Garantir la sécurité de vos process et installations

Syclone® embarque nativement des solutions de cybersécurité évoluées pour vous permettre d’exploiter en toute sécurité vos installations industrielles et vos process face aux attaques informatiques et de protéger vos données sensibles.

La solution de supervision Syclone® by Clemessy est la première étape pour vos installations vers une meilleure sécurité et fiabilité de fonctionnement, et une plus grande indépendance. Dès les premières étapes de conception, l’utilisation de notre logiciel de contrôle-commande permet de vous assurer les plus hauts niveaux de fiabilité et de qualité logicielle pour améliorer la durée de vie de vos installations et limiter les défaillances.

Outre l’utilisation de technologies largement répandues et facilement maintenables (C++ et JAVA), l’historique de déploiement de Syclone® dans le monde du spatial et de la défense nous a poussé à appliquer des standards élevés dans sa conception pour assurer sa robustesse :

  • Qualité logicielle indépendante qui vérifie techniquement les essais et tests de nos modules logiciels,
  • Plateforme d’intégration continue qui a recours à des outils de vérification formelle, et d’analyse statique et dynamique,
  • Application d’un ensemble de règles de codage relatif au logiciel critique et à la cybersécurité (MISRA, JSF ou encore DO-178) régulièrement audité par nos clients.
Coeur OPC-UA & Multiplateforme

Sécurité accrue à tous les niveaux

Principalement destiné à des applications critiques, Syclone® répond à des niveaux très strictes de qualité et de fiabilité. C’est pour cela qu’il est déjà utilisé dans un grand nombre de process clients complexes. Pour éviter cela, notre logiciel a été conçu en respectant des critères très strictes de cybersécurité.

Nous avons fait le choix de baser la solution Syclone sur une architecture OPC-UA (Open Platform Communications Unified Architecture), qui est un standard industriel normalisé (IEC 62541), ouvert, et multiplateforme (Windows, Linux). La sécurité est nativement incluse dans ce protocole au travers de fonctions telles que l'authentification, l'autorisation, l'intégrité de la transmission d'information. Elle permet également d'échanger des informations signées numériquement et cryptées, ce qui est particulièrement adapté aux contraintes de cybersécurité du monde industriel, notamment dans les transports (automobile, ferroviaire, aéronautique) et l’énergie.