Gestion des droits numériques de l'entreprise (EDRM) et sécurité de la propriété intellectuelle

Collaborer en toute sécurité d'un bout à l'autre de la chaîne de valeur en gérant la protection de la propriété industrielle via des règles de contrôle d'accès, le suivi d'audits de sécurité et des mécanismes d'authentification.
enterprise-digital-rights-management-625x525

Qu'est-ce que la gestion des droits numériques de l'entreprise (EDRM) ?

La gestion des droits numériques de l'entreprise (EDRM) permet aux industriels de collaborer en toute sécurité au sein de l'écosystème de valeur. Pour ce faire, il convient de gérer la protection de la propriété intellectuelle en s'appuyant sur des règles de contrôle d'accès, sur le suivi d'audits de sécurité et sur des mécanismes d'authentification. Parce qu'elle garantit une sécurité accrue, l'EDRM réduit les risques et les problèmes de non-conformité tout en permettant aux équipes de développer et d'introduire plus rapidement de nouveaux produits sur le marché.

Increase-Arrow
Délais de mise sur le marché

-  Partagez et communiquez plus rapidement les nouvelles conceptions.

Icon_DownArrow
Non-conformité

-  Réduisez les risques de non-conformité et les coûts associés.

Increase-Arrow
Réduction des risques

-  Prévenez la perte et le vol de données.

Increase-Arrow
Rentabilisation de la propriété intellectuelle

-  Automatisez la traçabilité numérique des nouvelles conceptions.

enterprise-digital-rights-management-750x500

Comment implémenter la gestion des droits numériques de l'entreprise ?

L'EDRM garantit une collaboration sécurisée tout en donnant les moyens aux industriels de définir des politiques de contrôle, d'utiliser des étiquettes de sécurité, de mettre en place des mécanismes de suivi, d'audit et d'authentification tels qu'une authentification unique (SSO). Les industriels peuvent faire en sorte que leurs fournisseurs ou leurs sous-traitants ne puissent accéder à certaines catégories d'informations de façon à protéger des données propriétaires ou non essentielles à la réalisation d'un projet. Cette approche permet d'instaurer la collaboration indispensable pour mener à bien des projets au sein de la chaîne de valeur, sans pour autant mettre en péril la propriété intellectuelle.

enterprise-drm2-750x500

Pourquoi, dans le cas d'une sécurité centrée sur les données, la gestion des droits numériques de l'entreprise est-elle importante ?

En automatisant la gestion des droits numériques de l'entreprise (EDRM) basée sur une source de données unique faisant autorité, les industriels se donnent les moyens de gérer, orchestrer et partager des informations en toute sécurité – aussi bien en interne qu'avec leurs partenaires externes – entre le système PLM et les autres systèmes d'entreprise stratégiques tels que les systèmes MES (d'exécution de la fabrication)/ MOM (de gestion des opérations de la fabrication), SCM (de gestion de la chaîne logistique), CRM (de gestion de la relation client) et ERP (de planification des ressources de l'entreprise). Mettre en place les bons contrôles et les bonnes règles pour chaque projet procure les bénéfices suivants :

  • Les fournisseurs et les sous-traitants peuvent collaborer à de nouvelles conceptions et tirer parti de communications générées automatiquement qui intègrent un ensemble prédéfini de règles et de contrôles.
  • Le risque de perte de données et de problèmes liés à la non-conformité est réduit.
  • Vos sources de revenus et votre propriété intellectuelle sont protégées de la concurrence ce qui, en même temps, favorise la croissance de votre entreprise et accélère l'innovation.

Fonctionnalités PLM de la gestion des droits numériques de l'entreprise

C'est, pour toute entreprise, l'assurance d'une collaboration continue et transparente au sein de la chaîne de valeur sans qu'à aucun moment sa propriété intellectuelle, si précieuse, soit mise en péril.

  • Automatisation des données des fournisseurs et des sous-traitants : un seul et même système automatise et gère les références d'articles et les données d'historiques ainsi que les actions portant sur la qualité et la non-qualité. Il automatise et gère également l'envoi des notifications portant sur la version des spécifications et des articles, et sur la fin de vie des produits.

  • Sécurité multiniveau : utilisation des différents niveaux de sécurité (lecture, écriture, suppression, métadonnées, etc.) applicables à un objet spécifique.

  • Contrôles de sécurité rigoureux : mise à profit des contrôles de sécurité intégrés via le cycle de vie de développement des logiciels (SDLC) qui utilise le modèle OWASP OpenSAMM, lequel exploite les bonnes pratiques industrielles et les outils de numérisation automatisée.

  • Listes de contrôle d'accès (LCA) : mappage et spécification des règles de contrôle d'accès entre un type d'objet, un état du cycle de vie, les participants et les permissions qui leur sont associées.

  • Étiquettes de sécurité : ces étiquettes déterminent si un utilisateur ou une entreprise sont autorisés à accéder à un objet stocké dans le système. Elles permettent d'identifier des informations légales, d'établir les critères de contrôle d'exportation ou de protéger des informations propriétaires.

  • Accords actifs : cette fonctionnalité permet d'accorder à un ensemble d'utilisateurs, à des groupes ou à des entreprises la permission d'accéder à des objets dont l'accès est normalement restreint par des étiquettes de sécurité pendant une période de temps donnée, en limitant toutefois la durée d'accès aux objets spécifiés.

  • Suivi d'événements d'audit sur la sécurité : cette fonctionnalité permet de recevoir des journaux d'audit signalant les tentatives d'atteinte à la sécurité portant sur les informations propriétaires.

  • Génération de rapports de problème : cette fonctionnalité permet de recevoir des réponses automatisées sur le risque associé aux incidents afin d'en connaître l'impact sur les assemblages, les éléments et les articles, que ce soit en interne ou au niveau des fournisseurs.

  • Gestion MCAD/ECAD : grâce à cette fonctionnalité, il est possible de limiter la visibilité sur des conceptions spécifiques avant de les partager avec des sous-traitants ou des partenaires de conception. Elle utilise des outils standard pour optimiser les données de visualisation 3D, sans s'embarrasser d'informations analytiques.

Solutions PLM pour la gestion des droits numériques de l'entreprise

Learn More About Windchill

En savoir plus sur Windchill

La solution PLM d'entreprise Windchill de PTC constitue la base des informations produit et elle en assure la continuité dans l'ensemble de l'écosystème de continuité numérique. Disponible à la fois sur site ou dans le Cloud, Windchill permet aux équipes, internes comme externes, de travailler en toute sécurité grâce aux protections intégrées à la plateforme ou à celles basées sur le protocole IP.

Explorer Windchill

ThingWorx Navigate

En savoir plus sur ThingWorx Navigate

Permettez aux parties intéressées, de votre entreprise et de votre chaîne de valeur, de collaborer en toute sécurité en exploitant les données importantes de vos systèmes. Avec ses applications basées sur les rôles et sur les tâches, ThingWorx Navigate facilite la visualisation et la personnalisation des informations, et permet d'alimenter facilement vos systèmes en données.

Explorer ThingWorx Navigate

S'entretenir avec un expert



Veuillez patienter pendant l’envoi de votre demande...