Cybersécurité industrielle
4.7 Fonctionnement sûr du système
• Liste de toutes les vulnérabilités actuelles et précisions telles que :
– Description
– Classification selon CVSS (Common Vulnerability Scoring System)
– Mesures
– Disponibilité
– Etc.
• Signaler vous-même des vulnérabilités potentielles sous
(https://new.siemens.com/global/en/products/services/cert.html#ContactInformation)
Configurez un flux RSS pour recevoir des notifications sur des thèmes relevant de la sécurité.
4.7.6
Sauvegarde des données
Enregistrez vos paramètres de configuration et vos réglages afin de pouvoir restaurer
rapidement ces données le cas échéant.
4.7.7
Contrôles de sécurité
Des contrôles de sécurité pour les données, les fichiers et les archives servent à garantir
l'intégrité des données à l'emplacement de stockage et à prévenir les manipulations et les
erreurs lors du transfert de fichiers. Ils sont souvent réalisés à l'aide de sommes de contrôle
numériques fournies avec les données. Des outils (p. ex. SHA-256 ou SHA-512) de calcul et de
vérification de ces sommes de contrôle sont mis à disposition dans de nombreux systèmes et
nommés en fonction du mode de calcul correspondant.
• Des File Integrity Guidelines décrivent la marche à suivre définie pour le contrôle
d'intégrité
• La protection d'intégrité est une fonction de protection pour des données d'ingénierie et
des données de firmware
• L'intégrité de la communication signifie la protection de la communication contre des
manipulations non autorisées pour garantir une disponibilité élevée des installations. Des
sommes de contrôle numériques jouent alors un rôle central pour l'accès à des automates.
(Source : page Web Cybersécurité industrielle
(https://www.siemens.com/us/en/company/topic-areas/cybersecurity/industrial-
security.html))
4.7.8
Mise hors service en toute sécurité
Ce chapitre contient des informations sur la marche à suivre pour la mise hors service
correcte des différents composants de votre système d'automatisation. La mise hors service
des composants est nécessaire lorsque la fin de leur durée de vie est atteinte.
La mise hors service correcte inclut la mise au rebut dans le respect de l'environnement et
l'effacement sécurisé de toutes les données numériques sur les composants électroniques
équipés d'un support de mémoire.
34
Système de périphérie décentralisée ET 200eco PN M12-L
Manuel système, 11/2023, A5E48753322-AG