Cybersécurité des Installations Industrielles
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Otros Autores: | |
Formato: | Electrónico eBook |
Idioma: | Francés |
Publicado: |
TOULOUSE :
Cepadues Editions,
2015.
|
Temas: | |
Acceso en línea: | Texto completo |
Tabla de Contenidos:
- Intro; SOMMAIRE; Chapitre IV ; Malveillance numérique sur les systèmes industriels : Histoire de la menace, événements emblématiques, tendances et perspectives; 1. Introduction; 2. Histoire de la malveillance par vecteur numérique; 2.1 La préhistoire : il était une fois, une histoire d'algorithmes apprenants; 2.2 La prime enfance des codes viraux : une histoire d'innovations; 2.3 Une boîte à outils toujours plus fournie; 2.3.1 Généralités; 2.3.2 Petit recueil de l'armement numérique; 2.4 Évolution de la malveillance numérique; 2.4.1 Évolution technique
- 2.4.2 Maturation technique et professionnalisation des populations déviantes2.4.3 Les États; 2.4.4 L'ennemi intérieur; 2.4.5 Quelques données chiffrées; 2.4.6 Les conférences de cybersécurité : une évolution représentative; 3. Retour sur quelques événements emblématiques; 3.1 Attaque de la station d'épuration de Maroochy Shire (2000); 3.2 Infection de la centrale de Davis-Besse par le ver Slammer (janvier 2003); 3.3 Expérience "Aurora" de l'INL (2007); 3.4 Piratage d'aiguillages de tramway par un adolescent (2008); 3.5 Le coup de semonce : Stuxnet (2010); 3.6 DuQu, Flame, Gauss (2011, 2012)
- 3.6.1 DuQu3.6.2 Flame (ou Flamer ou sKyWIper); 3.6.3 Gauss; 4. Tendances et perspectives; 4.1 Smashing the stack for fun and profit ... surtout profit; 4.2 Le code dit "malveillant" : une question de point de vue; 4.3 L'industrialisation de la cyberdélinquance; 4.3.1 Organisation des filières; 4.3.2 Des plates-formes de " production " toujours plus performantes; 4.3.3 Un marché de services; 4.3.4 Une évolution socio-technique paradoxale; 4.4 Face aux APT (Advanced Persistent Threat); 5. En guise de conclusion