Planification
surface, par ex. en utilisant le système de raccordement de blindage WAGO, série
790. Ceci est particulièrement recommandé pour les installations de grande dimension
dans lesquelles des courants de compensation circulent ou dans lesquelles des cou-
rants d'impulsions élevées peuvent se produire.
5.2.9 Sécurité des données
Une planification et une conception professionnelles sont des conditions importantes
pour la sécurité de la confidentialité, de la disponibilité et de l'intégrité des données.
Influences accidentelles
La transmission et le traitement des données peuvent être affectés par des influences ac-
cidentelles telles que des perturbations électromagnétiques temporaires. Une conception
professionnelle permet de réduire considérablement la probabilité de falsification ou de
destruction des données.
Pour plus d'informations, consultez :
Influences intentionnelles
Utilisation dans le domaine ETHERNET
Les produits ETHERNET sont destinés à être utilisés dans des réseaux locaux. Veuillez
considérer les indications suivantes si vous utilisez des produits ETHERNET dans votre
installation :
• Ne pas connecter les composants de contrôleur et réseaux de contrôleur avec un ré-
seau ouvert comme Internet ou un réseau de bureau.
WAGO recommande de placer les composants de contrôleur et réseaux de contrôleur
derrière un pare-feu.
• Fermez tous les ports et services non requis par votre application dans les compo-
sants de contrôleur (par exemple pour WAGO-I/O-CHECK et CODESYS) afin de ré-
duire le risque de cyber-attaques et d'augmenter ainsi la cybersécurité.
N'ouvrez les ports et les services que pendant la durée de la mise en service ou de la
configuration.
• Limiter l'accès physique et électronique à l'ensemble des composants d'automatisation
à un cercle de personnes autorisées.
• Pour réduire le risque que des personnes non autorisées aient accès à votre système,
il est impératif de modifier les mots de passe définis par défaut avant la première utili-
sation.
• Pour réduire le risque que des personnes non autorisées aient accès à votre système,
changez régulièrement les mots de passe que vous utilisez.
• Pour vérifier si les mesures prises répondent à votre besoin de protection, effectuez ré-
gulièrement une analyse des menaces.
• Pour limiter l'accès et le contrôle aux produits et réseaux individuels, appliquez des
mécanismes de « Defense-in-depth » dans l'organisation de sécurité de votre installa-
tion.
Documents complémentaires
•
& Manuel Cybersécurity pour contrôleur PFC100 / PFC200
•
& White Paper Cybersécurité dans les installations de production
36
Manuel du système | Version: 3.3.4
8 Installation conforme CEM
Série 750, 753
[} 35].