Cyberdéfense : la sécurité de l'informatique industrielle domotique, industrie, transports

Une initiation aux techniques les plus courantes en matière de sécurité de l'informatique industrielle. Les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine, détaillent des techniques de hacking et les contre-mesures à mettre en place. ©E...

Description complète

Enregistré dans:
Détails bibliographiques
Egalement en ligne : En ligne Via Cyberdéfense
Auteurs principaux : Clarhaut Joffrey (Auteur), Dupoty Nicolas (Auteur), Ebel Franck (Auteur), Hennecart Jérôme (Auteur), Vicogne Frédéric (Auteur)
Format : Livre
Langue : français
Titre complet : Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports / [Joffrey Clarhaut, Nicolas Dupoty, Franck Ebel,...[et al.]]
Publié : Saint-Herblain (Loire-Atlantique) : Editions ENI , cop. 2015
Description matérielle : 1 vol. (337 p.)
Collection : Epsilon (Saint-Herblain)
Sujets :
  • P. 13
  • 1. État actuel de la sécurité des systèmes industriels
  • P. 15
  • 2. Profilage
  • P. 15
  • 3. Fréquence des attaques
  • P. 18
  • 4. Qui attaque ?
  • P. 21
  • 5. La cible
  • P. 22
  • 6. Les attaques
  • P. 31
  • 7. Conclusion
  • Chapitre 1 Les systèmes industriels
  • P. 33
  • 1. Les vulnérabilités des systèmes industriels
  • P. 42
  • 2. Les mesures de sécurité
  • P. 50
  • 3. La chaîne de production
  • P. 54
  • 4. Les points sensibles
  • P. 55
  • 5. La différence entre l'informatique de gestion et l'informatique industrielle
  • Chapitre 2 Les techniques de prise d'empreintes
  • P. 63
  • 1. Introduction
  • P. 64
  • 2. Google dorks
  • P. 78
  • 3. Shodan
  • P. 83
  • 4. Contrôler la visibilité des équipements
  • Chapitre 3 Les différentes menaces possibles
  • P. 87
  • 1. Les failles réseau
  • P. 90
  • 2. Les failles applicatives
  • P. 90
  • 3. Les failles physiques
  • Chapitre 4 Les protocoles utilisés et leurs faiblesses
  • P. 93
  • 1. Introduction
  • P. 95
  • 2. L'évolution des communications entre les matériels dans l'industrie
  • P. 103
  • 3. La couche physique
  • P. 125
  • 4. Les protocoles des niveaux supérieurs des réseaux de terrain
  • P. 134
  • 5. Les attaques de bus industriels
  • Chapitre 5 Création d'outils avec Python
  • P. 137
  • 1. Introduction
  • P. 138
  • 2. Pourquoi Python ?
  • P. 139
  • 3. Mise en place de l'environnement de test
  • P. 152
  • 4. Débuter avec Python
  • P. 157
  • 5. Les variables et listes
  • P. 166
  • 6. Les fonctions
  • P. 169
  • 7. Les structures conditionnelles
  • P. 174
  • 8. Les boucles
  • P. 177
  • 9. Récupération d'une saisie clavier
  • P. 177
  • 10. Opérations sur les fichiers
  • P. 180
  • 11. Les objets et classes
  • P. 183
  • 12. Exercice
  • P. 184
  • 13. Exécuter un script sans PyCharm
  • P. 184
  • 14. Pour approfondir
  • Chapitre 6 Prise en main de Scapy
  • P. 185
  • 1. Les fonctionnalités de Scapy
  • P. 185
  • 2. Installation de Scapy
  • P. 188
  • 3. Sniffing de paquets
  • P. 195
  • 4. Injection de paquets
  • Chapitre 7 D'autres outils utiles
  • P. 199
  • 1. Introduction
  • P. 199
  • 2. Wireshark
  • P. 204
  • 3. Nmap
  • P. 208
  • 4. Hping
  • P. 212
  • 5. Metasploit
  • Chapitre 8 Les systèmes domotiques
  • P. 219
  • 1. Introduction
  • P. 225
  • 2. Les domaines de la domotique
  • P. 227
  • 3. Les systèmes disponibles sur le marché
  • P. 235
  • 4. Les vulnérabilités des systèmes domotiques
  • P. 239
  • 5. Les risques liés aux failles domotiques
  • P. 240
  • 6. Les niveaux de sécurité des systèmes domotiques
  • P. 246
  • 7. Les périphériques radiocommandés
  • P. 248
  • 8. Rappels sur les transmissions radio
  • P. 252
  • 9. Les informations nécessaires aux pirates
  • P. 265
  • 10. Le matériel disponible pour les pirates
  • P. 270
  • 11. Mise en oeuvre des émetteurs-récepteurs numériques
  • P. 282
  • 12. Décodage et codage des informations
  • P. 298
  • 13. Conclusion
  • Chapitre 9 Les réseaux et protocoles ferroviaires
  • P. 301
  • 1. Introduction
  • P. 303
  • 2. Les deux catégories d'équipements d'un système de transport
  • P. 304
  • 3. Les réseaux de communication
  • P. 316
  • 4. Les vulnérabilités des réseaux de communication