Cargando…

Cybersécurité des Installations Industrielles

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Tea, Fabrice
Otros Autores: Ragozin, Orion, Platel, Laurent
Formato: Electrónico eBook
Idioma:Francés
Publicado: TOULOUSE : Cepadues Editions, 2015.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mu 4500
001 EBOOKCENTRAL_on1088326055
003 OCoLC
005 20240329122006.0
006 m o d
007 cr |n|---|||||
008 190223s2015 fr o 000 0 fre d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d YDX  |d OCLCQ  |d UEJ  |d OCLCO  |d OCLCF  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 1087853855 
020 |a 9782364934658 
020 |a 2364934656 
029 1 |a AU@  |b 000065980443 
035 |a (OCoLC)1088326055  |z (OCoLC)1087853855 
050 4 |a HD31  |b .F687 2015 
082 0 4 |a 658  |2 23 
049 |a UAMI 
100 1 |a Tea, Fabrice. 
245 1 0 |a Cybersécurité des Installations Industrielles 
260 |a TOULOUSE :  |b Cepadues Editions,  |c 2015. 
300 |a 1 online resource (42 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Intro; SOMMAIRE; Chapitre III; Cybersécurité des systèmes numériques industriels : spécificités et défis associés; 1. Introduction; 2. Spécificités et contraintes techniques; 2.1 Les piliers de la cybersécurité; 2.1.1 Cybersécurité des systèmes de gestion et des installations industrielles : des objectifs différents; 2.1.2 La disponibilité, un grand défi; 2.2 Des équipements très vulnérables; 2.3 Des installations à longue durée de vie; 2.4 Une production qui ne s'arrête (quasiment) jamais; 2.5 Des projets qui démarrent plusieurs années en amont de la construction d'une installation 
505 8 |a 2.6 Hétérogénéité et empilement technologique2.7 De fortes contraintes environnementales; 2.8 Des équipements avec des ressources matérielles limitées; 2.9 Le temps-réel : une nécessité pour le pilotage des installations; 2.9.1 Maîtrise du temps de cycle automate; 2.9.2 Maîtrise des temps de réponse; 2.10 Communications dans un réseau industriel; 2.10.1 Usage de protocoles " classiques "; 2.10.2 Protocoles industriels; Modèle OSI; Trames courtes; Simplicité; Cybersécurité; 2.11 Flux de communication; 3. Spécificités et contraintes organisationnelles 
505 8 |a 3.1 Un environnement réglementaire exigeant3.2 La pérennisation de systèmes obsolètes en vue de maximiser le retour sur investissement; 3.3 La recherche de la simplicité pour gagner en efficacité; 3.4 La multiplicité des acteurs; 3.5 L'optimisation des coûts par l'externalisation; 3.6 Télédiagnostic et télémaintenance; 4. Conséquences sur les solutions de cybersécurité; 4.1 Cryptographie; Confidentialité; Intégrité; Authentification; Authenticité; 4.2 Mises à jour régulières; 4.3 Sauvegardes régulières; 4.4 Antivirus; 4.5 Contrôle d'accès logique; 4.5.1 Stratégie de mise en œuvre 
505 8 |a 4.5.2 Techniques de contrôle d'accès4.6 Équipements de filtrage réseau (firewall); 4.7 Équipements de détection d'intrusion; 4.8 Supervision; 5. Conclusion 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Industrial management. 
650 6 |a Gestion d'entreprise. 
650 7 |a Industrial management  |2 fast 
700 1 |a Ragozin, Orion. 
700 1 |a Platel, Laurent. 
776 0 8 |i Print version:  |a Tea, Fabrice.  |t Cybersécurité des Installations Industrielles.  |d TOULOUSE : Cepadues Editions, ©2015 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709839  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5709839 
938 |a YBP Library Services  |b YANK  |n 16065666 
994 |a 92  |b IZTAP