• plm
  • Gestion des droits numériques de l'entreprise

Gestion des droits numériques de l'entreprise (EDRM) et sécurité de la propriété intellectuelle

Collaborer en toute sécurité d'un bout à l'autre de la chaîne de valeur en gérant la protection de la propriété industrielle via des règles de contrôle d'accès, le suivi d'audits de sécurité et des mécanismes d'authentification.

Qu'est-ce que la gestion des droits numériques de l'entreprise (EDRM) ?

liste d'icônes en arrière-plan

La gestion des droits numériques de l'entreprise (EDRM) permet aux industriels de collaborer en toute sécurité au sein de l'écosystème de valeur. Pour ce faire, il convient de gérer la protection de la propriété intellectuelle en s'appuyant sur des règles de contrôle d'accès, sur le suivi d'audits de sécurité et sur des mécanismes d'authentification. Parce qu'elle garantit une sécurité accrue, l'EDRM réduit les risques et les problèmes de non-conformité tout en permettant aux équipes de développer et d'introduire plus rapidement de nouveaux produits sur le marché.

flèche vers le haut
Délais de mise sur le marché

-  Partagez et communiquez plus rapidement les nouvelles conceptions.

flèche vers le haut
Non-conformité

-  Réduisez les risques de non-conformité et les coûts associés.

flèche vers le haut
Réduction des risques

-  Prévenez la perte et le vol de données.

flèche vers le haut
Rentabilisation de la propriété intellectuelle

-  Automatisez la traçabilité numérique des nouvelles conceptions.

Comment implémenter la gestion des droits numériques de l'entreprise ?

L'EDRM garantit une collaboration sécurisée tout en donnant les moyens aux industriels de définir des politiques de contrôle, d'utiliser des étiquettes de sécurité, de mettre en place des mécanismes de suivi, d'audit et d'authentification tels qu'une authentification unique (SSO). Les industriels peuvent faire en sorte que leurs fournisseurs ou leurs sous-traitants ne puissent accéder à certaines catégories d'informations de façon à protéger des données propriétaires ou non essentielles à la réalisation d'un projet. Cette approche permet d'instaurer la collaboration indispensable pour mener à bien des projets au sein de la chaîne de valeur, sans pour autant mettre en péril la propriété intellectuelle.

Implémentation de l'EDRM

Pourquoi, dans le cas d'une sécurité centrée sur les données, la gestion des droits numériques de l'entreprise est-elle importante ?

Implémentation de l'EDRM

En automatisant la gestion des droits numériques de l'entreprise (EDRM) basée sur une source de données unique faisant autorité, les industriels se donnent les moyens de gérer, orchestrer et partager des informations en toute sécurité – aussi bien en interne qu'avec leurs partenaires externes – entre le système PLM et les autres systèmes d'entreprise stratégiques tels que les systèmes MES (d'exécution de la fabrication)/ MOM (de gestion des opérations de la fabrication), SCM (de gestion de la chaîne logistique), CRM (de gestion de la relation client) et ERP (de planification des ressources de l'entreprise). Mettre en place les bons contrôles et les bonnes règles pour chaque projet procure les bénéfices suivants :

  • Les fournisseurs et les sous-traitants peuvent collaborer à de nouvelles conceptions et tirer parti de communications générées automatiquement qui intègrent un ensemble prédéfini de règles et de contrôles.
  • Le risque de perte de données et de problèmes liés à la non-conformité est réduit.
  • Vos sources de revenus et votre propriété intellectuelle sont protégées de la concurrence ce qui, en même temps, favorise la croissance de votre entreprise et accélère l'innovation.

Fonctionnalités PLM de la gestion des droits numériques de l'entreprise

C'est, pour toute entreprise, l'assurance d'une collaboration continue et transparente au sein de la chaîne de valeur sans qu'à aucun moment sa propriété intellectuelle, si précieuse, soit mise en péril.

  • Automatisation des données des fournisseurs et des sous-traitants : un seul et même système automatise et gère les références d'articles et les données d'historiques ainsi que les actions portant sur la qualité et la non-qualité. Il automatise et gère également l'envoi des notifications portant sur la version des spécifications et des articles, et sur la fin de vie des produits.

  • Sécurité multiniveau : utilisation des différents niveaux de sécurité (lecture, écriture, suppression, métadonnées, etc.) applicables à un objet spécifique.

  • Contrôles de sécurité rigoureux : mise à profit des contrôles de sécurité intégrés via le cycle de vie de développement des logiciels (SDLC) qui utilise le modèle OWASP OpenSAMM, lequel exploite les bonnes pratiques industrielles et les outils de numérisation automatisée.

  • Listes de contrôle d'accès (LCA) : mappage et spécification des règles de contrôle d'accès entre un type d'objet, un état du cycle de vie, les participants et les permissions qui leur sont associées.

  • Étiquettes de sécurité : ces étiquettes déterminent si un utilisateur ou une entreprise sont autorisés à accéder à un objet stocké dans le système. Elles permettent d'identifier des informations légales, d'établir les critères de contrôle d'exportation ou de protéger des informations propriétaires.

  • Accords actifs : cette fonctionnalité permet d'accorder à un ensemble d'utilisateurs, à des groupes ou à des entreprises la permission d'accéder à des objets dont l'accès est normalement restreint par des étiquettes de sécurité pendant une période de temps donnée, en limitant toutefois la durée d'accès aux objets spécifiés.

  • Suivi d'événements d'audit sur la sécurité : cette fonctionnalité permet de recevoir des journaux d'audit signalant les tentatives d'atteinte à la sécurité portant sur les informations propriétaires.

  • Génération de rapports de problème : cette fonctionnalité permet de recevoir des réponses automatisées sur le risque associé aux incidents afin d'en connaître l'impact sur les assemblages, les éléments et les articles, que ce soit en interne ou au niveau des fournisseurs.

  • Gestion MCAD/ECAD : grâce à cette fonctionnalité, il est possible de limiter la visibilité sur des conceptions spécifiques avant de les partager avec des sous-traitants ou des partenaires de conception. Elle utilise des outils standard pour optimiser les données de visualisation 3D, sans s'embarrasser d'informations analytiques.

Solutions PLM pour la gestion des droits numériques de l'entreprise

Utilisation de Windchill

En savoir plus sur Windchill

La solution PLM d'entreprise Windchill de PTC constitue la base des informations produit et elle en assure la continuité dans l'ensemble de l'écosystème de continuité numérique. Disponible à la fois sur site ou dans le Cloud, Windchill permet aux équipes, internes comme externes, de travailler en toute sécurité grâce aux protections intégrées à la plateforme ou à celles basées sur le protocole IP.

Explorer Windchill

Utilisation de ThingWorx Navigate

En savoir plus sur ThingWorx Navigate

Permettez aux parties intéressées, de votre entreprise et de votre chaîne de valeur, de collaborer en toute sécurité en exploitant les données importantes de vos systèmes. Avec ses applications basées sur les rôles et sur les tâches, ThingWorx Navigate facilite la visualisation et la personnalisation des informations, et permet d'alimenter facilement vos systèmes en données.

Explorer ThingWorx Navigate

Autres ressources

01

Témoignage de Bose

Regardez comment Bose est parvenu à mettre en place, au niveau mondial, un processus de gestion de la qualité en boucle fermée qui couvre l'ensemble de sa chaîne logistique et de son réseau de fabrication sous contrats, tout en veillant à la diversification de ses produits.

Réduire le stock d'encours de fabrication
02

La Marine américaine utilise PLM Cloud

Découvrez le rôle moteur de PLM Cloud. C'est sur cette solution que s'appuie la Marine des États-Unis pour s'assurer une collaboration sécurisée et garantir une protection intégrée et optimale à sa propriété intellectuelle, à chaque étape du cycle de vie du produit.

imageverticale1
03

Transformation numérique centrée sur la nomenclature

Découvrez pourquoi, en matière de collaboration et de propriété intellectuelle, la protection des données compte parmi les dix composantes essentielles pour toute entreprise qui s'apprête à mettre en place sa transformation numérique en s'appuyant sur une approche centrée sur la nomenclature.

imagehorizontale

S'entretenir avec un expert

Procurez aux parties intéressées de votre entreprise, quel que soit le département concerné, un accès aisé et rapide aux données produit. Avec Windchill, la solution de gestion du cycle de vie des produits de PTC, vous mettez fin au cloisonnement entre les services, ce qui a pour effet de :

  • réduire les délais de mise sur le marché,
  • faire baisser les coûts,
  • améliorer la qualité des produits,
  • favoriser l'innovation.

Avec Windchill, les entreprises ont les moyens de gérer des ensembles de données volumineux. En outre, avec la tarification par souscription, vous ne payez que les fonctionnalités logicielles dont vous avez besoin. Enfin, l'intégration aisée avec la plateforme IoT ThingWorx permet d'utiliser les données issues des produits intelligents et connectés se trouvant sur site pour alimenter un jumeau numérique.

Vous souhaiteriez en savoir plus sur ce que Windchill peut faire pour vous ? Complétez le formulaire ci-dessous et envoyez-le‑nous, nous vous contacterons dans les meilleures délais.



Veuillez patienter pendant l’envoi de votre demande...