Ouvrir le menu Fermer le menu

Newsletter Mars 2017

Éditorial:

Bienvenue dans cette 1ère édition 2017 de la lettre d’informations ISIT. Nous en modifions légèrement le format pour vous permettre une lecture plus efficace et plus intéressante, nous l’espérons, en étant toujours plus orientés vers les challenges que vous rencontrez et les solutions que nous offrons en réponse. Ainsi, nous avons choisi une thématique, la cyber sécurité, pour un dossier regroupant plusieurs articles émanant des différents départements de l’entreprise et qui vous donneront un aperçu des solutions que nous proposons pour répondre à ce défi.

Une nouvelle rubrique également dans cette édition, dédiée aux contributions d’ISIT à des projets clients. En effet, dans la mesure où ce projet met en œuvre des technologies au cœur de nos compétences, ISIT est à même de vous aider, que ce soit pour préparer un cahier des charges, réaliser des activités spécifiques de votre cycle de développement (par exemple une campagne de tests) ou encore développer une application ou un système complet. Ainsi, dans cette édition, nous vous présentons le développement réalisé par ISIT pour COVAL autour d’une mise en œuvre originale du protocole CANopen.

Bien sûr, vous trouverez aussi des informations plus traditionnelles sur les dernières nouveautés de nos fournisseurs et les événements à venir, séminaires ou formations.

Bonne lecture et n’hésitez pas à nous faire part de vos suggestions par mail à l’adresse contact@isit.fr en indiquant Newsletter dans l’objet de votre email.

Thierry Le Gall, Directeur Général



ISIT

Dossier Cybersécurité

Le thème de la Cybersécurité est devenu majeur en quelques mois, y compris dans le monde du temps réel et des systèmes embarqués. Dans une certaine mesure, ce thème a pris le pas sur le sujet phare des années passées, l’Internet des Objets. Peut-être parce que la prise de conscience se fait petit à petit des enjeux que l’hyper connectivité des systèmes entraine, y compris pour des équipements qui n’ont pas nécessairement été conçus au départ dans ce but.

iot risques enjeux solutions

IoT : Risques, enjeux et solutions

De nos jours les objets connectés ou Internet des Objets (IoT) sont partout. Que ce soient de simples « gadgets » ou des systèmes industriels complexes, leur point commun est d’être connectés à des réseaux ouverts tel que le Cloud / Internet. Mais si cette connectivité est un plus en termes de nouvelles fonctionnalités, elle n’est pas sans risque. Afin d’assurer la sûreté de fonctionnement ou la sécurité de ces produits, il devient crucial de bien comprendre les risques et d’adopter les bonnes solutions pour s’en prémunir.

Comment l’analyse statique avancée détecte des vulnérabilités de sûreté et sécurité ?

Comment l’analyse statique avancée détecte des vulnérabilités de sûreté et sécurité ?

Les logiciels prenant des places prépondérantes au sein de notre société, la détection de vulnérabilités de sûreté et de sécurité au sein des développements logiciels devient d’une importance capitale. Pour mener à bien cette tâche, plusieurs techniques complémentaires existent, comme l’analyse dynamique, le suivi des exigences, l’analyse statique classique… et l’analyse statique avancée.

SMH

Protection de la production, étape ultime de la cybersécurité

Les systèmes numériques modernes intègrent un nombre croissant de composants programmables, qui contiennent les programmes, les données et dans certains cas des clés ou autres éléments de protection. A fortiori pour des systèmes qui doivent être sécurisés, il est important que, durant le processus de production, les contenus soient protégés afin d’éviter les risques de piratage.

Systèmes distribués : Comment protéger simplement un réseau industriel contre des cyber-attaques ?

Systèmes distribués : Comment protéger simplement un réseau industriel contre des cyber-attaques ?

On ne dénombre plus les cyber attaques contre les systèmes embarqués qu’ils soient grand public, professionnels ou industriels. Si cette exigence de sécurité tend à devenir une préoccupation dès la conception d’un nouveau produit connecté, il est très difficile d’intégrer cette sécurité dans un produit existant sans une refonte totale de ce dernier. Que faire alors pour protéger un système ou un réseau industriel local non « secure » mais que l’on doit connecter au monde extérieur ?

VISURE

Pourquoi et comment assurer la traçabilité de vos exigences ?

La traçabilité des exigences est une démarche indispensable à tout processus de gestion des exigences et à la maitrise d’un cycle de vie produit. Dans le cadre d’une démarche de cybersécurité, qui doit être pensée dès les étapes initiales d’un projet comme l’indique l’ANSSI dans son document « La cybersécurité des systèmes industriels ».

vacuum_solutions

SUCCESS STORY ISIT : Interface CANopen pour pompe à vide pour COVAL

Equiper votre produit d'interfaces de communication requiert une analyse rapide des objectifs du marché pour les équipements. En effet, il existe aujourd'hui de nombreux protocoles de réseau, et il est de plus souvent nécessaire d'être compatible avec plusieurs d'entre eux de la manière la plus simple possible.

FORMATIONS ISIT

Pôle Formations

Depuis plusieurs années, ISIT a développé une importante activité de formation. Au-delà de former ses clients sur les produits qu’elle commercialise, ISIT propose aussi des formations théoriques couvrant aussi bien les protocoles industriels que les normes de développement métier ou encore les méthodes de développement.

INLYNK

Rationaliser les achats de composants électroniques avec Optymo

Pensé spécifiquement pour le secteur de l’électronique, OPTYMO s’adresse aux sociétés qui conçoivent ou assemblent des cartes électroniques ou des systèmes complets. Ce progiciel intéresse les ingénieurs de conception, les services achats et les responsables de production, de par sa capacité à gérer la sélection des composants, les commandes clients, la chaine d’approvisionnement, les achats, la gestion des stocks, et la production. Découvrez comment la mise en œuvre d’OPTYMO va se traduire, pour l’entreprise utilisatrice, par une réduction des erreurs et par des gains de temps et d’argent.

XJTAG

XJTAG : Pourquoi utiliser la technologie Boundary Scan (JTAG) pour le développement de tests, la mise au point et le débogage de vos cartes électroniques?

Vous êtes probablement familiers avec le JTAG, pour le debug/emulation de processeurs et/ou pour la programmation de FPGAs/CPLDs mais savez-vous que cette technologie, également connue sous le nom Boundary Scan, a été conçue pour faciliter et automatiser le test des cartes électroniques ? Avec les outils XJTAG, découvrez comment simplifier le développement de tests complets, aider dans le diagnostic et déboguer les fautes sur les cartes défaillantes.

RED LION

La gamme de switchs gérés N-Tron de Red Lion a été certifiée par ODVA pour le respect des spécifications CIP

La vaste gamme de produits Ethernet industriels de Red Lion offre des communications CIP « Plug-and-Play » fiables.