Votre ascenseur a entre 15 et 20 ans ? Alors il est temps de le moderniser ! Modernisation ascenseur

7 chiffres pour des services numériques sécurisés

7 chiffres pour des services numériques sécurisés

Le nom « IEC 62443-4-1 » n'est peut-être pas très facile à retenir. Il désigne toutefois une norme internationale définissant les exigences de sécurité applicables au cycle de vie du développement des produits dans les domaines de l'automatisation industrielle et des techniques de commande. KONE a obtenu la certification relative à cette norme et offre ainsi à ses clients un sentiment de sécurité encore plus grand.

Publié 30.11.2021

Autrefois, le travail de KONE était pratiquement terminé une fois qu’un ascenseur avait été installé dans un immeuble et qu’un technicien de maintenance venait régulièrement s’assurer qu’il fonctionnait correctement. Ou lorsque l’équipe se chargeait de projets de modernisation.

Si ces bases solides demeurent, le monde actuel des ascenseurs intelligents et numériques et des systèmes d’accès connectés est bien différent.

Si les progrès technologiques rendent souvent la vie plus simple et plus efficace, ils offrent également des opportunités alléchantes aux cyberattaquants. En conséquence, on peut avoir l’impression que le travail n’est jamais terminé dans ce vaste domaine numérique.

« En matière de cybersécurité, on peut toujours affirmer que quelque chose est sûr », déclare Mika Katara, responsable de la sécurité IoT chez KONE, « mais comment savoir si c'est vraiment le cas ? Bien sûr, on remarque les problèmes de sécurité lorsqu'un incident se produit. Mais sinon, il est très difficile pour les profanes de déterminer à quel point un système est sûr. »

KONE a obtenu la certification de cybersécurité IEC 62443-4-1, devenant ainsi la première entreprise de son secteur à l'obtenir
KONE a obtenu la certification de cybersécurité IEC 62443-4-1, devenant ainsi la première entreprise de son secteur à l'obtenir

Un défi devient une opportunité

Ces dernières années, KONE a su faire face à cette incertitude, transformer ce défi en opportunité et ainsi créer et développer des solutions aussi sûres que possible. Comme le souligne fièrement Katara, KONE dispose désormais de la certification CEI 62443-4-1, qui atteste de l’amélioration des processus de cybersécurité et du respect des meilleures pratiques du secteur.

« Cette certification nous aide à développer nos systèmes de manière à ce qu’ils soient sécurisés par défaut », explique Katara. « Elle nous fournit le cadre nécessaire pour concevoir des solutions aussi sûres que possible. Nous prenons même en compte les profils types des attaquants potentiels. »

C’est important, explique-t-il. Une cybersécurité de premier ordre se présente différemment pour chaque projet, surtout lorsque sa mise en œuvre implique des coûts. On ne peut pas mettre sur le même plan le niveau requis pour un petit complexe résidentiel de trois étages et les exigences d’un aéroport.

« Nous avons également besoin d’un processus de réponse aux incidents afin de savoir comment réagir en cas de problème de cybersécurité », explique Katara. « Cette norme nous aide également dans ce domaine. »

Man muss nicht auf den Komfort der Technologie verzichten, um die Cybersicherheit zu verbessern - man kann beides haben
Man muss nicht auf den Komfort der Technologie verzichten, um die Cybersicherheit zu verbessern - man kann beides haben

Une langue commune pour tous

La norme CEI 62443 est particulièrement utile lorsqu'on travaille avec des entreprises partenaires, comme c'est généralement le cas lorsque KONE participe à un projet. Jana Adams, experte en cybersécurité chez TÜV Rheinland, qui a délivré la certification à KONE, note que la norme vise notamment à ce que « toutes les entités puissent travailler ensemble, ce qui signifie que l'exploitant obtient un système sécurisé composé de composants sécurisés. »

Katara ajoute que cela permet à toutes les parties prenantes de s’exprimer avec précision. « Cela signifie que nous parlons tous la même langue », dit-il. « Par exemple, si un client indique qu’il souhaite un certain niveau de sécurité, tous les partenaires peuvent comparer ces exigences à la norme et comprendre ce que cela signifie. »

KONE est la première entreprise de son secteur à avoir obtenu la certification IEC 62443-4-1. Selon Mme Adams, la possibilité de discuter avec des clients potentiels de ce que cela signifie est un atout indéniable.

« La confiance dans les systèmes certifiés est plus grande, car un organisme externe a validé leur sécurité », explique-t-elle. « De plus, une entreprise disposant de processus certifiés – comme KONE – a prouvé qu’elle était capable de réagir rapidement aux évolutions du paysage des cyberattaques. »

Le recours à des normes établies pour renforcer la cybersécurité permet à toutes les parties prenantes d'être sur la même longueur d'onde
Le recours à des normes établies pour renforcer la cybersécurité permet à toutes les parties prenantes d'être sur la même longueur d'onde

La cybersécurité est une tâche permanente

Chez KONE, le développement de systèmes de lutte contre la cybercriminalité reste une priorité absolue. Selon M. Katara, la prochaine étape consiste à élaborer une norme ISO spécifique au secteur, qui contribuera à renforcer encore davantage les systèmes de sécurité.

« Notre objectif est de nous assurer que les clients comprennent que KONE gère la cybersécurité de la meilleure façon possible, sur la base de normes établies », explique-t-il. « En fin de compte, nous voulons que nos clients aient confiance dans le fait que nous maîtrisons la sécurité lorsqu’ils choisissent KONE comme partenaire. »

Petit glossaire sur la cybersécurité

  • Phishing : tentative frauduleuse visant à inciter une personne à divulguer des informations sensibles en se faisant passer pour une entité de confiance, souvent par e-mail.
  • Malware : logiciel malveillant conçu pour endommager ou perturber des systèmes informatiques, ou pour y accéder sans autorisation.
  • Ransomware : forme de logiciel malveillant qui bloque l'accès des utilisateurs à leurs fichiers ou appareils et exige un paiement pour le rétablir.
  • IoT : Internet des objets – réseau d'appareils connectés entre eux (tels que les appareils domestiques intelligents, les appareils portables, les capteurs industriels) qui communiquent et échangent des données via Internet.
  • Vulnérabilité : une faille ou une erreur dans un système, un réseau ou une application qui pourrait être exploitée par des attaquants.
  • OT : l'Operational Technology (technologie opérationnelle) désigne le matériel et les logiciels utilisés pour surveiller et contrôler les appareils physiques, les processus et les infrastructures dans des secteurs tels que la fabrication et les transports.

La cybersécurité chez KONE

Actualités et articles sur la cybersécurité

Two people discussing about work with laptop.

Comment les hackers bienveillants contribuent à nous protéger

Le piratage éthique s'impose de plus en plus comme une méthode supplémentaire de protection contre les cyberattaques visant à voler des données d'utilisateurs, à paralyser des réseaux ou même à crypter les données des clients afin d'exiger une rançon. Outre le renforcement de ses propres compétences en matière de cybersécurité, KONE fait appel aux compétences de « hackers éthiques » et les met au défi, notamment lors de rencontres prestigieuses telles que le « Disobey Nordic Security Event ».

Businesspeople talking in an elevator

Plus de sécurité grâce à la norme ISO 8102 sur la cybersécurité

La première norme ISO relative à la cybersécurité des ascenseurs, des escaliers mécaniques et des trottoirs roulants constitue une étape importante pour garantir la fluidité du trafic piétonnier, tenir à distance les « acteurs malveillants » et créer des écosystèmes numériques toujours plus sûrs. Pour KONE, qui a joué un rôle clé dans l'élaboration de cette norme dès le début, rien ne pourrait être plus important.

A KONE technician holds a mobile device while standing on a busy urban street.

Sept chiffres pour des services numériques sécurisés

Le nom « IEC 62443-4-1 » n'est peut-être pas très facile à retenir. Il désigne toutefois une norme internationale définissant les exigences de sécurité applicables au cycle de vie du développement des produits dans les domaines de l'automatisation industrielle et des techniques de commande. KONE a obtenu la certification relative à cette norme et offre ainsi à ses clients un sentiment de sécurité encore plus grand.

Bild

Les mécanismes de protection invisibles contre les cyberattaques

Petteri Rantanen, responsable de la sécurité informatique chez KONE, se penche en détail sur l'évolution du contexte de la cybersécurité dans les villes intelligentes et examine les liens entre les cybermenaces et les ascenseurs ainsi que les bâtiments. Il évoque les défis futurs du secteur et raconte ce que cela fait d'apporter deux décennies d'expertise à ce nouveau secteur passionnant.

Bild

Une équipe d'intervention informatique pour renforcer la cybersécuri

KONE protège ses collaborateurs, ses produits et ses services grâce à une équipe de cyber-intervention performante et à une architecture de sécurité de pointe. KONE s'appuie sur une architecture de sécurité à plusieurs niveaux et sur une équipe de cyber-intervention spécialisée pour protéger efficacement ses collaborateurs, ses produits et ses services contre les menaces numériques.
 
Bild

La cybersécurité dans les ascenseurs

Comment les exploitants d'ascenseurs (terme technique correct : employeurs d'ascenseurs) protègent leurs installations contre les menaces numériques – et pourquoi cette question est aujourd'hui plus importante que jamais. Ce qui fonctionnait autrefois de manière purement mécanique fait aujourd'hui partie de systèmes de bâtiments intelligents interconnectés. La cybersécurité des ascenseurs n'en devient donc que plus cruciale.

Partager cette page sur

Cookies

Ce site utilise des cookies afin de vous offrir la meilleure expérience utilisateur. En poursuivant votre navigation, vous acceptez l'utilisation de cookies sur ce site. Vous pouvez changer les paramètres du navigateur et vos préférences à tout moment. Pour en savoir plus sur l'utilisation des cookies, consultez notre charte de confidentialité.