Loading

Les incidents de sécurité sont une réalité. Soyez prêt.

Un plan de réponse aux incidents peut limiter les dommages et accélérer la reprise
Regarder la série de webinaires à la demande
Deux employés portant des casques dans une raffinerie d’une zone industrielle, au lever du soleil avec un ciel nuageux
Cybersécurité
      • Présentation
      • Zéro confiance
      • Gestion des identités et des accès
      • Convergence IT/OT
      • CIP Security
      • Technologie et certification
      • Sécurité et LifecycleIQ
    • Présentation
    • Zéro confiance
    • Gestion des identités et des accès
    • Convergence IT/OT
    • CIP Security
    • Technologie et certification
    • Sécurité et LifecycleIQ
      • Transformation numérique sécurisée
      • Cadre de cybersécurité du NIST
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
      • Présentation
      • Services gérés
      • Détection des menaces
      • Réponse aux incidents
      • SOC sous forme de service
      • Services de cybersécurité informatique
      • Protection des terminaux
    • Présentation
    • Services gérés
    • Détection des menaces
    • Réponse aux incidents
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Protection des terminaux
      • Présentation
      • Infrastructure critique
      • Sciences de la vie
      • Automobile
      • Fabrication
      • Agroalimentaire
      • Secteur minier
    • Présentation
    • Infrastructure critique
    • Sciences de la vie
    • Automobile
    • Fabrication
    • Agroalimentaire
    • Secteur minier
      • Présentation
      • Avis et assistance
      • Conception et planification
      • Sécurité du réseau
      • Tests de pénétration
      • Réponse et reprise
      • Évaluation des risques
    • Présentation
    • Avis et assistance
    • Conception et planification
    • Sécurité du réseau
    • Tests de pénétration
    • Réponse et reprise
    • Évaluation des risques
      • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
      • Blogs
      • Communiqués de presse
      • Webinaires
      • Livres blancs
    • Blogs
    • Communiqués de presse
    • Webinaires
    • Livres blancs

Si un événement de sécurité se produit, il est crucial que vous soyez prêt à réagir immédiatement pour traiter la menace, afin de limiter les dommages et d’accélérer la reprise. En nous appuyant sur l’expertise de notre équipe spécialiste des services de sécurité industrielle dans les domaines des réseaux et de la sécurité, nous vous aiderons à élaborer un plan d’action utilisant des méthodes éprouvées pour contenir l’incident et limiter au minimum les dommages. Nous pouvons vous fournir une assistance de bout en bout dans le cadre de cette réponse.

Concept de connectivité réseau et de cybersécurité industrielle

 

 

La cybersécurité vous obsède ?

Rejoignez Rockwell Automation et Dragos pour une série de trois webinaires. Nous vous donnerons une feuille de route claire concernant un programme de sécurité complet pour votre entreprise. Des experts de renom de la cybersécurité vous feront part de leur expérience directe des accès distants, de la traque des menaces, des réponses aux incidents, et bien plus encore.

Regarder cette session à la demande

Services de cybersécurité industrielle

avant, pendant et après un événement

Après un temps d’arrêt lié à la sécurité, votre principale priorité est de reprendre la production aussi rapidement que possible. Nos services de sauvegarde et reprise conservent des enregistrements quasiment en temps réel de vos données de production et d’application, pour un rétablissement rapide de l’activité et la reprise de la production. Suite à une récupération du système, notre équipe spécialiste des services de sécurité industrielle analyse également l’incident, pour en identifier les causes premières et renforcer votre résilience.

Une réponse efficace aux cyber-incidents passe par la planification
Deux employés de bureau assis côte à côte, chacun utilisant son clavier et visualisant des données sur son écran
Blog
Une réponse efficace aux cyber-incidents passe par la planification

Le cœur de notre travail de sécurité industrielle chez Rockwell Automation consiste à avoir une longueur d’avance sur les menaces. Un moyen d’y parvenir consiste à travailler avec des chercheurs externes.

Lire dès maintenant

Video Player
Chevron DownChevron Down Chevron DownChevron Down
Practical Approach to Industrial Cybersecurity
00:00
00:00
00:00
Use Up/Down Arrow keys to increase or decrease volume.
Vidéo
Plan de réponse aux cyber-incidents : paré à faire face

Nous intégrons les logiciels de sécurité du réseau de fournisseurs qui comprennent les fonctions opérationnelles dans les protocoles industriels et vous aident à sécuriser votre réseau et répondre aux incidents.

Cadre de réponse aux incidents de sécurité concernant les produits

Cybersécurité dans les systèmes de commande

Le cadre de réponse aux incidents de Rockwell Automation englobe les phases suivantes :

  1. Notification
  2. Évaluation & confinement
  3. Correction, analyse rétrospective de l’incident et plan d’amélioration

Ce processus aide les clients et partenaires dans les situations où ils risquent d’être impactés par un cyber-incident, une violation ou une intrusion.

Lorsque des vulnérabilités de sécurité des produits sont signalées, nous avons un processus de réponse aux cyber-incidents pour étudier le problème, déterminer les mesures d’atténuation appropriées et communiquer des informations à nos clients au moment opportun. Nous collaborons également activement avec des communautés de recherche pour identifier et résoudre les vulnérabilités. Nous travaillons aussi avec des organismes d’intervention nationale, comme l’ICS-CERT, pour communiquer et informer la communauté dans son ensemble.

Notification : la partie impactée doit contacter l’équipe RA PSIRT (Rockwell Automation Product Security Incident Response Team) par courriel à l’adresse secure@ra.rockwell.com.

Évaluation & confinement : l’appel de coordination de la réponse aux incidents vise à évaluer et définir la priorité de la réponse, afin de déterminer les réactions appropriées.

Correction, analyse rétrospective de l’incident et plan d’amélioration : jusqu’à la résolution de l’incident, l’équipe RA PSIRT coordonnera des appels supplémentaires avec la partie touchée et des contacts régionaux (POC) toutes les 6 à 24 heures, pour des mises à jour du statut.


Les héros méconnus de la recherche industrielle : les chercheurs

Il est vital que les bonnes personnes soient les premières à découvrir les vulnérabilités

C’est la raison pour laquelle nous sommes reconnaissants aux chercheurs pour leur travail. Ils sont les héros largement méconnus de la cybersécurité.

Ils effectuent un travail minutieux pour identifier les vulnérabilités de sécurité industrielle. Lorsqu’ils le font avant les personnes malveillantes et qu’ils alertent des entreprises telles que la nôtre, nous pouvons corriger les failles et ils contribuent à éviter des incidents de sécurité majeurs.

Chez Rockwell Automation, nous travaillons main dans la main avec les chercheurs. Nous travaillons activement avec eux dans le cadre de notre processus normalisé de gestion et de divulgation coordonnée des vulnérabilités. Les chercheurs externes testent les produits de commande industrielle de la même manière qu’une personne malveillante : ils cherchent les failles dans les systèmes et protocoles de communication, et essaient de s’infiltrer.

Si un chercheur trouve une vulnérabilité dans nos produits, il en informe notre équipe PSIRT (Product Security Incident Response Team).

Le plan de réponse aux incidents : pour bien réagir
Un employé portant un équipement de protection individuelle examine un système de contrôle d’incendie industriel dans un atelier
Livre blanc
Le plan de réponse aux incidents : pour bien réagir

Nos experts chevronnés de la cybersécurité peuvent vous aider à élaborer le plan approprié de réponse aux incidents, à savoir un plan exhaustif et à jour, avec les meilleures pratiques industrielles.

Lire dès maintenant
Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Services administrés Chevron RightChevron Right
  5. Chevron LeftChevron Left Réponse aux incidents Chevron RightChevron Right
Société
Notre mission Offres d’emploi Diversité, éthique et intégrité Dialogue avec la communauté en ligne Relations avec les investisseurs Développement durable Centre de transparence
Nouvelles et Evènements
Actualités Communiqués de Presse Automation Fair Événements
 
Sujets à suivre
Cybersécurité Transformation numérique Fabrication intelligente The Connected Enterprise®
Formations
Webinaires Formations
 
PartnerNetwork
Rechercher un partenaire Découvrir le PartnerNetwork
 
Nos marques
Allen-Bradley FactoryTalk Services LifecycleIQ
Nous contacter
Assistance TechConnect Service Clients Questions générales Comment faire un achat Signaler des préoccupations éthiques
Perspectives
Management Perspectives Études de cas Blogs Automation Today
BlogRockwell Automation's Blog
BE | FR
Mentions légales
Politique de confidentialité et cookies
Préférences en matière de courriels
Préférences en matière de cookies
Préférences d'accessibilité
© 2025 Rockwell Automation
Accueil Rockwell Automation
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre politique de confidentialité
CloseClose