CONFIDENTIEL
Audit de Vulnerabilite Anti-Drone
Methodologie structuree ISO 31000 / ISO 18788 — 7 jalons, de la preparation au suivi operationnel
A
Preparation
Recueil infos,
benchmark techno
B
Cadrage
Reunion lancement,
perimetre & enjeux
C
Visite Site
Vulnerabilites
physiques & orga
D
Risques
Scenarios, matrice
P x I, criticite
E
Rapport
Vulnerabilites,
roadmap, budget
F
Validation
Presentation,
plan d'action signe
G
Suivi
Tests, formation,
revues annuelles
Vulnerabilites identifiees
  • Physiques — Morphologie terrain, points de decollage proches, toits plats accessibles, angles morts
  • Organisationnelles — Absence de doctrine anti-drone, procedures d'alerte, formation personnel
  • Techniques — Limites detection existante, zones non couvertes, interoperabilite systemes
Scenarios de menace evalues
  • Reconnaissance aerienne / espionnage industriel
  • Survol malveillant de zone critique
  • Depot ou largage de charge (explosif, chimique)
  • Collision volontaire sur infrastructure
  • Attaque combinee drone + action au sol
  • Essaim coordonne multi-vecteurs
Site Zone 1 Zone 2 Zone 3 Vuln Vuln Menace Menace Drone Acteur Scenario P3xI5 C=15 Contre-m. Regulation HAS_ZONE AFFECTS EXPLOITS OPERATES ENABLES TARGETS HAS_RISK MITIGATES LEGENDE Site Zone Vulnerabilite Menace Scenario Contre-mesure Risque (PxI)
Rapport d'Audit
Vulnerabilites, scenarios, recommandations, budget
Plan d'Action
Roadmap court / moyen / long terme signee
Suivi Continu
Tests, formation equipes, revues annuelles