Se préparer au règlement européen sur les machines : Les éléments essentiels de la cybersécurité

Image in image block

Comprenez comment la norme IEC 62443 s'applique en pratique pour les propriétaires d'actifs, les intégrateurs de systèmes et les fabricants de produits. La série de webinaires IEC 62443 est proposée en cinq langues : français, espagnol, allemand, anglais et danois.

Le Machinery Regulation de l'UE introduit la cybersécurité en tant qu'exigence légale de sécurité pour les machines mises sur le marché européen. À l'approche de l'application du règlement, les fabricants et autres opérateurs économiques sont soumis à une pression croissante pour comprendre l'impact de la cybersécurité sur la conception des machines, l'évaluation de la conformité et le marquage CE. Ce webinaire explique comment les exigences de cybersécurité prévues par le Machinery Regulation de l'UE peuvent être interprétées et appliquées dans la pratique.

Si vous êtes un fabricant de machines, un intégrateur de systèmes, un constructeur de machines, un importateur, un distributeur, ou impliqué dans l'évaluation de la conformité et la Certification, cette session d'experts est conçue pour vous.

Ce webinaire en direct est proposé en plusieurs langues. Chaque session dure environ 45 minutes (CEST).

Inscrivez-vous ici gratuitement ou regardez à la demande :


🇩🇪 Allemand : 15 janvier, 10:00

🇫🇷 Français : 20 janvier, 11:00

🇪🇸 Espagnol : 20 janvier, 15:30

🇩🇰 Italien : 21 janvier, 11:00

🌎 Anglais : 22 janvier, 11:00

Image in image block

The Scenario

A nation state sponsored cyber criminal gang were able to embed an insider into one of the offshore wind’s Original Equipment Manufactures (OEMS). They were also able to compromise a key third-party network service provider. Access to these two organisations allowed them to manipulate offshore wind assets and cause major disruption to operations.

What was it like?

From the perspective of participants, the exercise felt realistic, demanding, and closely aligned with the pressures of a real cyber crisis. The scenario design, pacing, and flow of injects were intentionally challenging, mirroring the complexity and uncertainty that organizations would face during a large-scale disruption to offshore wind operations.

“Regarding the setup of the exercise, I want to give my compliments. Well prepared and well executed. It was all working very well, although the injects came sometimes all at once, which was difficult to handle. But that’s inevitable in a crisis.”

“I was actually very impressed by the well-thought-out design of the exercise; there’s not much room for improvement from my end.”

What next?

Lessons learned will be written up and distributed amongst participants with actions taken to improve resilience. Further work remains ongoing to understand key threats in the sector and improve resilience.

Interested in knowing more? Get in touch.

Image in image block

What was it like?

From the perspective of participants, the exercise felt realistic, demanding, and closely aligned with the pressures of a real cyber crisis. The scenario design, pacing, and flow of injects were intentionally challenging, mirroring the complexity and uncertainty that organizations would face during a large-scale disruption to offshore wind operations. 

Participants highlighted the strong design and realistic pressure of the exercise.

“Regarding the setup of the exercise, I want to give my compliments. Well prepared and well executed. It was all working very well, although the injects came sometimes all at once, which was difficult to handle. But that’s inevitable in a crisis.”

“I was actually very impressed by the well-thought-out design of the exercise; there’s not much room for improvement from my end.”

Image in image block

What next?

Lessons learned will be written up and distributed amongst participants with actions taken to improve resilience. Further work remains ongoing to understand key threats in the sector and improve resilience.

Interested in knowing more? Get in touch.

Image in image block

Contactez-nous

Vous souhaitez vous entretenir avec l'un de nos experts au sujet de la sécurité OT et de la résilience ? Remplissez le formulaire ci-dessous et nous vous contacterons dans un délai d'un jour ouvrable.

USP

Pourquoi choisir Bureau Veritas Cybersecurity


Bureau Veritas Cybersecurity est votre expert partner en cybersécurité. Nous aidons les organisations à identifier les risques, à renforcer leurs défenses et à se conformer aux normes et réglementations en matière de cybersécurité. Nos services couvrent les personnes, les processus et la technologie, allant de la formation à la sensibilisation et à l'ingénierie sociale aux conseils en matière de sécurité, de conformité et de tests d'intrusion.

Nous intervenons dans les environnements IT, OT et IoT, et accompagnons aussi bien les systèmes numériques que les produits connectés. Avec plus de 300 professionnels de la cybersécurité à travers le monde, nous combinons une expertise technique approfondie et une présence mondiale. Bureau Veritas Cybersecurity fait partie du Bureau Veritas Group, leader mondial de l'inspection, de la certification et des services aux entreprises.