ProSoft Insights / Livres blancs

Déploiement IIoT et équipement existant

Rechercher

Catégories

Tags

Subscribe

Yes, I would like to receive marketing information from ProSoft Technology, Inc., and its affiliates, subsidiary companies and brands indicated below.

I therefore provide my consent to the use of the personal information submitted here for the purpose of providing me marketing information related to ProSoft Technology, Inc. and its affiliates’ and subsidiaries’ products, services and marketing events. I understand that I may withdraw my consent at any time. Additional information regarding ProSoft’s data privacy policies, including how to withdraw this consent, is available at www.prosoft-technology.com/privacy. ProSoft Technology, Inc. is a subsidiary of Belden Inc., and their affiliates, subsidiary companies and brands include ProSoft Technology SAS, ProLinx Comunicacao Industria, LTDA; Global Blue Networks Inc., and ProSoft Technology (Asia Pacific) SDN BHD.

Articles récents

Attain Reliable Connectivity for Your Mining Application

11 avr, 2024 / Points techniques

Discover how you can gain reliable connectivity in your mining or metals application. C...

Latest Belden Horizon Updates Prioritize Flexibility

21 mars, 2024 / Infos produits

New updates include on-prem deployment and Layer 3 IP Routing functionality. Get the de...

Modernization Gateway Updates that Help Improve Your Facility

26 fév, 2024 / Infos produits

Get the latest information on ProSoft’s modernization gateways – two new modules have a...

Gather Field Data with New Modbus Router

08 fév, 2024 / Infos produits

Your field devices have essential data that can help identify problems, enable predicti...

Déploiement IIoT et équipement existant

Produits sécurisés - Gérer l’équipement existant

Le premier concept clé en matière de déploiement IIoT concerne la sécurisation des systèmes. Le cycle de vie du produit a un impact considérable sur la sécurité en termes d’applications industrielles. Contrairement aux environnements informatiques, les produits peuvent rester en service dans les systèmes de contrôle industriel pendant plus de 30 ans.  Il est certain que les utilisateurs finaux ne mettront pas à jour les composants les plus anciens lors de l’intégration de l’IIoT. Par conséquent, les systèmes IIoT incluront à la fois les appareils existants, qui ont été développés avant l’avènement des normes de sécurité, et les nouveaux terminaux dotés de fonctionnalités de sécurité intégrées.

Commençons en examinant les défis liés aux appareils existants.  La plupart des installations industrielles sont composées d’équipements obsolètes tant en termes d'informatique que de sécurité. Les équipements existants ont plus de risques de subir des attaques que les équipements dotés des versions de sécurité les plus récentes.  Il existe deux options pour atténuer le risque, en fonction du type d’application:

 1. Limiter la communication à la collecte de données uniquement. Cette option est la plus sécurisée, mais elle n’est pas réalisable dans toutes les applications.
 2. Mettre en place des restrictions d’accès sur les appareils. Cette option nécessite de piloter l'intégrité des communications pour s’assurer que les données ne sont pas altérées tandis qu’elles transitent d'un appareil à un autre. 

Les appareils ayant été déployés récemment seront dotés de fonctionnalités de sécurité.  Dans ce cas, vous pourrez sans doute les utiliser sans vous soucier de la sécurité.

 

Facteurs à prendre en compte lors de l’achat de votre équipement

Si vous décidez de remplacer vos équipements existants, le choix d'un équipement avec une signature de logiciel et de firmware est essentiel pour garantir un système de patching sécurisé.  Vous devez également opter pour des produits développés à l’aide d’un cycle de développement sécurisé.  La plupart des organisations suivent un processus bien défini pour créer, mettre sur le marché et gérer les produits. Cependant, les nouvelles préoccupations et les risques opérationnels, ainsi que les produits non sécurisés ont attiré l’attention sur la nécessité d'intégrer la sécurité dans le processus de développement. Vous devez demander aux fournisseurs potentiels qu'ils donnent la preuve que les centres de développement ont reçu les certifications relatives aux normes en vigueur, telles que l’IEC 62443-4-1. La certification par des tiers d'un processus de développement peut apporter la preuve que les produits ont été développés en utilisant des pratiques sécurisées, réduisant ainsi les risques potentiels.

 

Conclusion

En connectant les appareils entre eux, le cloud ouvre la porte à un processus intelligent pouvant entraîner des améliorations significatives en termes de productivité et d’efficacité. Les outils permettant d'intégrer l’IIoT avec succès sont en place aujourd’hui, mais le changement opposera l’évolution et la révolution. Les utilisateurs finaux pèseront le pour et le contre entre les nouvelles fonctionnalités et le risque de procéder à des modifications de leur système de contrôle de sécurité, ce qui ralentira cette évolution. La sécurité constituera un facteur clé du succès. Le fonctionnement des systèmes, les fonctionnalités relatives aux produits, les processus de développement sécurisés et l’expertise liée à l'intégration devront être pris en compte lors de l’intégration de l’IIoT.

 

Pour obtenir plus d'informations sur la planification d'un déploiement IIoT efficace, consultez la publication de blog du mois dernier “Security: The Key to Successful IIoT Deployments” ici: http://psft.com/B4Q

À propos de l’auteur: Fabrice Jadot a rejoint Schneider Electric en 1997 et s’est spécialisé dans le contrôle des moteurs au sein du service R&D dans le cadre de l’activité des systèmes d’entraînement à vitesse variable, qui a fusionné avec Toshiba en 2000 sous la forme d'une joint-venture portant le nom de Schneider Toshiba Inverter. En 2012, il a rejoint la partie « corporate » de l’entreprise en tant que VP des Plates-formes Stratégie et Innovation, gérant les plates-formes technologiques transversales dans le domaine des services digitaux, la supervision et le contrôle intégré. Aujourd’hui, il occupe le poste de Directeur des Technologies pour les activités industrielles en matière d’architecture des systèmes automatiques, de cyber-sécurité et la transformation numérique automatisée (Internet industriel des Objets, Industrie 4.0, etc.). En 2015, il est devenu membre du Conseil d’administration d’ODVA, une association internationale constituée d'individus issus des meilleures entreprises spécialisées dans l’automatisation. Il aime beaucoup voyager et plus particulièrement visiter des sites historiques et architecturaux, ainsi que la dégustation de vin et les balades. 

Source: http://blog.schneider-electric.com/