|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
EBOOKCENTRAL_on1088348370 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr |n|---||||| |
008 |
190223s2015 fr o 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d CHVBK
|d OCLCO
|d OCLCF
|d YDX
|d OCLCQ
|d UEJ
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 1088120119
|
020 |
|
|
|a 9782364934634
|
020 |
|
|
|a 236493463X
|
029 |
1 |
|
|a AU@
|b 000065980459
|
029 |
1 |
|
|a CHNEW
|b 001040439
|
029 |
1 |
|
|a CHVBK
|b 559041020
|
035 |
|
|
|a (OCoLC)1088348370
|z (OCoLC)1088120119
|
050 |
|
4 |
|a QA76.9.A25
|b .C934 2015
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Pietre-Cambacedes, Ludovic.
|
245 |
1 |
0 |
|a Cybersécurité des Installations Industrielles
|
260 |
|
|
|a TOULOUSE :
|b Cepadues Editions,
|c 2015.
|
300 |
|
|
|a 1 online resource (28 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Intro; SOMMAIRE; Chapitre I ; Mythes et réalités de la cybersécurité des systèmes numériques industriels; 1. Introduction; 2. Mythes et réalités en quatre grandes familles; 2.1 Dénis de réalité; 2.1.1 " Personne ne s'attaque aux systèmes numériques industriels "; 2.1.2 " Les systèmes numériques industriels sont isolés "; 2.1.3 " Nos protocoles et nos systèmes sont incompréhensibles pour des tiers "; 2.1.4 " Les antivirus ne concernent pas mes systèmes "; 2.1.5 " Les mises à jour logicielles de sécurité ne concernent pas mes systèmes "
|
505 |
8 |
|
|a 2.1.6 " Les incidents de cybersécurité n'ont pas d'impact sur la production "2.2 Appuis abusifs ou déplacés sur les solutions techniques de cybersécurité; 2.2.1 " Notre firewall nous protégera nécessairement "; 2.2.2 " Les communications unidirectionnelles nous protègent à 100% "; 2.2.3 " C'est crypté (euh pardon, chiffré), donc c'est protégé "; 2.2.4 " Un antivirus, et c'est réglé ... "; 2.3 Hypothèses incorrectes sur l'immunité de certaines technologies; 2.3.1 " Les protocoles ou systèmes propriétaires ou peu connus sont naturellement sécurisés "
|
505 |
8 |
|
|a 2.3.2 " Mes liens filaires série ou 4-20 mA sont à l'abri "2.3.3 " Les composants de mes systèmes numériques industriels n'ont pas besoin d'être durcis "; 2.3.4 " La cybersécurité des communications sans-fil est similaire à celle des communications filaires "; 2.4 Vues réductrices de la cybersécurité; 2.4.1 " La cybersécurité des systèmes numériques industriels est un problème technologique "; 2.4.2 " C'est certifié, c'est sécurisé "; 2.4.3 " Les fournisseurs maîtrisent complètement la cybersécurité de leurs produits "
|
505 |
8 |
|
|a 2.4.4 " La conformité aux normes et référentiels suffit pour se protéger "2.4.5 " On peut faire de la cybersécurité sans maîtriser son inventaire "; 2.4.6 " Un grand coup de cybersécurité, et puis c'est bon ... "; 2.4.7 " La cybersécurité peut se gérer en fin de projet "; 2.4.8 " Les dispositions de sûreté couvrent déjà le risque cybersécurité "; 3. Quelques recommandations; 3.1 Alimenter sa veille et rester en contact avec les groupes d'experts et les autorités compétentes; 3.2 Identifier et éviter le " FUD " (Fear, Uncertainty and Doubt)
|
505 |
8 |
|
|a 3.3 Adopter une attitude critique et proactive sur les normes et référentiels3.4 Animer un programme continu de sensibilisation; 3.5 Établir et maintenir son inventaire; 3.6 Adopter une stratégie de défense en profondeur; 3.7 Gérer les incidents et les analyser; 3.8 Challenger sa posture cybersécurité régulièrement; 3.9 Avoir une gouvernance adaptée au contexte industriel; 4. Conclusion
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Computer security.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security
|2 fast
|
700 |
1 |
|
|a Sitbon, Pascal.
|
776 |
0 |
8 |
|i Print version:
|a Pietre-Cambacedes, Ludovic.
|t Cybersécurité des Installations Industrielles.
|d TOULOUSE : Cepadues Editions, ©2015
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5709836
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5709836
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 16065664
|
994 |
|
|
|a 92
|b IZTAP
|