|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
EBOOKCENTRAL_on1088326055 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr |n|---||||| |
008 |
190223s2015 fr o 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d YDX
|d OCLCQ
|d UEJ
|d OCLCO
|d OCLCF
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 1087853855
|
020 |
|
|
|a 9782364934658
|
020 |
|
|
|a 2364934656
|
029 |
1 |
|
|a AU@
|b 000065980443
|
035 |
|
|
|a (OCoLC)1088326055
|z (OCoLC)1087853855
|
050 |
|
4 |
|a HD31
|b .F687 2015
|
082 |
0 |
4 |
|a 658
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Tea, Fabrice.
|
245 |
1 |
0 |
|a Cybersécurité des Installations Industrielles
|
260 |
|
|
|a TOULOUSE :
|b Cepadues Editions,
|c 2015.
|
300 |
|
|
|a 1 online resource (42 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Intro; SOMMAIRE; Chapitre III; Cybersécurité des systèmes numériques industriels : spécificités et défis associés; 1. Introduction; 2. Spécificités et contraintes techniques; 2.1 Les piliers de la cybersécurité; 2.1.1 Cybersécurité des systèmes de gestion et des installations industrielles : des objectifs différents; 2.1.2 La disponibilité, un grand défi; 2.2 Des équipements très vulnérables; 2.3 Des installations à longue durée de vie; 2.4 Une production qui ne s'arrête (quasiment) jamais; 2.5 Des projets qui démarrent plusieurs années en amont de la construction d'une installation
|
505 |
8 |
|
|a 2.6 Hétérogénéité et empilement technologique2.7 De fortes contraintes environnementales; 2.8 Des équipements avec des ressources matérielles limitées; 2.9 Le temps-réel : une nécessité pour le pilotage des installations; 2.9.1 Maîtrise du temps de cycle automate; 2.9.2 Maîtrise des temps de réponse; 2.10 Communications dans un réseau industriel; 2.10.1 Usage de protocoles " classiques "; 2.10.2 Protocoles industriels; Modèle OSI; Trames courtes; Simplicité; Cybersécurité; 2.11 Flux de communication; 3. Spécificités et contraintes organisationnelles
|
505 |
8 |
|
|a 3.1 Un environnement réglementaire exigeant3.2 La pérennisation de systèmes obsolètes en vue de maximiser le retour sur investissement; 3.3 La recherche de la simplicité pour gagner en efficacité; 3.4 La multiplicité des acteurs; 3.5 L'optimisation des coûts par l'externalisation; 3.6 Télédiagnostic et télémaintenance; 4. Conséquences sur les solutions de cybersécurité; 4.1 Cryptographie; Confidentialité; Intégrité; Authentification; Authenticité; 4.2 Mises à jour régulières; 4.3 Sauvegardes régulières; 4.4 Antivirus; 4.5 Contrôle d'accès logique; 4.5.1 Stratégie de mise en œuvre
|
505 |
8 |
|
|a 4.5.2 Techniques de contrôle d'accès4.6 Équipements de filtrage réseau (firewall); 4.7 Équipements de détection d'intrusion; 4.8 Supervision; 5. Conclusion
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Industrial management.
|
650 |
|
6 |
|a Gestion d'entreprise.
|
650 |
|
7 |
|a Industrial management
|2 fast
|
700 |
1 |
|
|a Ragozin, Orion.
|
700 |
1 |
|
|a Platel, Laurent.
|
776 |
0 |
8 |
|i Print version:
|a Tea, Fabrice.
|t Cybersécurité des Installations Industrielles.
|d TOULOUSE : Cepadues Editions, ©2015
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709839
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5709839
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 16065666
|
994 |
|
|
|a 92
|b IZTAP
|