Smartphones, achats en ligne, Netflix, Apple Pay… la liste des opportunités intéressantes offertes par la numérisation est sans fin. Cependant, à mesure que ces systèmes numériques innovants deviennent plus répandus dans notre vie quotidienne, les menaces numériques font de même.
Les mêmes défis s’appliquent à la numérisation de l’industrie, même si les applications semblent un peu différentes de celles que nous utilisons dans notre vie personnelle. À mesure que le paysage numérique évolue, la sensibilisation à la cybersécurité évolue. Internet connectait autrefois les réseaux informatiques, mais il connecte désormais également les technologies opérationnelles et les appareils intelligents à tous les niveaux, explique Stefan Jost-Dummer, responsable mondial de la cybersécurité du personnel chez Siemens.
Siemens doit assumer un rôle de leader
Étant donné que l’entreprise est en mesure de diriger la numérisation et l’automatisation industrielles, Siemens a reconnu très tôt que la cybersécurité ferait partie intégrante de la révolution numérique. Par exemple, l’Internet des objets industriel (IoT) serait inconcevable sans cybersécurité. Les clients de l’entreprise souhaitent une numérisation avancée. Mais sans protection contre la cybercriminalité, les solutions numériques innovantes sont menacées.
Ci-dessous une vidéo parlant de la cybersécurité :
Cela signifie que sans confiance, la révolution numérique ne fonctionnera pas, explique Stefan Jost-Dummer. Et si les clients ne sont pas convaincus que leurs systèmes sont sécurisés, Siemens et ses produits échoueront.
Sans cybersécurité, rien n’est sûr
La raison d’être des systèmes numériques sécurisés est simple : l’IoT est la technologie motrice de la numérisation de l’industrie et le moteur de presque tous les domaines d’activité de Siemens.
L’avenir de la fabrication, par exemple, est rendu possible par la façon dont les machines se parlent. Les technologies opérationnelles sont informées et régies par les logiciels et la connectivité. Sans protection, les pirates peuvent accéder à des informations confidentielles telles que la conception des produits, interrompre les opérations et perturber la chaîne d’approvisionnement.