My Account Log in

1 option

Cybersecurite des installations industrielles. Chapitre II, Typologie des installations industrielles : defendre ses systemes numeriques / collectif sous la direction de Yannick Fourastier, Ludovic Pietre-Cambacedes.

Ebook Central Academic Complete Available online

View online
Format:
Book
Contributor:
Fourastier, Yannick, editor.
Pietre-Cambacedes, Ludovic, editor.
Language:
French
Subjects (All):
Computer security.
Physical Description:
1 online resource (17 pages)
Edition:
1st ed.
Place of Publication:
Toulouse, France : Cepadues-Editions, 2015.
Summary:
Les accès de tiers aux réseaux industriels sont fréquents et répondent aux besoins opérationnels pour la maintenance, la supervision et le diagnostic. Ils permettent d'optimiser les processus industriels, d'anticiper des actions de maintenance et/ou d'éviter des déplacements physiques. Dans certains cas ils peuvent même conditionner l'accès à un service commercial (cas de la maintenance obligatoire du fournisseur de solutions) ou être réglementaires. Les aspects économiques restent en général une motivationde premier plan des opérateurs.Cependant, ces accès peuvent présenter des risques menaçant la sécurité, la sûreté et la fiabilité des installations industrielles via des intrusions informatiques, l'introduction de codes malicieux, ou des dénis de service.Nous ciblons dans ce chapitre en particulier les accès distants de tiers, c'est-à-dire les accès effectués par du personnel ne dépendant pas de l'opérateur de l'infrastructure comme c'est par exemple le cas lors d'un fournisseur ou d'un prestataire de service. Bien qu'ils ne constituent pas la cible, les accès distants effectués par le personnelde l'opérateur peuvent bénéficier également des éléments de ce chapitre.Nous décrivons ici les composants d'une architecture typique d'accès tiers, puis, en lien avec les objectifs de cybersécurité et la gestion des risques, nous proposons une approche permettant de répondre sur les plans organisationnel et technique. Les aspects contractuels étant essentiels, les bonnes pratiques du domaine sont exposées et une check-list pouvant s'intégrer de manière pragmatique dans les usages existants est proposée. Elle permet de guider le lecteur pour qu'il évalue son besoin (accès permanent ou temporaire, etc.) et ses contraintes, et puisse formaliser ses exigences.Le chapitre conclut sur des illustrations de type d'architectures possibles pourdifférents cas d'usage.
Contents:
Intro
SOMMAIRE
Chapitre VIII
Cybersécurité des accès tiers
1. Introduction
2. Cas d'usage des accès tiers
2.1 Les risques associés
3. Aspects contractuels et bonnes pratiques
4. Check-list accès tiers
5. Principes d'architecture
6. Exemples d'implémentation
7. Conclusion.
Notes:
Description based on print version record.
ISBN:
2-36493-470-2
OCLC:
1088332124

The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.

My Account

Shelf Request an item Bookmarks Fines and fees Settings

Guides

Using the Library Catalog Using Articles+ Library Account