Cargando…

Cybersécurité des Installations Industrielles

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Fourastier, Yannick
Otros Autores: Jabot, Jean Claude
Formato: Electrónico eBook
Idioma:Francés
Publicado: TOULOUSE : Cepadues Editions, 2015.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mu 4500
001 EBOOKCENTRAL_on1088320911
003 OCoLC
005 20240329122006.0
006 m o d
007 cr |n|---|||||
008 190223s2015 fr o 000 0 fre d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d CHVBK  |d OCLCO  |d OCLCF  |d OCLCQ  |d UEJ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
020 |a 9782364934689 
020 |a 2364934680 
029 1 |a AU@  |b 000065980439 
029 1 |a CHNEW  |b 001040438 
029 1 |a CHVBK  |b 559041012 
035 |a (OCoLC)1088320911 
050 4 |a QA76.9.A25  |b .C934 2015 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Fourastier, Yannick. 
245 1 0 |a Cybersécurité des Installations Industrielles 
260 |a TOULOUSE :  |b Cepadues Editions,  |c 2015. 
300 |a 1 online resource (26 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Intro; SOMMAIRE; Chapitre VI; Analyse des risques; 1. Replacer le contexte; 1.1 Cybersécurité et analyse de risque; 1.2 Application aux installations industrielles; 1.3 La vraie problématique des installations industrielles; 1.4 Aborder le risque lié aux malveillances par vecteur numérique; 2. Comprendre la logique de l'attaquant; 2.1 Analyses des cybermenaces; 2.2. Know your ennemy : qu'est-ce qu'un attaquant?; 2.3 Qu'est-ce qui facilitera la vie de l'agresseur?; 3. L'analyse de risque sous l'angle cybersécurité 
505 8 |a 4. Rapprochement des analyses de sûreté de fonctionnement et de cybersécurité des installations industrielles5. Appréciation des risques des installations industrielles; 5.1 Identification des risques; 5.2 Détermination des sources de menaces; 5.3 Caractérisation des risques; 5.4 Focus sur les étapes clefs de l'analyse de risque; 5.4.1 Étape 1 : Définition du périmètre à couvrir, les composants techniques et fonctionnels à analyser; 5.4.2 Étape 2 : Identification des risques; 5.4.3 Étape 3 : Description des scénarios d'occurrence des risques 
505 8 |a 5.4.4 Étape 4 : Description détaillée des causes possibles5.5 Étape 5 : Analyse croisée des résultats; 5.6 Réflexions générales sur l'analyse des risques; 6. Conclusion 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Computer security. 
650 2 |a Computer Security 
650 6 |a Sécurité informatique. 
650 7 |a Computer security  |2 fast 
700 1 |a Jabot, Jean Claude. 
758 |i has work:  |a Cybersécurité des installations industrielles (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCYYhGfJp7mhBR94QjQVGbH  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Fourastier, Yannick.  |t Cybersécurité des Installations Industrielles.  |d TOULOUSE : Cepadues Editions, ©2015 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709834  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5709834 
994 |a 92  |b IZTAP