Accueil
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
Cybersécurité. Les industriels contre-attaquent in INDUSTRIE & TECHNOLOGIES, N° 963 (03/2014)
[article]
Titre : Cybersécurité. Les industriels contre-attaquent Type de document : texte imprimé Année de publication : 2014 Langues : Français (fre) Catégories : Cybersécurité
Sécurité des systèmesIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : De plus en plus interconnectés,les systèmes de contrôle-commande de l'industrie et des infrastructures d'importance vitale comme les centrales nucléaires ou les hôpitaux sont donc particulièrement exposés aux cyberattaques. Outre les solutions techniques, sans cesse affinées, les bonnes pratiques sont essentielles pour éviter le pire. Note de contenu : - cartographier les réseaux pour détecter les intrusions
- Adopter de bonnes pratiques pour optimiser la sécuritéPermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=20830
in INDUSTRIE & TECHNOLOGIES > N° 963 (03/2014)[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 16123 - Périodique Bibliothèque principale Documentaires Disponible La gestion des risques / Alain Desroches / Paris : Lavoisier (2007)
Titre : La gestion des risques : principes et pratiques Type de document : texte imprimé Auteurs : Alain Desroches, Auteur ; Alain Leroy, Auteur ; Frédérique Vallée, Auteur Mention d'édition : 2e édition revue et augmentée Editeur : Paris : Lavoisier Année de publication : 2007 Autre Editeur : Paris : Hermès Science Publications Collection : Management et informatique, ISSN 1635-736 Importance : 292 P. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1565-8 Prix : 58 E Note générale : Sites internet - Index - Bibliogr. Langues : Français (fre) Catégories : Gestion de projets
Gestion du risque
Sécurité des systèmes
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 658.4 Gestion au niveau des cadres Résumé : Après un aperçu sur les concepts de base et la terminologie de la gestion des risques, cet ouvrage présente de façon pratique les démarches méthodologiques des études de risques, applicables à tout secteur d'activité.
Suivant la logique de création d'un système, il explique ensuite de façon complète la démarche de gestion des risques projet, celle de la maîtrise des risques industriels, puis celle de la gestion financière des conséquences des risques.
Un accent particulier est mis sur la gestion des risques générés par les systèmes informatiques, coeurs de tout système moderne.
Enfin, en conformité avec les principes les plus sains de la qualité, il présente les principes éprouvés de la constitution d'un véritable retour d'expérience ainsi que des exemples et des applications concrètes dans les secteurs spatiaux et offshore venant consolider les concepts méthodologiques.Note de contenu : 1. Concepts et préliminaires
2. Démarche méthodologique des études de sécurité
3. Principes et méthodes de gestion des risques industriels
4. La maîtrise des risques industriels
5. Management des risques projets
6. Application à la gestion des risques d'un systèmes industriel
7. La gestion des risques informatiques
8. La gestion financière des risques résiduels
9. Le retour d'expérience
Permalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=9984 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 2903 658.4 DES Monographie Bibliothèque principale Documentaires Disponible Organisez votre cyberdéfense in INDUSTRIE & TECHNOLOGIES, N° 965 (05/2014)
[article]
Titre : Organisez votre cyberdéfense Type de document : texte imprimé Année de publication : 2014 Article en page(s) : p. 20-38 Langues : Français (fre) Catégories : Cybersécurité
Sécurité des systèmesIndex. décimale : 658.47 Services de renseignement et de sécurité Résumé : Le scandale des écoutes et du vol massif de données de la NSA, dévoilé l'an dernier par le lanceur d'alerte Edward Snowden, a conduit à une prise de conscience. Dans un monde largement interconnecté, il faut protéger ses données et ses communications. Souhaitable pour les citoyens, cette démarche défensive l'est également pour les entreprises. A l'heure de l'externalisation dans le cloud et de l'explosion des terminaux personnels utilisés par les salariés pour travailler à distance, les données d'entreprises tendent à échapper au contrôle des directions des systèmes d'information. Face à ces problématiques, un arsenal technologique se développe. Logiciels de chiffrements, smartphones sécurisés, capteurs de surveillance des réseaux capables de lancer l'alerte en cas de trafic suspect : les cyberattaquants n'ont qu'à bien se tenir. Note de contenu : - Cybersécurité : Reprenez le contrôle
- Piratage : Les entreprises dans l'oeil du cyclone
- Stockage : Des espions dans les nuages
- Mobilité : Les smartphones jouent les coffres-forts
- Logiciels : La liberté n'est pas l'ennemie de la sécurité
- Organisation : Pour avoir la paix, préparez la (cyber)guerre
- Cryptographie : Vers un blindage quantiquePermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=21222
in INDUSTRIE & TECHNOLOGIES > N° 965 (05/2014) . - p. 20-38[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 16218 - Périodique Bibliothèque principale Documentaires Disponible Retour d'expérience et prévention des risques / Wim Van Wassenhove / Paris : Technique & Documentation - Lavoisier (2008)
Titre : Retour d'expérience et prévention des risques : Principes et méthodes Type de document : texte imprimé Auteurs : Wim Van Wassenhove, Auteur ; Emmanuel Garbolino, Auteur Editeur : Paris : Technique & Documentation - Lavoisier Année de publication : 2008 Collection : Sciences du risque et du danger Sous-collection : Notes de synthèse et de recherche Importance : IV-72 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7430-1021-8 Prix : 35 E Note générale : Glossaire - Index - Notes bibliogr. - Bibliogr. Langues : Français (fre) Catégories : Gestion du risque
Retour d'expérience
Sécurité des systèmes
Sécurité du travailIndex. décimale : 658.4 Gestion au niveau des cadres Résumé : Le retour d'expérience (REX) a pour objectif de donner aux entreprises les moyens d'apprendre à partir des expériences passées. Initialement développés en sûreté de fonctionnement, dans le but d'améliorer la fiabilité des composants et des systèmes, la démarche et les outils du REX ont été peu à peu appliqués aux défaillances d'origine humaine et organisationnelle, afin d'améliorer la gestion des risques par la définition de consignes, la modification de procédés, etc. Bien que la mise en oeuvre et la conduite du REX constitue une pratique qui se généralise au sein des entreprises et qui s'appuie sur quatre grandes étapes (collecte, analyse, capitalisation et réutilisation de l'information), il n'existe pas d'ouvrage de synthèse faisant le pont sur la définition du REX et des fondements conceptuels sur lesquels il repose. L'objectif de cet ouvrage est donc de présenter un état de l'art concernant la définition et la mise en place du REX appliqué à la gestion des risques au sein des entreprises en abordant, dans la première partie, les fondements théoriques et méthodologiques du REX empruntés à la fois aux sciences de l'éducation, aux sciences de l'information et aux sciences de l'ingénieur. La seconde partie présente, quant à elle, la mise ne place proprement dite du retour d'expérience : elle permet d'introduire les prérequis nécessaires à l'établissement d'un retour d'expérience dans l'entreprise et de comprendre la démarche de mise en oeuvre. Un exemple de méthode de retour d'expérience qui intègre une phase d'analyse de risques est aussi proposé. Enfin, la conclusion aborde la contribution et les limites du retour d'expérience à la gestion des risques et présente ses perspectives d'évolution. Note de contenu : I. LE RETOUR D'EXPERIENCE - FONDEMENTS THEORIQUES ET METHODOLOGIQUES POUR LA GESTION DES RISQUES :
1. De l'expérience vers le retour d'expérience.
2. Le REX appliqué à la gestion des risques - Repères historiques et définitions.
3. Modélisation du REX.
II. MISE EN PLACE DU REX AU SEIN D'UNE ORGANISATION :
1. Prérequis et organisation du REX.
2. Mise en oeuvre du REX.
3. Proposition d'une méthodologie du REX.Permalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=10430 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 2939 658.4 VAN Monographie Bibliothèque principale Documentaires Disponible Sécuriser l'internet des objets / Assia Tria in INDUSTRIE & TECHNOLOGIES, N° 996 (003/2017)
[article]
Titre : Sécuriser l'internet des objets Type de document : texte imprimé Auteurs : Assia Tria, Auteur ; Jacques Fournier, Auteur Année de publication : 2017 Article en page(s) : p. 49-56 Langues : Français (fre) Catégories : Cryptographie
Internet des objetsL'Internet des objets représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets (IdO, ou IoT pour Internet of Things en anglais) représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des Objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web Social. L'internet des objets est en partie responsable de l'accroissement du volume de données générées sur le réseau, à l'origine du Big Data. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self.
Sécurité des systèmesIndex. décimale : 004.678 Internet Résumé : Depuis une douzaine d'années, les objets connectés se multiplient à toute allure. Doués d'une intelligence électronique rudimentaire, dotés d'une capacité à communiquer et souvent capables de recueillir des données sur notre environnement ou sur nous-mêmes, ils nous rendent bien des services, mais peuvent aussi menacer notre vie privée ou l'intégrité des entreprises. D'où la nécessité de les protéger contre d'éventuels attaquants, en les dotant de puces spécialisées reposant sur les techniques de chiffrement des données, la cryptographie. Jusqu'à présent, les industriels ont sous-estimé cet aspect, qui devient d'autant plus critique que l'Internet des objets se développe à un rythme effréné. Pourtant des solutions existent, qui permettront de réduire la vulnérabilité des objets communicants. Note de contenu : - 1. Sécurité : Une préoccupation rémanente
- 2. Cryptographie : Un outil incontournable
- 3. Vulnérabilités : Le chiffrement ne suffit pas
- 4. Prévention : Une conception adaptée pour prévenir les attaques
- 5. Perspectives : Evolution des outils cryptographiques
- FIGURES : 1. Les objets connectés, cibles des pirates - 2. Piratage d'une ampoule connectée - 3. Principe du chiffrement asymétrique - 4. Principe d'une attaque par rétroconception - 5. Principe d'une attaque par observation des canaux auxiliaires - 6. Principe d'une attaque par injection de faute - 7. Architecture d'une puce sécuriséePermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=28022
in INDUSTRIE & TECHNOLOGIES > N° 996 (003/2017) . - p. 49-56[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 18713 - Périodique Bibliothèque principale Documentaires Disponible PermalinkUsine 4.0 / Kévin Poireault in INDUSTRIE & TECHNOLOGIES, N° 1024 (10/2019)
Permalink