|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
EBOOKCENTRAL_on1088312817 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr |n|---||||| |
008 |
190223s2015 fr o 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d YDX
|d CHVBK
|d OCLCO
|d OCLCF
|d OCLCQ
|d COCUF
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 1088027638
|
020 |
|
|
|a 9782364934740
|
020 |
|
|
|a 2364934745
|
029 |
1 |
|
|a AU@
|b 000065980435
|
029 |
1 |
|
|a CHNEW
|b 001040441
|
029 |
1 |
|
|a CHVBK
|b 559041047
|
035 |
|
|
|a (OCoLC)1088312817
|z (OCoLC)1088027638
|
050 |
|
4 |
|a QA76.9.A25
|b .F687 2015
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Bock, Patrice.
|
245 |
1 |
0 |
|a Cybersécurité des Installations Industrielles. Chapitre XII Panorama de l'offre Technologique Pour la Cybersécurité Industrielle
|
260 |
|
|
|a TOULOUSE :
|b Cepadues Editions,
|c 2015.
|
300 |
|
|
|a 1 online resource (51 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Intro; SOMMAIRE; Chapitre XII; Panorama de l'offre technologique pour la cybersécurité industrielle; 1. Introduction; 2. Dispositions de cybersécurité passives; 2.1 Dispositions d'architecture des systèmes; 2.1.1 Généralités; 2.1.2 Redondances techniques; 2.1.3 Redondance des processus; 2.1.4 Cloisonnements; 2.1.5 Zones et conduits de la norme internationale ISA/IEC62443; 2.1.6 Indépendance fonctionnelle; 2.1.7 Ruptures technologiques, ruptures protocolaires; 2.2 Approche graduée; 2.3 Équipements de sûreté; 2.4 Équipements non programmables; 3. Dispositions de cybersécurité active
|
505 |
8 |
|
|a 3.1 Typologie des fonctions et des dispositifs de sécurité active3.2 Mécanismes intégrés aux équipements; 3.2.1 La réalité de l'héritage ... ; 3.2.2 Maturité des mécanismes de sécurité; 3.2.3 Contrôle d'accès et droits; 3.2.4 Logs et traçabilité; 3.2.5 Désactivation des services inutilisés; 3.2.6 Intégration d'un annuaire au réseau industriel; 3.2.7 Tendances et perspectives; 3.3 Diodes; 3.4 Filtres; 3.5 Systèmes de détection d'intrusion; 3.6 Analyseurs de vulnérabilités logicielles; 3.7 Contrôle des accès au réseau, authentification; 3.8 Gestion des configurations ; 3.8.1 Introduction
|
505 |
8 |
|
|a 3.8.2 Gestion de configuration : en pratique3.8.3 Mises à jour ... ou pas!; 3.9 Prospective : honeypots et honeynets pour environnements industriels; 4. Les services; 4.1 Définir, concevoir, faire, contrôler : quelle situation de l'offre?; 4.2 Intégrateur de la cybersécurité : un métier à part ou ... intégré?; 4.3 Audits de la cybersécurité des installations industrielles; 4.4 Tests d'intrusion en environnement industriel; 5. Conclusion
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Computer security.
|
650 |
|
2 |
|a Computer Security
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security
|2 fast
|
700 |
1 |
|
|a Fourastier, Yannick.
|
776 |
0 |
8 |
|i Print version:
|a Bock, Patrice.
|t Cybersécurité des Installations Industrielles. Chapitre XII Panorama de l'offre Technologique Pour la Cybersécurité Industrielle.
|d TOULOUSE : Cepadues Editions, ©2015
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709845
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5709845
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 16065675
|
994 |
|
|
|a 92
|b IZTAP
|