Temps de lecture : 5 min
Le terme de cybersécurité fait référence à toutes les stratégies de protection informatique contre les cyberattaques, le vol de propriété intellectuelle, les dommages matériels et logiciels. Cette problématique a d’abord été traitée par les services et applications Internet, mais ensuite par les technologies IoT et de manière générale par tous les domaines utilisant largement les réseaux, en particulier Internet.
La cybercriminalité coûtera environ 4,5K Milliard de livres sterling par an d'ici 2021, plus de 2000 Milliards de livres pour 2015. Non seulement les pirates informatiques sont plus nombreux et plus expérimentés, mais le monde industriel a plus à offrir que les seules applications internet. Les entreprises de tous les secteurs stockent beaucoup de données sur Internet, ce qui fait de la cybercriminalité un enjeu potentiellement très lucratif.
Les fabricants ont besoin de cybersécurité non seulement parce qu'ils constituent une cible privilégiée, mais aussi parce qu'ils ont plus à perdre. Une infiltration réussie d'un cybercriminel pourrait, entre autres, interrompre les opérations d'une usine ou lancer la production d’équipements défectueux à l'insu des opérateurs. De plus, et cela est particulièrement vrai dans le domaine automobile, les fabricants ont souvent beaucoup de propriété intellectuelle et d’investissement à protéger contre les cybercriminels.
Les fabricants ont besoin de cybersécurité non seulement parce qu'ils constituent une cible privilégiée, mais aussi parce qu'ils ont plus à perdre. Une infiltration réussie d'un cybercriminel pourrait, entre autres, interrompre les opérations d'une usine ou lancer la production d’équipements défectueux à l'insu des opérateurs. De plus, et cela est particulièrement vrai dans le domaine automobile, les fabricants ont souvent beaucoup de propriété intellectuelle et d’investissement à protéger contre les cybercriminels.
Grâce au lien suivant, vous pourrez accéder à la dernière version 2.47 du système d'exploitation, qui amène de nouvelles fonctionnalités dans le domaine de la cybersécurité :
Gestion des autorisations utilisateurs : Vous avez maintenant le choix entre deux profils utilisateurs distincts : le profil ADMIN et le profil USER.
Gestion des autorisations utilisateurs : Vous avez maintenant le choix entre deux profils utilisateurs distincts : le profil ADMIN et le profil USER.
- Le profil ADMIN : Permet toutes les opérations sur l'unité FlashRunner 2.0, avec tous les privilèges sur chaque opération.
- Le profil USER : Destiné à être utilisé par les opérateurs sur la ligne de production. L'utilisateur a accès à une plage de commandes restreinte. Cela évite la récupération de fichiers depuis l'unité FlashRunner 2.0 ou les modifications des paramètres des projets.
Quelles nouveautés ?
- Compteur de programmation : Il est désormais possible de fixer un nombre limité de cycles de programmation. Une fois définie, la ligne de production sera surveillée et ne pourra pas programmer plus d’unités que la quantité établie.
- Antipiratage : Par défaut, FlashRunner 2.0 dispose d'un mécanisme de cryptage pour les fichiers (firmware) à programmer. Outre la conversion de fichier au standard FRB, un cryptage additionnel peut être réalisé via le logiciel Workbench. Basé sur un principe AES256, cela permet d’amener une protection élevée de la Propriété Intellectuelle et du firmware du client. Générer un fichier FRB crypté garantit ainsi qu'aucune Propriété Intellectuelle client ne puisse être dérobé dans la mémoire de stockage FlashRunner 2.0, où tous les fichiers, y compris les micrologiciels clients, sont stockés.
- Antipiratage étendu (Décryptage dynamique des données) : Si le cryptage du fichier FRB offre déjà une protection solide contre les cyberattaques, dans certaines applications, cela ne suffit pas. En effet le fichier est décrypté avant le cycle de programmation, laissant les données transiter en clair sur les câbles. Sur demande il est possible d’aller plus loin en protégeant également ces données circulant sur les câbles et ne les décrypter qu’en interne du composant cible à programmer.
La sécurité avant tout, toujours!
Presque tous les processus de fabrication peuvent avoir des brèches de sécurité. SMH Technologies, qui conçois des solutions pour l’industrie de fabrication de cartes électroniques, apporte une contribution significative à la cybersécurité des lignes de production grâce à sa flexibilité et à un échange permanent et sur le long terme avec les acteurs les plus importants dans ce secteur industriel très exigeant.
Presque tous les processus de fabrication peuvent avoir des brèches de sécurité. SMH Technologies, qui conçois des solutions pour l’industrie de fabrication de cartes électroniques, apporte une contribution significative à la cybersécurité des lignes de production grâce à sa flexibilité et à un échange permanent et sur le long terme avec les acteurs les plus importants dans ce secteur industriel très exigeant.