Produits Catégorie
- Transmetteur FM
- 0-50w 50w-1000w 2kw-10kw 10kw +
- TV Transmetteur
- 0-50w 50-1kw 2kw-10kw
- Antenne FM
- Antenne TV
- Antenne accessoire
- Câble connecteur diviseur de puissance charge dummy
- RF Transistor
- Alimentation
- Équipements audio
- DTV avant Équipement Fin
- System Link
- système STL système de liaison à micro-ondes
- Radio FM
- Wattmètre
- Nos autres produits
- Spécial pour Coronavirus
Produits Mots
Sites Fmuser
- es.fmuser.net
- it.fmuser.net
- fr.fmuser.net
- de.fmuser.net
- af.fmuser.net -> Afrikaans
- sq.fmuser.net -> albanais
- ar.fmuser.net -> arabe
- hy.fmuser.net -> Armenian
- az.fmuser.net -> azerbaïdjanais
- eu.fmuser.net -> basque
- be.fmuser.net -> biélorusse
- bg.fmuser.net -> Bulgare
- ca.fmuser.net -> catalan
- zh-CN.fmuser.net -> chinois (simplifié)
- zh-TW.fmuser.net -> Chinois (traditionnel)
- hr.fmuser.net -> croate
- cs.fmuser.net -> tchèque
- da.fmuser.net -> danois
- nl.fmuser.net -> Néerlandais
- et.fmuser.net -> estonien
- tl.fmuser.net -> Philippin
- fi.fmuser.net -> finnois
- fr.fmuser.net -> Français
- gl.fmuser.net -> Galicien
- ka.fmuser.net -> géorgien
- de.fmuser.net -> allemand
- el.fmuser.net -> Grec
- ht.fmuser.net -> Créole haïtien
- iw.fmuser.net -> hébreu
- hi.fmuser.net -> Hindi
- hu.fmuser.net -> Hongrois
- is.fmuser.net -> islandais
- id.fmuser.net -> indonésien
- ga.fmuser.net -> irlandais
- it.fmuser.net -> Italien
- ja.fmuser.net -> japonais
- ko.fmuser.net -> coréen
- lv.fmuser.net -> letton
- lt.fmuser.net -> Lituanien
- mk.fmuser.net -> macédonien
- ms.fmuser.net -> malais
- mt.fmuser.net -> maltais
- no.fmuser.net -> Norwegian
- fa.fmuser.net -> persan
- pl.fmuser.net -> polonais
- pt.fmuser.net -> portugais
- ro.fmuser.net -> Roumain
- ru.fmuser.net -> russe
- sr.fmuser.net -> serbe
- sk.fmuser.net -> slovaque
- sl.fmuser.net -> Slovène
- es.fmuser.net -> espagnol
- sw.fmuser.net -> Swahili
- sv.fmuser.net -> suédois
- th.fmuser.net -> Thai
- tr.fmuser.net -> turc
- uk.fmuser.net -> ukrainien
- ur.fmuser.net -> ourdou
- vi.fmuser.net -> Vietnamienne
- cy.fmuser.net -> Gallois
- yi.fmuser.net -> Yiddish
Votre usine pourrait être la prochaine cible d'une cyberattaque. Serez-vous prêt ?
Date:2021/10/18 21:55:58 Hits:
Vous êtes à la tête d'un fabricant de premier plan en charge des opérations nord-américaines et travaillez pendant une journée normale lorsque soudain vous recevez un rapport de l'une de vos plus grandes usines qui montre une liste de défauts du produit. La tendance semble avoir commencé il y a quelque temps et continue de grimper, mais le directeur de l'usine n'arrive pas à localiser la source du défaut. Tout dans l'usine semble fonctionner comme prévu. Mettons-nous l'équipement hors ligne pour exécuter des diagnostics plus détaillés, ou continuons-nous en espérant que la tendance s'arrête et que la production de produits revienne à la normale ? Enfin, vous atteignez la décision, l'équipement sera déconnecté pour une maintenance non routinière. Après des heures de diagnostics, il semble y avoir une percée. Bien que tout semble normal en surface, il y a une étrange anomalie avec le logiciel de l'automate. Avec des diagnostics plus poussés, il devient évident que l'usine a été piratée ! Mais pourquoi cela n'a-t-il pas été découvert plus tôt ? Les pirates devaient être très intelligents et garder le code malveillant caché afin que les opérateurs pensent que tout était normal. Après des semaines d'augmentation progressive des défauts et de mise hors ligne des équipements, l'usine est de nouveau opérationnelle, mais avons-nous réussi à mettre en quarantaine tous les équipements concernés ? Heureusement, nous exigeons que tous les périphériques d'usine, y compris les variateurs et les servos, aient une racine de confiance matérielle afin que nous puissions en toute confiance envoyer une mise à jour logicielle à toutes les machines potentiellement affectées dans le monde. Peut-être que cette mise à jour évitera à notre usine au Japon d'avoir les mêmes problèmes. Avec l'évolution de la surface des cyberattaques, le risque de sécurité augmente et le besoin de solutions de sécurité à la périphérie est accru. Il est impératif que les usines adoptent une posture résiliente contre les cyberattaques, c'est-à-dire la capacité de détecter et de récupérer lorsqu'une attaque a lieu. La question n'est plus de savoir si je vais me faire pirater, mais quand vais-je me faire pirater. Construire une usine connectée nécessite des appareils de périphérie intelligents pour pouvoir se remettre des attaques. Cela nécessite que la sécurité soit mise en œuvre au niveau le plus bas : le matériel lui-même. Pouvoir faire confiance aux niveaux les plus bas de démarrage d'un périphérique et émettre des mises à jour logicielles permet à une usine de récupérer rapidement et de reprendre ses opérations normales.
Figure 1. Alors que la surface des cyberattaques continue d'évoluer, il existe un besoin croissant de solutions de sécurité à la périphérie. Qu'est-ce qui change le risque de sécurité ? Le besoin d'informatique de pointe signifie que davantage d'appareils sont connectés qui interagissent avec le monde réel en fonction des données qu'ils reçoivent. Ces appareils intelligents sont essentiels pour permettre les résultats de l'ère numérique d'aujourd'hui. Alors que la puissance de calcul devient de plus en plus omniprésente, le besoin de sécurité pour faire face au cyber-risque accru augmente également. Ce n'est qu'une question de temps avant que la prochaine machine à café intelligente fasse l'actualité pour avoir été rançonnée par une cyberattaque. Même si la rançon sera négligeable, l'incitation à attaquer une machine à café existe car il existe une faible barrière pour faciliter une attaque réussie, ce qui rend l'attaque utile. Considérez l'effort que l'on pourrait faire pour détenir une rançon entière d'usine. La récompense potentielle augmente considérablement, tout comme l'incitation pour l'attaquant. Compter uniquement sur des pare-feu pour l'infrastructure critique n'est plus efficace avec les réseaux informatiques et OT convergés. Il faut supposer que quelqu'un a déjà eu accès au réseau de l'usine. Pour cette raison, l'intégrité des appareils et des protocoles d'authentification robustes doivent être en place pour tous les appareils connectés.
Figure 2. Cyberéconomie. Les appareils connectés au réseau doivent pouvoir s'authentifier avec d'autres appareils sur le réseau, établir des clés partagées, effectuer des signatures sur les données et valider les données reçues. Il existe des méthodes standard pour ce faire, mais l'usine présente des contraintes qui peuvent rendre difficile l'adaptation de la sécurité pour certains cas d'utilisation. Par exemple, la sensibilité au temps dans les applications de contrôle de mouvement peut créer des tolérances de latence qui rendent les moyens traditionnels d'authentification appareil à appareil prohibitifs. En utilisant une infrastructure à clé publique standard, les appareils se défieront pour établir l'authenticité et échanger une clé de session partagée à l'aide de moyens tels que TLS. Cette méthode a déjà été adoptée pour de nombreuses applications en usine ; cependant, cette méthode est prohibitive dans les applications de contrôle de mouvement à grande vitesse car de nombreux appareils doivent interagir ensemble sur une échelle de temps spécifique. Lorsque les exigences de latence sont mesurées en microsecondes, le schéma d'authentification de message approprié doit être sélectionné pour atteindre le niveau de sécurité et de vitesse souhaité. Le flux de données du contrôleur vers tous les appareils de la boucle de contrôle doit être reçu de manière congruente. Une méthode pour activer efficacement ce flux de données consiste à faire en sorte que tous les appareils utilisent la même clé de session partagée. Cela nécessite une configuration réseau unique qui permet aux appareils de s'authentifier auprès d'un gestionnaire de sécurité qui fournira la même clé de session à tous les appareils d'un groupe de sécurité désigné. Ces clés seront échangées à l'aide de TLS standard et reviendront à des protocoles alternatifs pendant le fonctionnement critique.
Figure 3. Environnement opérationnel. Extension de l'identité et de l'intégrité à la périphérie du réseau Le portefeuille ADI Chronous™ de solutions de connectivité Industrial Ethernet permet une communication sécurisée à la périphérie de la boucle de contrôle. Nos appareils existent aux points de terminaison de communication et sont capables de sécuriser les communications réseau à chaque point de nœud du système tout en minimisant les compromis en termes de puissance, de performances et de latence. Ces solutions Ethernet évolutives offrent les moyens d'étendre la sécurité dans les applications hautement sensibles au facteur temps pour répondre aux risques de sécurité changeants, tels que : Sécurisation de la périphérie du réseau de contrôle d'usine pour établir une architecture résiliente et fiable. Permettant une connectivité sécurisée des robots, des variateurs et des machines de production au sein d'un réseau OT/IT TSN intégré. Fournir des moyens d'authentification et de cryptage (au besoin) dans un environnement hautement critique. Les solutions de sécurité d'Analog Devices pour ADI Chronous Industrial Ethernet permettent l'adoption rapide de l'usine connectée. Tirant parti des processus de développement sécurisés d'ADI, nos solutions Industrial Ethernet garantissent que la conception de la sécurité permet l'application du système tout en permettant de gérer les risques tout au long du cycle de vie du produit. Les solutions Industrial Ethernet d'ADI offrent des fonctionnalités de sécurité telles que la génération/gestion de clés, le démarrage sécurisé, la mise à jour sécurisée et l'accès sécurisé à la mémoire. L'intégration de la sécurité dans les appareils à la périphérie de la boucle de contrôle industrielle fournira la confiance dans les données nécessaires pour faire évoluer des solutions capables de prendre des décisions en temps réel dans l'usine. Accélérez le chemin vers l'Industrie 4.0 en assurant : La sécurité des machines/des travailleurs Un fonctionnement fiable La qualité des produits La disponibilité et le débit L'efficacité de la production Les métriques et les informations sur la production Avec la prochaine cyberattaque qui se produit aujourd'hui, comment allez-vous faire face à l'évolution du cyber-risque ? L'attaquant ciblera-t-il le logiciel de l'appareil ou s'agira-t-il d'une attaque réseau insérant de mauvaises données ? Quoi qu'il en soit, vos appareils devront offrir la possibilité de communiquer en toute sécurité et de se remettre de la prochaine attaque. Cela nécessite que la sécurité soit mise en œuvre au niveau le plus bas : le matériel lui-même. Pouvoir faire confiance aux niveaux les plus bas de démarrage d'un périphérique et émettre des mises à jour logicielles, permet à une usine de récupérer et de reprendre ses opérations normales.
Laisser un message
Liste des messages
Commentaires Chargement ...