Cybersécurité des Installations Industrielles
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Otros Autores: | |
Formato: | Electrónico eBook |
Idioma: | Francés |
Publicado: |
TOULOUSE :
Cepadues Editions,
2015.
|
Temas: | |
Acceso en línea: | Texto completo |
Tabla de Contenidos:
- Intro; SOMMAIRE; Chapitre I ; Mythes et réalités de la cybersécurité des systèmes numériques industriels; 1. Introduction; 2. Mythes et réalités en quatre grandes familles; 2.1 Dénis de réalité; 2.1.1 " Personne ne s'attaque aux systèmes numériques industriels "; 2.1.2 " Les systèmes numériques industriels sont isolés "; 2.1.3 " Nos protocoles et nos systèmes sont incompréhensibles pour des tiers "; 2.1.4 " Les antivirus ne concernent pas mes systèmes "; 2.1.5 " Les mises à jour logicielles de sécurité ne concernent pas mes systèmes "
- 2.1.6 " Les incidents de cybersécurité n'ont pas d'impact sur la production "2.2 Appuis abusifs ou déplacés sur les solutions techniques de cybersécurité; 2.2.1 " Notre firewall nous protégera nécessairement "; 2.2.2 " Les communications unidirectionnelles nous protègent à 100% "; 2.2.3 " C'est crypté (euh pardon, chiffré), donc c'est protégé "; 2.2.4 " Un antivirus, et c'est réglé ... "; 2.3 Hypothèses incorrectes sur l'immunité de certaines technologies; 2.3.1 " Les protocoles ou systèmes propriétaires ou peu connus sont naturellement sécurisés "
- 2.3.2 " Mes liens filaires série ou 4-20 mA sont à l'abri "2.3.3 " Les composants de mes systèmes numériques industriels n'ont pas besoin d'être durcis "; 2.3.4 " La cybersécurité des communications sans-fil est similaire à celle des communications filaires "; 2.4 Vues réductrices de la cybersécurité; 2.4.1 " La cybersécurité des systèmes numériques industriels est un problème technologique "; 2.4.2 " C'est certifié, c'est sécurisé "; 2.4.3 " Les fournisseurs maîtrisent complètement la cybersécurité de leurs produits "
- 2.4.4 " La conformité aux normes et référentiels suffit pour se protéger "2.4.5 " On peut faire de la cybersécurité sans maîtriser son inventaire "; 2.4.6 " Un grand coup de cybersécurité, et puis c'est bon ... "; 2.4.7 " La cybersécurité peut se gérer en fin de projet "; 2.4.8 " Les dispositions de sûreté couvrent déjà le risque cybersécurité "; 3. Quelques recommandations; 3.1 Alimenter sa veille et rester en contact avec les groupes d'experts et les autorités compétentes; 3.2 Identifier et éviter le " FUD " (Fear, Uncertainty and Doubt)
- 3.3 Adopter une attitude critique et proactive sur les normes et référentiels3.4 Animer un programme continu de sensibilisation; 3.5 Établir et maintenir son inventaire; 3.6 Adopter une stratégie de défense en profondeur; 3.7 Gérer les incidents et les analyser; 3.8 Challenger sa posture cybersécurité régulièrement; 3.9 Avoir une gouvernance adaptée au contexte industriel; 4. Conclusion