OpenTRICK est un outil de gestion des risques à usage général conçu, développé et maintenu par itrust consulting. Il offre un large éventail de fonctionnalités telles que le support multi-utilisateurs, l’analyse quantitative et qualitative des scénarios de risque, l’évaluation de la maturité, les contrôles d’accès, l’importation/exportation dans Word ou Excel, la synchronisation avec des systèmes de ticketing tels que Redmine, JIRA, KIX… versioning de l’analyse des risques, définition des profils de risque, intégration de catalogues de contrôle de sécurité propres (tels que DORA, GDPR, ENISA Security Objectif promu par l’ILR pour l’auto-évaluation, ou des normes internationales telles que 22301, 27001, 27001, 27701, IEC62443, et PCI-DSS, utilisation de ces catalogues pour le traitement des risques basé sur la paramétrisation et l’estimation des ROSI et toutes ces fonctionnalités soutiennent une gestion efficace des risques. Il s’accompagne d’une méthodologie (par exemple, définition des critères de risque) et d’un processus de risque conformes aux normes 27001 et 27005 et tenant compte des exigences spécifiques des régulateurs, telles que celles définies par la CSSF et l’ILR. Couvrant les besoins des clients historiques, y compris les infrastructures critiques, OpenTRICK est compatible avec le module d’évaluation des risques SERIMA et peut exporter les informations au format json sur la base d’un fichier csv mettant en correspondance le nom de l’actif et du risque utilisé par le client avec les noms correspondants définis par le régulateur. Partie intégrante d’OpenTRICK, TRICK Cockpit est l’instrument de surveillance des risques en temps réel, conçu pour contrôler les aspects de cybersécurité des compteurs intelligents et d’autres infrastructures critiques, par exemple les réseaux de distribution d’eau. Il combine des analyses de risques de sécurité avec des éléments mesurables en temps réel sur l’infrastructure opérationnelle, et fournit un système central de gestion et de supervision de la sécurité. Les éléments de mesure typiques sont les alertes générées par les systèmes de pare-feu, les résultats de l’analyse des fichiers entrants, l’intégrité des fichiers de configuration des équipements, la comparaison des versions des programmes installés avec la liste des dernières versions considérées comme sûres, l’analyse du trafic sur certains réseaux. A cette fin, l’infrastructure sera modélisée sous forme de composants et de mesures de sécurité (décrits selon des normes reconnues telles que ISO/IEC 27002, et inspirés par ISO/IEC 27004, indicateurs pour évaluer le bon fonctionnement des mesures de sécurité…). Le module d’évolution des risques peut être utilisé par une organisation pour comparer les paramètres de risque… Read more »


