Apprenez-en plus sur notre processus de divulgation, consultez notre politique, signalez une menace, affichez les notifications actuelles et inscrivez-vous pour recevoir des alertes.
Que ce soit lors de leur fabrication, de leur mise à l’essai, de leur installation ou de leur entretien, les appareils connectés, avec la grande quantité de données qu’ils génèrent, ouvrent de nouvelles possibilités aux organisations, mais les exposent aussi à de nouveaux risques.
Une faille de sécurité peut occasionner des arrêts de production imprévus ou des pertes de données, éroder le niveau de sécurité d’un produit, hausser les coûts de son cycle de vie et surtout, affecter votre réputation — chacun de ces éléments pouvant grandement affecter la loyauté de vos clients et votre bénéfice net.
À mesure que les organisations élargissent leur empreinte numérique, elles se doivent de protéger l’accessibilité, l’intégrité et la confidentialité de leurs systèmes. Les menaces informatiques doivent être prises très au sérieux et contrées de façon proactive par une approche défendant l’entièreté du système, tout en s’adaptant aux besoins de l’organisation.
Nous sommes conscients qu’aucune méthode de protection n’est totalement sécuritaire. Un mécanisme de « défense en profondeur » qui est efficace aujourd’hui pourrait être obsolète demain, puisque les méthodes et les moyens des cyberpirates changent constamment. C’est pourquoi les administrateurs des réseaux de systèmes d’automatisation industrielle doivent être constamment à l’affût des changements relatifs à la cybersécurité et veiller à implanter tous les correctifs liés à toute nouvelle vulnérabilité.
Dans un monde où la connectivité et l’électricité sont vitales, leur exploitation sécurisée est essentielle. Joignez-vous au programme "Cybersecurity Perspectives", une plate-forme d’échange d’information d’envergure mondiale et de formation qui présente les ressources et outils requis pour développer vos compétences en cybersécurité.
Il existe plus d’appareils mobiles intelligents que de personnes dans le monde. Imaginez les possibilités lorsque l’intelligence numérique sera pleinement intégrée aux machines, aux bâtiments, aux maisons et aux véhicules.
Nous utilisons non seulement l’intelligence artificielle et de l’équipement de pointe dans nos installations, mais nous aidons aussi nos clients à en faire autant. La cybersécurité est au cœur de notre philosophie « sécurisé par conception » et elle fait partie intégrante de tous les produits et plateformes Intelligent Power (à énergie intelligente) que nous mettons en marché.
Notre approche de développement sécuritaire contribue à mieux gérer les éventuels risques de cybersécurité pouvant affecter nos produits tout au long de leur cycle de vie, que ce soit par la modélisation des menaces, l’implantation et la vérification des cadres d’analyse des besoins et l’entretien continu.
Grâce à une subvention du Department of Energy Technology Commercialization Fund (TCF) des États-Unis, Eaton s’associe au National Renewable Energy Laboratory (NREL) pour poursuivre les initiatives de recherche visant à combler les lacunes en matière de sécurité au niveau du périmètre du réseau électrique. << voir plus >>
La diffusion régulière de nouvelles sur la brèche de cybersécurité du jour souligne l’importance de la protection de l’appareillage et des réseaux dans le monde d’aujourd’hui. La meilleure façon de lutter contre ces menaces croissantes est d’établir des protections au niveau des produits ou des systèmes et d’empêcher la cyberattaque avant même qu’elle ne commence. << voir plus >>
As manufacturers and industrial facilities leverage connected technologies to gain efficiencies in their operations, new vulnerability threats arise. Learn how to approach safeguarding OT networks versus traditional IT cybersecurity.
Nos directives concernant le cycle de développement sécurisé nous permettent de livrer des produits sécuritaires, fiables et de qualité.