une plus grande indépendance aux outils d’analyse des vulnérabilités.

Notre approche de la gestion des vulnérabilités

Quelle que soit la phase dans laquelle votre entreprise se trouve, nous vous aidons à suivre les évolutions de l’environnement réglementaire et à sécuriser en permanence vos actifs informatiques. 


1. Assess

Vérifier votre statut actuel grâce à une analyse d’écarts

  • Nous recommandons d’analyser les écarts entre votre environment actuel et les exigences et directives de la FINMA en matière de gestion des cyber-risques. Vous saurez ainsi quelles initiatives prendre pour vous y conformer et vous pourrez évaluer la maturité de votre organisation par rapport à vos pairs.
  • Nous suggérons d’établir une feuille de route détaillée mentionnant les priorités des projets ainsi que les échéances. Pour susciter l’adhésion, il est conseillé de soumettre cette feuille de route à l’approbation du comité exécutif et du conseil d’administration.

2. Transform

Identifier les vulnérabilités et de les traiter

Une grande partie de la gestion des vulnérabilités consiste à remédier aux vulnérabilités identifiées et à améliorer la solution spécifique.

Nous comblons les lacunes identifiées et nous vous aidons à vous conformer aux exigences réglementaires et en matière de sécurité. Cela comprend la conceptualisation de l'architecture d'analyse technique ainsi que le développement et l'établissement des exigences organisationnelles et procédurales pour la gestion des vulnérabilités.


3. Run

Nous prenons en charge la gestion des vulnérabilités afin que vous puissiez vous concentrer sur votre cœur de métier

Nous fournissons la gestion des vulnérabilités en tant que service. Nous exécutons donc la solution d’analyse pour vous (en garantissant la disponibilité et la fonctionnalité de la solution d’analyse). Nous effectuons régulièrement des analyses des vulnérabilités, en assumant la responsabilité opérationnelle de la mise en œuvre du processus de gestion des vulnérabilités. 

Webinaire sur la gestion des vulnérabilités

Dans ce webinaire, vous verrez comment il est possible de faire de la gestion des vulnérabilités une partie intégrante de votre cadre de gouvernance informatique. Vous en ressortirez avec une idée plus claire de la manière d'atteindre un niveau de sécurité durable et mature en identifiant et en corrigeant de manière proactive les vulnérabilités (uniquement disponible en anglais).

En savoir plus

Cybersecurity: Vulnerability Management

Nous contacter

N’hésitez pas à nous contacter si vous souhaitez discuter plus en détail de la gestion des vulnérabilités.

https://pages.pwc.ch/core-contact-page?form_id=7014L0000002chiQAA&embed=true&lang=fr

Nous contacter

Fabian Faistauer

Fabian Faistauer

Head Cybersecurity Technology & Transformation, PwC Switzerland

Tel : +41 58 792 13 33

Getoar Gallopeni

Getoar Gallopeni

Cybersecurity and Privacy, PwC Switzerland

Tel : +41 58 792 40 98