Cargando…

Cybersécurité des Installations Industrielles

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Pietre-Cambacedes, Ludovic
Otros Autores: Sitbon, Pascal
Formato: Electrónico eBook
Idioma:Francés
Publicado: TOULOUSE : Cepadues Editions, 2015.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mu 4500
001 EBOOKCENTRAL_on1088348370
003 OCoLC
005 20240329122006.0
006 m o d
007 cr |n|---|||||
008 190223s2015 fr o 000 0 fre d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d CHVBK  |d OCLCO  |d OCLCF  |d YDX  |d OCLCQ  |d UEJ  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 1088120119 
020 |a 9782364934634 
020 |a 236493463X 
029 1 |a AU@  |b 000065980459 
029 1 |a CHNEW  |b 001040439 
029 1 |a CHVBK  |b 559041020 
035 |a (OCoLC)1088348370  |z (OCoLC)1088120119 
050 4 |a QA76.9.A25  |b .C934 2015 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Pietre-Cambacedes, Ludovic. 
245 1 0 |a Cybersécurité des Installations Industrielles 
260 |a TOULOUSE :  |b Cepadues Editions,  |c 2015. 
300 |a 1 online resource (28 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Intro; SOMMAIRE; Chapitre I ; Mythes et réalités de la cybersécurité des systèmes numériques industriels; 1. Introduction; 2. Mythes et réalités en quatre grandes familles; 2.1 Dénis de réalité; 2.1.1 " Personne ne s'attaque aux systèmes numériques industriels "; 2.1.2 " Les systèmes numériques industriels sont isolés "; 2.1.3 " Nos protocoles et nos systèmes sont incompréhensibles pour des tiers "; 2.1.4 " Les antivirus ne concernent pas mes systèmes "; 2.1.5 " Les mises à jour logicielles de sécurité ne concernent pas mes systèmes " 
505 8 |a 2.1.6 " Les incidents de cybersécurité n'ont pas d'impact sur la production "2.2 Appuis abusifs ou déplacés sur les solutions techniques de cybersécurité; 2.2.1 " Notre firewall nous protégera nécessairement "; 2.2.2 " Les communications unidirectionnelles nous protègent à 100% "; 2.2.3 " C'est crypté (euh pardon, chiffré), donc c'est protégé "; 2.2.4 " Un antivirus, et c'est réglé ... "; 2.3 Hypothèses incorrectes sur l'immunité de certaines technologies; 2.3.1 " Les protocoles ou systèmes propriétaires ou peu connus sont naturellement sécurisés " 
505 8 |a 2.3.2 " Mes liens filaires série ou 4-20 mA sont à l'abri "2.3.3 " Les composants de mes systèmes numériques industriels n'ont pas besoin d'être durcis "; 2.3.4 " La cybersécurité des communications sans-fil est similaire à celle des communications filaires "; 2.4 Vues réductrices de la cybersécurité; 2.4.1 " La cybersécurité des systèmes numériques industriels est un problème technologique "; 2.4.2 " C'est certifié, c'est sécurisé "; 2.4.3 " Les fournisseurs maîtrisent complètement la cybersécurité de leurs produits " 
505 8 |a 2.4.4 " La conformité aux normes et référentiels suffit pour se protéger "2.4.5 " On peut faire de la cybersécurité sans maîtriser son inventaire "; 2.4.6 " Un grand coup de cybersécurité, et puis c'est bon ... "; 2.4.7 " La cybersécurité peut se gérer en fin de projet "; 2.4.8 " Les dispositions de sûreté couvrent déjà le risque cybersécurité "; 3. Quelques recommandations; 3.1 Alimenter sa veille et rester en contact avec les groupes d'experts et les autorités compétentes; 3.2 Identifier et éviter le " FUD " (Fear, Uncertainty and Doubt) 
505 8 |a 3.3 Adopter une attitude critique et proactive sur les normes et référentiels3.4 Animer un programme continu de sensibilisation; 3.5 Établir et maintenir son inventaire; 3.6 Adopter une stratégie de défense en profondeur; 3.7 Gérer les incidents et les analyser; 3.8 Challenger sa posture cybersécurité régulièrement; 3.9 Avoir une gouvernance adaptée au contexte industriel; 4. Conclusion 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Computer security. 
650 6 |a Sécurité informatique. 
650 7 |a Computer security  |2 fast 
700 1 |a Sitbon, Pascal. 
776 0 8 |i Print version:  |a Pietre-Cambacedes, Ludovic.  |t Cybersécurité des Installations Industrielles.  |d TOULOUSE : Cepadues Editions, ©2015 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709836  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5709836 
938 |a YBP Library Services  |b YANK  |n 16065664 
994 |a 92  |b IZTAP