Cybersécurité des Installations Industrielles
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Otros Autores: | , |
Formato: | Electrónico eBook |
Idioma: | Francés |
Publicado: |
TOULOUSE :
Cepadues Editions,
2015.
|
Temas: | |
Acceso en línea: | Texto completo |
Tabla de Contenidos:
- Intro; SOMMAIRE; Chapitre III; Cybersécurité des systèmes numériques industriels : spécificités et défis associés; 1. Introduction; 2. Spécificités et contraintes techniques; 2.1 Les piliers de la cybersécurité; 2.1.1 Cybersécurité des systèmes de gestion et des installations industrielles : des objectifs différents; 2.1.2 La disponibilité, un grand défi; 2.2 Des équipements très vulnérables; 2.3 Des installations à longue durée de vie; 2.4 Une production qui ne s'arrête (quasiment) jamais; 2.5 Des projets qui démarrent plusieurs années en amont de la construction d'une installation
- 2.6 Hétérogénéité et empilement technologique2.7 De fortes contraintes environnementales; 2.8 Des équipements avec des ressources matérielles limitées; 2.9 Le temps-réel : une nécessité pour le pilotage des installations; 2.9.1 Maîtrise du temps de cycle automate; 2.9.2 Maîtrise des temps de réponse; 2.10 Communications dans un réseau industriel; 2.10.1 Usage de protocoles " classiques "; 2.10.2 Protocoles industriels; Modèle OSI; Trames courtes; Simplicité; Cybersécurité; 2.11 Flux de communication; 3. Spécificités et contraintes organisationnelles
- 3.1 Un environnement réglementaire exigeant3.2 La pérennisation de systèmes obsolètes en vue de maximiser le retour sur investissement; 3.3 La recherche de la simplicité pour gagner en efficacité; 3.4 La multiplicité des acteurs; 3.5 L'optimisation des coûts par l'externalisation; 3.6 Télédiagnostic et télémaintenance; 4. Conséquences sur les solutions de cybersécurité; 4.1 Cryptographie; Confidentialité; Intégrité; Authentification; Authenticité; 4.2 Mises à jour régulières; 4.3 Sauvegardes régulières; 4.4 Antivirus; 4.5 Contrôle d'accès logique; 4.5.1 Stratégie de mise en œuvre
- 4.5.2 Techniques de contrôle d'accès4.6 Équipements de filtrage réseau (firewall); 4.7 Équipements de détection d'intrusion; 4.8 Supervision; 5. Conclusion