You probably do not come from: France. If necessary, change to: United States
  1. edgeDevices
  2. Cybersécurité

Cybersécurité

Les fonctions de sécurité des edgeDevices se basent sur les exigences des normes BSI et IEC 62443-4-2.

Le développement de l’edgeGateway d’ifm n’a pas été uniquement axé sur le fonctionnement idéal et la philosophie d’utilisation, mais une grande attention a aussi été accordée à la cybersécurité. L’edgeGateway d’ifm comporte nativement les interfaces nécessaires pour la communication avec le cloud, les mesures de sécurité appropriées ont été prises en compte.

L’edgeController d’ifm est un produit librement programmable et donc utilisable de manière très flexible tout en disposant d’une connectivité très élevée. Malgré la grande diversité des protocoles supportés, l’utilisateur garde toujours la maîtrise d’une cybersécurité complète.

 

Conception

Intégrité

Authentification

Confidentialité

Flux de données limité

edgeGateway          

 

  • Distribution renforcée Yocto Linux
  • Isolation des composants logiciels dans un conteneur (Docker)
  • Pas de ports ouverts à l’exception de l’accès d’assistance à distance (accès Web SSH et SSL)
  • Mise à jour aisée de tout le système
  • Persistance de la configuration du système, qui n’est pas affectée par les mises à jour
  • Vérification de la directive relative aux mots de passe concernant la règle de compatibilité du mot de passe (longueur minimale, caractères spéciaux, majuscules et minuscules et chiffres)
  • Pas d’interaction sans login
  • Une modification du mot de passe n’est possible qu’avec le mot de passe actuel ou après la réinitialisation de l’appareil aux réglages usine
  • Authentification par rapport à un cloud externe
  • Accès par navigateur uniquement via connexion sécurisée TLS (4096 Bit RSA ou 256 Bit AES)
  • Communication avec le cloud uniquement via connexion sécurisée TLS
  • Identification des sources de données dans le cloud selon un schéma de nomenclature lisible
  • Séparation des réseaux IT et OT par des connexions au réseau distinctes
  • Gestion/isolement des ressources du système au niveau du conteneur
  • Communication des composants logiciels via protocoles standards (Messaging/REST)
edgeController          

 

  • Distribution renforcée Yocto Linux
  • Mise à jour facile de tout le système (système de récupération)
  • Sauvegarde et restauration de la configuration du système
  • Administration des utilisateurs via CODESYS
  • Administration individuelle des droits tant pour le système de programmation que pour le système runtime via CODESYS
  • Authentification par rapport à un cloud externe
  • Accès par navigateur à la visualisation Web via connexion sécurisée TLS
  • Communication avec le cloud uniquement via connexion sécurisée TLS
  • Identification des sources de données dans le cloud selon un schéma de nomenclature lisible
  • Séparation des réseaux IT et OT par des connexions au réseau distinctes
  • Communication des composants logiciels via protocoles standards (Messaging/REST)
 

Aperçu général des fonctions de cybersécurité de CODESYS :

 

CODESYS Development System

  • Chiffrement du code source de l’application :
    Protégez votre savoir-faire d’applications avec un mot de passe, un dongle ou des certificats X.509.
  • Administration des utilisateurs au niveau du projet : 
    Décidez en détail quel utilisateur peut visualiser ou modifier quels éléments de votre code source.
  • Communication chiffrée entre CODESYS Development System et la commande :
    Protégez l’échange de données avec l’appareil d’automatisation contre l’accès non autorisé.

CODESYS Application Code

  • Restrictions d’accès par l’application :
    Définissez au moyen d’une bibliothèque runtime quand certaines opérations critiques ne doivent pas être exécutées.
  • Déverrouillage de fonctions complémentaires :
    Définissez en détail quel utilisateur est autorisé à exécuter ou utiliser certaines fonctions des applications.

CODESYS Visualization

  • Administration des utilisateurs pour les visualisations :
    Décidez en détail si un utilisateur est autorisé à visualiser ou exécuter certaines visualisations.
  • Communication chiffrée pour le CODESYS WebVisu :
    Protégez l’échange de données entre la commande et le navigateur.

CODESYS Runtime System

  • Administration des utilisateurs pour l’accès à la commande :
    Prévenez les risques de défaillance en définissant clairement quel utilisateur est par exemple autorisé à lancer ou stopper l’application ou à exécuter d’autres fonctions en ligne.
  • Chiffrement et signature du code d’application exécutable :
    Protégez votre application contre les reproductions ou modifications non autorisées, au moyen d’un dongle ou de certificats X.509.
  • Modes de fonctionnement pour le code d’application exécutable :
    Sécurisez-vous contre des opérations accidentelles sur une machine en marche.
  • Login interactif sur l’appareil cible :
    Prévenez un accès accidentel aux commandes dans le réseau.
  • Remplacement ou rétablissement facile de commandes :
    Remplacez les systèmes en panne et installez sans difficultés une sauvegarde de données effectuée précédemment.
  • Communication chiffrée OPC UA :
    Prévenez l’accès non autorisé aux données fournies par le serveur OPC UA de CODESYS.
 

Nos experts vous conseillent

Ensemble, nous ferons de votre projet une réussite.

Convaincu ? Alors contactez-nous! Nous vous accompagnons dans votre démarche. En fonction de vos demandes, les équipes d’ifm vous accompagnent dès le début – du conseil stratégique jusqu’au développement des solutions logiciel et matériel spécifiques en passant par la mise en œuvre et les services avancés.