Informations générales

Présentation de la bibliothèque

La bibliothèque PLCCommunication fournit des fonctions pour la gestion des échanges de données explicites entre contrôleur et équipements via des protocoles Modbus ou ASCII.

Caractéristiques de la bibliothèque

Le tableau suivant indique les caractéristiques de la bibliothèque :

Caractéristique

Valeur

Titre de la bibliothèque

PLCCommunication

Société

Schneider Electric

Catégorie

Communication

Composant

Core Repository

Espace de noms par défaut

SEN

Méthode de référencement

Espace réservé SE_PLCCommunication

Attribut du modèle de langage

-

Bibliothèque post-compatible

Oui FCL

Plateformes de contrôleur

La bibliothèque PLCCommunication est prise en charge par les plateformes de contrôleur suivantes :

  • Harmony SCU HMI Controller

  • Modicon M241 Logic Controller

  • Modicon M251 Logic Controller

  • Modicon M262 Logic/Motion Controller

Remarques générales

NOTE : Schneider Electric respecte les bonnes pratiques de l'industrie, en vigueur dans le développement et la mise en œuvre des systèmes de contrôle. Cette approche, dite de « défense en profondeur », permet de sécuriser les systèmes de contrôle industriels. Elle place les contrôleurs derrière des pare-feu pour restreindre leur accès aux seuls personnels et protocoles autorisés.
 AVERTISSEMENT
ACCES NON AUTHENTIFIE ET EXPLOITATION PAR CONSEQUENT NON AUTORISEE DES MACHINES
  • Estimez si votre environnement ou vos machines sont connecté(e)s à votre infrastructure vitale et, le cas échéant, prenez les mesures nécessaires de prévention, basées sur le principe de défense en profondeur, avant de connecter le système d'automatisme à un réseau quelconque.
  • Limitez au strict nécessaire le nombre d'équipements connectés à un réseau.
  • Isolez votre réseau industriel des autres réseaux au sein de votre société.
  • Protégez chaque réseau contre les accès non autorisés à l'aide d'un pare-feu, d'un VPN ou d'autres mesures de sécurité éprouvées.
  • Surveillez les activités au sein de votre système.
  • Empêchez tout accès direct ou liaison directe aux équipements sensibles par des utilisateurs non autorisés ou des actions non authentifiées.
  • Préparez un plan de récupération intégrant la sauvegarde des informations de votre système et de votre processus.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Pour plus d'informations sur les mesures organisationnelles et les règles d'accès aux infrastructures, reportez-vous aux normes suivantes : famille de normes ISO/IEC 27000, Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, Cybersecurity Framework (Cadre de cybersécurité) du NIST, Standard of Good Practice for Information Security (Bonne pratique de sécurité de l'information) de l'Information Security Forum. Consultez également le document Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.