|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
EBOOKCENTRAL_on1088320911 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr |n|---||||| |
008 |
190223s2015 fr o 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d CHVBK
|d OCLCO
|d OCLCF
|d OCLCQ
|d UEJ
|d OCLCO
|d OCLCQ
|d OCLCO
|d OCLCL
|
020 |
|
|
|a 9782364934689
|
020 |
|
|
|a 2364934680
|
029 |
1 |
|
|a AU@
|b 000065980439
|
029 |
1 |
|
|a CHNEW
|b 001040438
|
029 |
1 |
|
|a CHVBK
|b 559041012
|
035 |
|
|
|a (OCoLC)1088320911
|
050 |
|
4 |
|a QA76.9.A25
|b .C934 2015
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Fourastier, Yannick.
|
245 |
1 |
0 |
|a Cybersécurité des Installations Industrielles
|
260 |
|
|
|a TOULOUSE :
|b Cepadues Editions,
|c 2015.
|
300 |
|
|
|a 1 online resource (26 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Intro; SOMMAIRE; Chapitre VI; Analyse des risques; 1. Replacer le contexte; 1.1 Cybersécurité et analyse de risque; 1.2 Application aux installations industrielles; 1.3 La vraie problématique des installations industrielles; 1.4 Aborder le risque lié aux malveillances par vecteur numérique; 2. Comprendre la logique de l'attaquant; 2.1 Analyses des cybermenaces; 2.2. Know your ennemy : qu'est-ce qu'un attaquant?; 2.3 Qu'est-ce qui facilitera la vie de l'agresseur?; 3. L'analyse de risque sous l'angle cybersécurité
|
505 |
8 |
|
|a 4. Rapprochement des analyses de sûreté de fonctionnement et de cybersécurité des installations industrielles5. Appréciation des risques des installations industrielles; 5.1 Identification des risques; 5.2 Détermination des sources de menaces; 5.3 Caractérisation des risques; 5.4 Focus sur les étapes clefs de l'analyse de risque; 5.4.1 Étape 1 : Définition du périmètre à couvrir, les composants techniques et fonctionnels à analyser; 5.4.2 Étape 2 : Identification des risques; 5.4.3 Étape 3 : Description des scénarios d'occurrence des risques
|
505 |
8 |
|
|a 5.4.4 Étape 4 : Description détaillée des causes possibles5.5 Étape 5 : Analyse croisée des résultats; 5.6 Réflexions générales sur l'analyse des risques; 6. Conclusion
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Computer security.
|
650 |
|
2 |
|a Computer Security
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security
|2 fast
|
700 |
1 |
|
|a Jabot, Jean Claude.
|
758 |
|
|
|i has work:
|a Cybersécurité des installations industrielles (Text)
|1 https://id.oclc.org/worldcat/entity/E39PCYYhGfJp7mhBR94QjQVGbH
|4 https://id.oclc.org/worldcat/ontology/hasWork
|
776 |
0 |
8 |
|i Print version:
|a Fourastier, Yannick.
|t Cybersécurité des Installations Industrielles.
|d TOULOUSE : Cepadues Editions, ©2015
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709834
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5709834
|
994 |
|
|
|a 92
|b IZTAP
|