Cargando…

Cybersécurité des Installations Industrielles. Chapitre XII Panorama de l'offre Technologique Pour la Cybersécurité Industrielle

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Bock, Patrice
Otros Autores: Fourastier, Yannick
Formato: Electrónico eBook
Idioma:Francés
Publicado: TOULOUSE : Cepadues Editions, 2015.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mu 4500
001 EBOOKCENTRAL_on1088312817
003 OCoLC
005 20240329122006.0
006 m o d
007 cr |n|---|||||
008 190223s2015 fr o 000 0 fre d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d YDX  |d CHVBK  |d OCLCO  |d OCLCF  |d OCLCQ  |d COCUF  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 1088027638 
020 |a 9782364934740 
020 |a 2364934745 
029 1 |a AU@  |b 000065980435 
029 1 |a CHNEW  |b 001040441 
029 1 |a CHVBK  |b 559041047 
035 |a (OCoLC)1088312817  |z (OCoLC)1088027638 
050 4 |a QA76.9.A25  |b .F687 2015 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Bock, Patrice. 
245 1 0 |a Cybersécurité des Installations Industrielles. Chapitre XII Panorama de l'offre Technologique Pour la Cybersécurité Industrielle 
260 |a TOULOUSE :  |b Cepadues Editions,  |c 2015. 
300 |a 1 online resource (51 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Intro; SOMMAIRE; Chapitre XII; Panorama de l'offre technologique pour la cybersécurité industrielle; 1. Introduction; 2. Dispositions de cybersécurité passives; 2.1 Dispositions d'architecture des systèmes; 2.1.1 Généralités; 2.1.2 Redondances techniques; 2.1.3 Redondance des processus; 2.1.4 Cloisonnements; 2.1.5 Zones et conduits de la norme internationale ISA/IEC62443; 2.1.6 Indépendance fonctionnelle; 2.1.7 Ruptures technologiques, ruptures protocolaires; 2.2 Approche graduée; 2.3 Équipements de sûreté; 2.4 Équipements non programmables; 3. Dispositions de cybersécurité active 
505 8 |a 3.1 Typologie des fonctions et des dispositifs de sécurité active3.2 Mécanismes intégrés aux équipements; 3.2.1 La réalité de l'héritage ... ; 3.2.2 Maturité des mécanismes de sécurité; 3.2.3 Contrôle d'accès et droits; 3.2.4 Logs et traçabilité; 3.2.5 Désactivation des services inutilisés; 3.2.6 Intégration d'un annuaire au réseau industriel; 3.2.7 Tendances et perspectives; 3.3 Diodes; 3.4 Filtres; 3.5 Systèmes de détection d'intrusion; 3.6 Analyseurs de vulnérabilités logicielles; 3.7 Contrôle des accès au réseau, authentification; 3.8 Gestion des configurations ; 3.8.1 Introduction 
505 8 |a 3.8.2 Gestion de configuration : en pratique3.8.3 Mises à jour ... ou pas!; 3.9 Prospective : honeypots et honeynets pour environnements industriels; 4. Les services; 4.1 Définir, concevoir, faire, contrôler : quelle situation de l'offre?; 4.2 Intégrateur de la cybersécurité : un métier à part ou ... intégré?; 4.3 Audits de la cybersécurité des installations industrielles; 4.4 Tests d'intrusion en environnement industriel; 5. Conclusion 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Computer security. 
650 2 |a Computer Security 
650 6 |a Sécurité informatique. 
650 7 |a Computer security  |2 fast 
700 1 |a Fourastier, Yannick. 
776 0 8 |i Print version:  |a Bock, Patrice.  |t Cybersécurité des Installations Industrielles. Chapitre XII Panorama de l'offre Technologique Pour la Cybersécurité Industrielle.  |d TOULOUSE : Cepadues Editions, ©2015 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709845  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5709845 
938 |a YBP Library Services  |b YANK  |n 16065675 
994 |a 92  |b IZTAP