Cyberdéfense : la sécurité de l'informatique industrielle domotique, industrie, transports

Une initiation aux techniques les plus courantes en matière de sécurité de l'informatique industrielle. Les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine, détaillent des techniques de hacking et les contre-mesures à mettre en place. ©E...

Description complète

Enregistré dans:
Détails bibliographiques
Egalement en ligne : En ligne Via Cyberdéfense
Auteurs principaux : Clarhaut Joffrey (Auteur), Dupoty Nicolas (Auteur), Ebel Franck (Auteur), Hennecart Jérôme (Auteur), Vicogne Frédéric (Auteur)
Format : Livre
Langue : français
Titre complet : Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports / [Joffrey Clarhaut, Nicolas Dupoty, Franck Ebel,...[et al.]]
Publié : Saint-Herblain (Loire-Atlantique) : Editions ENI , cop. 2015
Description matérielle : 1 vol. (337 p.)
Collection : Epsilon (Saint-Herblain)
Sujets :
LEADER 04933cam a2200469 4500
001 PPN190925507
003 http://www.sudoc.fr/190925507
005 20230126060600.0
010 |a 978-2-7460-9788-9  |b br.  |d 54 EUR 
035 |a (OCoLC)936047623 
073 1 |a 9782746097889 
100 |a 20160126h20152015k y0frey0103 ba 
101 0 |a fre  |e fre 
102 |a FR 
105 |a a a 001yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 1 |6 z01  |a n 
200 1 |a Cyberdéfense  |e la sécurité de l'informatique industrielle  |e domotique, industrie, transports  |f [Joffrey Clarhaut, Nicolas Dupoty, Franck Ebel,...[et al.]] 
210 |a Saint-Herblain (Loire-Atlantique)  |c Editions ENI  |d cop. 2015 
215 |a 1 vol. (337 p.)  |c ill., couv. ill. en coul.  |d 22 cm 
225 0 |a Epsilon  |x 1960-3444 
339 |a Une initiation aux techniques les plus courantes en matière de sécurité de l'informatique industrielle. Les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine, détaillent des techniques de hacking et les contre-mesures à mettre en place. ©Electre 2015 
314 |a Autres contributions: Jérôme Hennecart, Frédéric Vicogne 
320 |a Bibliographie p. 322-325. Index 
359 2 |p P. 13  |c 1. État actuel de la sécurité des systèmes industriels  |p P. 15  |c 2. Profilage  |p P. 15  |c 3. Fréquence des attaques  |p P. 18  |c 4. Qui attaque ?  |p P. 21  |c 5. La cible  |p P. 22  |c 6. Les attaques  |p P. 31  |c 7. Conclusion  |b Chapitre 1 Les systèmes industriels  |p P. 33  |c 1. Les vulnérabilités des systèmes industriels  |p P. 42  |c 2. Les mesures de sécurité  |p P. 50  |c 3. La chaîne de production  |p P. 54  |c 4. Les points sensibles  |p P. 55  |c 5. La différence entre l'informatique de gestion et l'informatique industrielle  |b Chapitre 2 Les techniques de prise d'empreintes  |p P. 63  |c 1. Introduction  |p P. 64  |c 2. Google dorks  |p P. 78  |c 3. Shodan  |p P. 83  |c 4. Contrôler la visibilité des équipements  |b Chapitre 3 Les différentes menaces possibles  |p P. 87  |c 1. Les failles réseau  |p P. 90  |c 2. Les failles applicatives  |p P. 90  |c 3. Les failles physiques  |b Chapitre 4 Les protocoles utilisés et leurs faiblesses  |p P. 93  |c 1. Introduction  |p P. 95  |c 2. L'évolution des communications entre les matériels dans l'industrie  |p P. 103  |c 3. La couche physique  |p P. 125  |c 4. Les protocoles des niveaux supérieurs des réseaux de terrain  |p P. 134  |c 5. Les attaques de bus industriels  |b Chapitre 5 Création d'outils avec Python  |p P. 137  |c 1. Introduction  |p P. 138  |c 2. Pourquoi Python ?  |p P. 139  |c 3. Mise en place de l'environnement de test  |p P. 152  |c 4. Débuter avec Python  |p P. 157  |c 5. Les variables et listes  |p P. 166  |c 6. Les fonctions  |p P. 169  |c 7. Les structures conditionnelles  |p P. 174  |c 8. Les boucles  |p P. 177  |c 9. Récupération d'une saisie clavier  |p P. 177  |c 10. Opérations sur les fichiers  |p P. 180  |c 11. Les objets et classes  |p P. 183  |c 12. Exercice  |p P. 184  |c 13. Exécuter un script sans PyCharm  |p P. 184  |c 14. Pour approfondir  |b Chapitre 6 Prise en main de Scapy  |p P. 185  |c 1. Les fonctionnalités de Scapy  |p P. 185  |c 2. Installation de Scapy  |p P. 188  |c 3. Sniffing de paquets  |p P. 195  |c 4. Injection de paquets  |b Chapitre 7 D'autres outils utiles  |p P. 199  |c 1. Introduction  |p P. 199  |c 2. Wireshark  |p P. 204  |c 3. Nmap  |p P. 208  |c 4. Hping  |p P. 212  |c 5. Metasploit  |b Chapitre 8 Les systèmes domotiques  |p P. 219  |c 1. Introduction  |p P. 225  |c 2. Les domaines de la domotique  |p P. 227  |c 3. Les systèmes disponibles sur le marché  |p P. 235  |c 4. Les vulnérabilités des systèmes domotiques  |p P. 239  |c 5. Les risques liés aux failles domotiques  |p P. 240  |c 6. Les niveaux de sécurité des systèmes domotiques  |p P. 246  |c 7. Les périphériques radiocommandés  |p P. 248  |c 8. Rappels sur les transmissions radio  |p P. 252  |c 9. Les informations nécessaires aux pirates  |p P. 265  |c 10. Le matériel disponible pour les pirates  |p P. 270  |c 11. Mise en oeuvre des émetteurs-récepteurs numériques  |p P. 282  |c 12. Décodage et codage des informations  |p P. 298  |c 13. Conclusion  |b Chapitre 9 Les réseaux et protocoles ferroviaires  |p P. 301  |c 1. Introduction  |p P. 303  |c 2. Les deux catégories d'équipements d'un système de transport  |p P. 304  |c 3. Les réseaux de communication  |p P. 316  |c 4. Les vulnérabilités des réseaux de communication 
410 | |0 115882723  |t Epsilon (Saint-Herblain)  |x 1960-3444 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN029908663  |a Industrie  |x Informatique  |2 rameau 
676 |a 005.8 
700 1 |3 PPN139267751  |a Clarhaut  |b Joffrey  |4 070 
701 1 |3 PPN191089818  |a Dupoty  |b Nicolas  |4 070 
701 1 |3 PPN087827557  |a Ebel  |b Franck  |f 1967-....  |4 070 
701 1 |3 PPN170299961  |a Hennecart  |b Jérôme  |4 070 
701 1 |3 PPN191090808  |a Vicogne  |b Frédéric  |4 070 
801 3 |a FR  |b Electre  |c 20150914  |g AFNOR 
801 3 |a FR  |b Abes  |c 20160315  |g AFNOR 
979 |a SCI 
930 |5 441092104:552326135  |b 441092104  |a 681.327 CYB  |j u 
998 |a 740335