Votre ascenseur a entre 15 et 20 ans ? Alors il est temps de le moderniser ! Modernisation ascenseur

Cybersécurité et sécurité numérique

Cybersécurité et sécurité numérique

Cybersécurité et sécurité numérique

Nous concevons des environnements urbains grâce à des solutions intelligentes, durables et sûres

La mise en réseau offre de grandes opportunités pour assurer la fluidité du transport de personnes dans des villes et des bâtiments de plus en plus intelligents.

La cybersécurité étant fermement intégrée à notre processus de développement, nous nous engageons à ce que nos solutions restent sûres et résilientes tout au long de leur cycle de vie.

La collaboration avec nos partenaires au sein de l'écosystème nous aide à trouver des moyens plus intelligents et plus innovants de créer de la valeur ajoutée pour nos clients. Nous développons des solutions sûres et intelligentes pour un transport de personnes fluide et sécurisé.

Cybersécurité et sécurité numérique

cybersecurity2:760x428%2816-9%29

Les équipements numériques se multiplient, la cybersécurité gagne en importance

Aujourd'hui, les ascenseurs et les escaliers mécaniques sont bien plus que de simples machines : ce sont des systèmes connectés qui garantissent le bon fonctionnement de votre bâtiment. En connaissant les mesures de cybersécurité en place, vous pouvez assurer un fonctionnement sans interruption, protéger vos données et respecter les exigences de conformité. Téléchargez notre perspective sur la cybersécurité « La cybersécurité au cœur de la confiance numérique » pour en savoir plus sur la manière dont nous protégeons vos infrastructures critiques, vous apportons la tranquillité d'esprit et soutenons votre entreprise dans un monde de plus en plus connecté.

Cybersécurité et sécurité numérique

Cybersécurité et sécurité numérique

Cyber Resilience Act (CRA)

Chez KONE, la cybersécurité fait partie intégrante de la manière dont nous concevons, développons et entretenons nos produits et nos solutions numériques. KONE est considérée par ses clients, ses parties prenantes et ses collaborateurs comme une entreprise fiable, digne de confiance et résiliente. La cybersécurité est profondément ancrée dans notre comportement, dans la conception de nos produits et solutions, ainsi que dans les processus à l'échelle de l'entreprise.

Le Cyber Resilience Act (CRA) est un nouveau règlement européen qui introduit des exigences harmonisées en matière de cybersécurité pour les produits comportant des éléments numériques tout au long de leur cycle de vie. KONE salue le CRA comme une étape importante vers le renforcement de la cybersécurité sur l'ensemble du marché européen et y voit une étroite adéquation avec nos principes, pratiques et objectifs existants en matière de cybersécurité.

Dans le cadre de son engagement global en faveur de la cybersécurité, KONE s'engage pleinement à respecter les nouvelles exigences en matière de cybersécurité introduites par le CRA. Afin de se préparer à ces nouvelles exigences, KONE a mis en place un programme CRA à l'échelle de l'entreprise qui coordonne le développement des produits, les fournisseurs, la cybersécurité, les achats et la gestion du cycle de vie.
Grâce à une gestion coordonnée et à une feuille de route claire en matière de conformité, KONE s'efforce de satisfaire aux exigences de la CRA dans le respect des délais fixés par le règlement (11 septembre 2026 et 11 décembre 2027). KONE intègre les exigences de la CRA dans son cadre global de cybersécurité et reste fidèle à son objectif d'être un partenaire fiable, résilient et responsable dans un environnement urbain de plus en plus numérique.

Voici comment nous travaillons

  • KONE met en œuvre des mesures techniques et organisationnelles afin de protéger ses solutions, ses réseaux, ses équipements et ses informations contre tout accès non autorisé ou toute utilisation frauduleuse, et de garantir la confidentialité, l'intégrité et la disponibilité des informations.

    Gouvernance : KONE dispose d'une gouvernance de la sécurité axée sur l'activité ainsi que d'un système de gestion de la sécurité défini, comprenant des politiques, des processus, des lignes directrices ainsi que des indicateurs de suivi et de mesure permettant de suivre les performances en matière de sécurité dans l'ensemble des activités de KONE.

    Gestion des actifs : KONE tient un inventaire des ressources technologiques, telles que les applications, les plateformes, les serveurs, les postes de travail et les appareils mobiles. Cet inventaire couvre le cycle de vie des ressources, leur propriétaire et leur niveau de criticité. Les ressources sont éliminées de manière sûre et durable. ​

    Protection des informations : KONE utilise un système de classification des informations afin de garantir que celles-ci soient protégées en fonction de leur importance. Les mesures de protection comprennent des contrôles d'accès, le chiffrement, le masquage des données, etc. ​

    Gestion des identités et des accès : Les contrôles IAM de KONE permettent aux bonnes personnes d'accéder aux bonnes ressources, au bon moment et pour les bonnes raisons. Tous les employés, prestataires externes et clients de KONE disposent d'un identifiant unique permettant de les distinguer des autres utilisateurs. Les identifiants utilisateur doivent provenir de systèmes de données de référence identifiés et avoir un cycle de vie. ​

    Sécurité des applications : Le cycle de vie de développement sécurisé de KONE garantit que les exigences en matière de sécurité des applications sont identifiées dès le début du cycle de vie. ​

    Sécurité des systèmes et des réseaux : Le trafic Internet sortant sur le réseau KONE est sécurisé par une solution proxy basée sur le cloud, des pare-feu locaux sur les sites de grande taille et/ou des pare-feu centraux aux nœuds régionaux. ​

    Configuration sécurisée : KONE exige que le matériel, les logiciels, les services et les configurations réseau soient renforcés conformément aux meilleures pratiques de sécurité, par exemple en utilisant les benchmarks du Center of Internet Security (CIS). ​

    Gestion des menaces et des vulnérabilités : Le processus de gestion des vulnérabilités de KONE définit la manière dont les vulnérabilités sont identifiées, corrigées et signalées. KONE utilise un système centralisé de gestion des vulnérabilités (CVMS) pour traiter les informations sur les vulnérabilités provenant de différentes sources. Des analyses régulières des vulnérabilités couvrent les services connectés à Internet et l'infrastructure. Des tests d'intrusion sont effectués au cas par cas pour les solutions prioritaires, y compris les appareils IoT. ​

    Gestion des événements de sécurité de l'information : Le Centre des opérations de sécurité (SOC) de KONE surveille les journaux du système de gestion des informations et des événements de sécurité (SIEM), analyse les événements, détecte les incidents de sécurité et y réagit. Le SOC fonctionne 24 heures sur 24, 7 jours sur 7. ​ ​

    Sécurité des ressources humaines : Des vérifications de références et d'autres vérifications d'antécédents sont effectuées afin de s'assurer que le candidat est qualifié et apte à occuper le poste pour lequel il est envisagé. Tous les employés participent à des formations régulières en cybersécurité, adaptées à leur rôle. ​ ​

    Sécurité physique : Les sites KONE sont classés sur la base d'une évaluation des risques. Cette classification définit les exigences minimales en matière de sécurité physique qui doivent être mises en œuvre sur le site. Tous les sites KONE disposent de périmètres de sécurité physiques et de contrôles d'accès physiques. ​

    Sécurité dans les relations avec les fournisseurs : KONE dispose d'un modèle de segmentation des fournisseurs global et uniforme qui inclut l'évaluation du profil de risque cybernétique des fournisseurs. Sur la base du profil de cybersécurité du fournisseur, KONE définit des exigences de sécurité contraignantes. ​ ​

    Droit et conformité : KONE surveille les exigences juridiques, légales, réglementaires et contractuelles qui ont une incidence sur KONE et sur les produits et services proposés à nos clients. KONE participe activement aux travaux de normalisation du secteur, tels que la norme ISO 8102-20:2022 Exigences électriques relatives aux ascenseurs, escaliers mécaniques et trottoirs roulants – Partie 20 : Cybersécurité. ​

    Continuité : Les analyses d'impact sur les activités (Business Impact Assessments) de KONE définissent les exigences en matière d'objectifs de temps de reprise (RTO) et d'objectifs de point de reprise (RPO). Les solutions à haut niveau de criticité nécessitent un plan de reprise après sinistre (DRP) documenté, qui fait l'objet d'exercices réguliers. KONE a défini des exigences en matière de gestion des sauvegardes et de gestion des capacités qui soutiennent ses objectifs de continuité. ​

    Garantie de la sécurité de l'information : KONE dispose d'un programme annuel d'audits internes de sécurité, ainsi que d'un processus à l'échelle de l'entreprise et d'un système de gestion des mesures correctives. KONE est certifiée selon la norme CEI 62443-4-1 pour un cycle de vie de développement sécurisé. Des audits et des contrôles de sécurité externes sont effectués régulièrement.

Déclaration de politique en matière de cybersécurité de Philippe Delorme, président-directeur général de KONE

Nos normes et certifications en matière de cybersécurité

La cybersécurité est prise en compte dès le début du développement des produits et solutions KONE. Nous suivons des processus de développement logiciel sécurisés afin de garantir la cybersécurité et la protection des données tout au long du cycle de vie de nos solutions numériques. Notre processus de cycle de vie de développement sécurisé (SDL) est certifié par le TÜV Rheinland conformément à la norme CEI 62443-4-1.

Actualités et articles sur la cybersécurité

Two people discussing about work with laptop.

Comment les hackers bienveillants contribuent à nous protéger

Le piratage éthique s'impose de plus en plus comme une méthode supplémentaire de protection contre les cyberattaques visant à voler des données d'utilisateurs, à paralyser des réseaux ou même à crypter les données des clients afin d'exiger une rançon. Outre le renforcement de ses propres compétences en matière de cybersécurité, KONE fait appel aux compétences de « hackers éthiques » et les met au défi, notamment lors de rencontres prestigieuses telles que le « Disobey Nordic Security Event ».

Businesspeople talking in an elevator

Plus de sécurité grâce à la norme ISO 8102 sur la cybersécurité

La première norme ISO relative à la cybersécurité des ascenseurs, des escaliers mécaniques et des trottoirs roulants constitue une étape importante pour garantir la fluidité du trafic piétonnier, tenir à distance les « acteurs malveillants » et créer des écosystèmes numériques toujours plus sûrs. Pour KONE, qui a joué un rôle clé dans l'élaboration de cette norme dès le début, rien ne pourrait être plus important.

A KONE technician holds a mobile device while standing on a busy urban street.

Sept chiffres pour des services numériques sécurisés

Le nom « IEC 62443-4-1 » n'est peut-être pas très facile à retenir. Il désigne toutefois une norme internationale définissant les exigences de sécurité applicables au cycle de vie du développement des produits dans les domaines de l'automatisation industrielle et des techniques de commande. KONE a obtenu la certification relative à cette norme et offre ainsi à ses clients un sentiment de sécurité encore plus grand.

Bild

Les mécanismes de protection invisibles contre les cyberattaques

Petteri Rantanen, responsable de la sécurité informatique chez KONE, se penche en détail sur l'évolution du contexte de la cybersécurité dans les villes intelligentes et examine les liens entre les cybermenaces et les ascenseurs ainsi que les bâtiments. Il évoque les défis futurs du secteur et raconte ce que cela fait d'apporter deux décennies d'expertise à ce nouveau secteur passionnant.

Bild

Une équipe d'intervention informatique pour renforcer la cybersécuri

KONE protège ses collaborateurs, ses produits et ses services grâce à une équipe de cyber-intervention performante et à une architecture de sécurité de pointe. KONE s'appuie sur une architecture de sécurité à plusieurs niveaux et sur une équipe de cyber-intervention spécialisée pour protéger efficacement ses collaborateurs, ses produits et ses services contre les menaces numériques.
 
Bild

La cybersécurité dans les ascenseurs

Comment les exploitants d'ascenseurs (terme technique correct : employeurs d'ascenseurs) protègent leurs installations contre les menaces numériques – et pourquoi cette question est aujourd'hui plus importante que jamais. Ce qui fonctionnait autrefois de manière purement mécanique fait aujourd'hui partie de systèmes de bâtiments intelligents interconnectés. La cybersécurité des ascenseurs n'en devient donc que plus cruciale.

Cookies

Ce site utilise des cookies afin de vous offrir la meilleure expérience utilisateur. En poursuivant votre navigation, vous acceptez l'utilisation de cookies sur ce site. Vous pouvez changer les paramètres du navigateur et vos préférences à tout moment. Pour en savoir plus sur l'utilisation des cookies, consultez notre charte de confidentialité.