[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/ca-fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions", "item": "https://www.wago.com/ca-fr/solutions" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/ca-fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Application client", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité/cloud-based-monitoring-concept" } ] } [{"url":"/solutions","name":"Solutions","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/cloud-based-monitoring-concept","name":"Application client","linkClass":"active","categoryCode":null}]
Référence

Sécurité maximale pour les centres informatiques grâce à l'analyse des données d'alimentation basée sur le nuage

Si des pirates informatiques ou une défaillance technique paralysent les serveurs d'une entreprise, les dommages peuvent se chiffrer en millions. Une entreprise, Correct Power Institute, a mis au point une méthode de contrôle des centres informatiques qui permet de tracer rapidement les défauts de l'alimentation électrique et de garantir ainsi une haute disponibilité des systèmes informatiques. L'approche : les contrôleurs de WAGO détectent tous les courants électriques et les données environnementales et utilisent le nuage pour l'analyse. Le système d'exploitation Linux® renforcé dans les contrôleurs et l'architecture de sécurité sophistiquée de Correct Power garantissent le plus haut niveau de sécurité des données.

La cybercriminalité est un risque pour la sécurité

Imaginez un constructeur automobile à Stuttgart : au milieu de la garde du matin, la production s'arrête brusquement. Les courroies s'arrêtent, les mouvements rapides des robots de pièces se figent, les écrans tactiles des ingénieurs de production s'éteignent. Plus tard, on apprend que des cybercriminels ont attaqué le centre de calcul du fabricant et coupé l'alimentation électrique des serveurs. Dans les endroits où l'industrie 4.0 a été mise en œuvre, où les processus les plus importants sont contrôlés par l'informatique, cet incident est coûteux : on estime que l'entreprise devrait absorber 20 millions d'euros de pertes dues à cet arrêt de production.

Cet exemple est peut-être imaginaire, mais il est aussi tout à fait réel, car la quasi-totalité des grandes entreprises, des banques et des groupes d'assurance externalisent leur informatique vers des centres de calcul. Ceux-ci traitent, analysent et stockent en permanence des données, notamment dans le nuage, qui offre d'énormes capacités informatiques supplémentaires. Mais c'est là que le bât blesse : les fermes de serveurs peuvent être facilement attaquées via l'internet si leur sécurité informatique n'est pas solide. Les pirates informatiques exploitent de plus en plus ces points faibles pour infiltrer des virus dans le code, voler des données ou paralyser l'alimentation électrique.