1 option
Cybersecurite des Installations Industrielles / collectif sous la direction de Yannick Fourastier, Orion Ragozin.
- Format:
- Book
- Author/Creator:
- Fourastier, Yannick, author.
- Ragozin, Orion, author.
- Language:
- French
- Subjects (All):
- Industrial management.
- Physical Description:
- 1 online resource (38 pages)
- Edition:
- 1st ed.
- Place of Publication:
- Toulouse, France : Cepadues Editions, 2015.
- Summary:
- Depuis la médiatisation de Stuxnet, la publication des vulnérabilités sur les systèmes numériques industriels n'a eu de cesse d'augmenter et les outils d'exploitation correspondants de s'améliorer1. Le besoin de mettre en place un plan de sécurisation des systèmes numériques industriels est une nécessité qui ne se discute plus. Il est d'autant plus pressant que l'intégration de technologies des systèmes informatiques de gestion continue (cloud, mobilité, etc.) et que les usages du futur (Smart Factory) vont démultiplier les points de vulnérabilité avec les interfaces qui permettent d'accéder aux systèmes numériques industriels.Néanmoins, l'urgence de mettre en place des moyens permettant de maîtriser les risques est confrontée à la réalité du terrain qui limite les possibilités d'agir dansdes délais courts. Les raisons suivantes sont souvent avancées :--des objectifs de production ou de sûreté de fonctionnement qui s'opposentà l'urgence de traiter la situation ; - des systèmes souvent obsolescents ;- un empilement technologique pouvant niveler le niveau de sécurité par le bas ;- des architectures couvrant plusieurs sites sur de larges zones géographiques.La compréhension de cette réalité, parsemée de spécificités et de contraintes, est d'une importance capitale lorsque l'on veut établir un plan de transformation qui puisse obtenir l'adhésion du métier, offrant ainsi une vraie perspective d'amélioration du niveau de cybersécurité de ces installations. Le but de ce chapitre est de caractériser cette réalité et de sensibiliser le lectorat pourmieux aborder et développer un plan d'amélioration de la cybersécurité.
- Contents:
- Intro
- SOMMAIRE
- Chapitre III
- Cybersécurité des systèmes numériques industriels : spécificités et défis associés
- 1. Introduction
- 2. Spécificités et contraintes techniques
- 2.1 Les piliers de la cybersécurité
- 2.1.1 Cybersécurité des systèmes de gestion et des installations industrielles : des objectifs différents
- 2.1.2 La disponibilité, un grand défi
- 2.2 Des équipements très vulnérables
- 2.3 Des installations à longue durée de vie
- 2.4 Une production qui ne s'arrête (quasiment) jamais
- 2.5 Des projets qui démarrent plusieurs années en amont de la construction d'une installation
- 2.6 Hétérogénéité et empilement technologique
- 2.7 De fortes contraintes environnementales
- 2.8 Des équipements avec des ressources matérielles limitées
- 2.9 Le temps-réel : une nécessité pour le pilotage des installations
- 2.9.1 Maîtrise du temps de cycle automate
- 2.9.2 Maîtrise des temps de réponse
- 2.10 Communications dans un réseau industriel
- 2.10.1 Usage de protocoles « classiques »
- 2.10.2 Protocoles industriels
- Modèle OSI
- Trames courtes
- Simplicité
- Cybersécurité
- 2.11 Flux de communication
- 3. Spécificités et contraintes organisationnelles
- 3.1 Un environnement réglementaire exigeant
- 3.2 La pérennisation de systèmes obsolètes en vue de maximiser le retour sur investissement
- 3.3 La recherche de la simplicité pour gagner en efficacité
- 3.4 La multiplicité des acteurs
- 3.5 L'optimisation des coûts par l'externalisation
- 3.6 Télédiagnostic et télémaintenance
- 4. Conséquences sur les solutions de cybersécurité
- 4.1 Cryptographie
- Confidentialité
- Intégrité
- Authentification
- Authenticité
- 4.2 Mises à jour régulières
- 4.3 Sauvegardes régulières
- 4.4 Antivirus
- 4.5 Contrôle d'accès logique
- 4.5.1 Stratégie de mise en œuvre
- 4.5.2 Techniques de contrôle d'accès.
- 4.6 Équipements de filtrage réseau (firewall)
- 4.7 Équipements de détection d'intrusion
- 4.8 Supervision
- 5. Conclusion.
- Notes:
- Description based on print version record.
- ISBN:
- 2-36493-465-6
- OCLC:
- 1088326055
The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.