Audit de Vulnerabilite Anti-Drone
Methodologie structuree ISO 31000 / ISO 18788 — 7 jalons, de la preparation au suivi operationnel
A
Preparation
Recueil infos,
benchmark techno
B
Cadrage
Reunion lancement,
perimetre & enjeux
C
Visite Site
Vulnerabilites
physiques & orga
D
Risques
Scenarios, matrice
P x I, criticite
E
Rapport
Vulnerabilites,
roadmap, budget
F
Validation
Presentation,
plan d'action signe
G
Suivi
Tests, formation,
revues annuelles
Ce que nous auditons
Vulnerabilites identifiees
- Physiques — Morphologie terrain, points de decollage proches, toits plats accessibles, angles morts
- Organisationnelles — Absence de doctrine anti-drone, procedures d'alerte, formation personnel
- Techniques — Limites detection existante, zones non couvertes, interoperabilite systemes
Scenarios de menace evalues
- Reconnaissance aerienne / espionnage industriel
- Survol malveillant de zone critique
- Depot ou largage de charge (explosif, chimique)
- Collision volontaire sur infrastructure
- Attaque combinee drone + action au sol
- Essaim coordonne multi-vecteurs
Graphe de Vulnerabilites — Modele Relationnel
Livrables
Rapport d'Audit
Vulnerabilites, scenarios, recommandations, budget
Plan d'Action
Roadmap court / moyen / long terme signee
Suivi Continu
Tests, formation equipes, revues annuelles