Cover image

Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports / [Joffrey Clarhaut, Nicolas Dupoty, Franck Ebel... et al.]

PPN : 190925507Main Author : Clarhaut, Joffrey (1980-20..) Coauthor : Dupoty, NicolasCoauthor : Ebel, Franck (1967-....) Coauthor : Hennecart, JérômeCoauthor : Vicogne, FrédéricPublication : Saint-Herblain (Loire-Atlantique) : Éditions ENIPublication : C 2015Description : 1 vol. (337 p.) : ill., couv. ill. en coul. ; 21 cmISBN : 978-2-7460-9788-9ISBN : 978-2-409-01288-4Belong to the serie : Epsilon (Saint-Herblain)Other edition on other media : CyberdéfenseSubject - Topical Name : Systèmes informatiques -- Mesures de sûreté | Industrie -- Informatique | Domotique -- Mesures de sûreté | Transports ferroviaires -- Mesures de sûreté | Systèmes embarqués (informatique) -- Mesures de sûreté Document type : Livre
Item type Current location Call number Status Date due Barcode Item holds
Prêt normal ENSSAT
BU Beaulieu - Informatique et Sciences de l'ingénieur (RdC)
005.8 CLA CYB (Browse shelf) Checked out 04/05/2022 0992736457
Total holds: 0

Egalement commercialisé en coffret intitulé "Sécurité informatique : mieux comprendre les attaques et sécuriser l'informatique industrielle" ISBN 978-2-409-01288-4 en duo avec l'ouvrage "Sécurité informatique : ethical hacking [...]" ISBN 978-2-409-00974-7

Autres contributions: Jérôme Hennecart, Frédéric Vicogne (auteurs)

Bibliogr. p. 322-325. Index

P. 13 1. État actuel de la sécurité des systèmes industriels P. 15 2. Profilage P. 15 3. Fréquence des attaques P. 18 4. Qui attaque ? P. 21 5. La cible P. 22 6. Les attaques P. 31 7. Conclusion Chapitre 1 Les systèmes industriels P. 33 1. Les vulnérabilités des systèmes industriels P. 42 2. Les mesures de sécurité P. 50 3. La chaîne de production P. 54 4. Les points sensibles P. 55 5. La différence entre l'informatique de gestion et l'informatique industrielle Chapitre 2 Les techniques de prise d'empreintes P. 63 1. Introduction P. 64 2. Google dorks P. 78 3. Shodan P. 83 4. Contrôler la visibilité des équipements Chapitre 3 Les différentes menaces possibles P. 87 1. Les failles réseau P. 90 2. Les failles applicatives P. 90 3. Les failles physiques Chapitre 4 Les protocoles utilisés et leurs faiblesses P. 93 1. Introduction P. 95 2. L'évolution des communications entre les matériels dans l'industrie P. 103 3. La couche physique P. 125 4. Les protocoles des niveaux supérieurs des réseaux de terrain P. 134 5. Les attaques de bus industriels Chapitre 5 Création d'outils avec Python P. 137 1. Introduction P. 138 2. Pourquoi Python ? P. 139 3. Mise en place de l'environnement de test P. 152 4. Débuter avec Python P. 157 5. Les variables et listes P. 166 6. Les fonctions P. 169 7. Les structures conditionnelles P. 174 8. Les boucles P. 177 9. Récupération d'une saisie clavier P. 177 10. Opérations sur les fichiers P. 180 11. Les objets et classes P. 183 12. Exercice P. 184 13. Exécuter un script sans PyCharm P. 184 14. Pour approfondir Chapitre 6 Prise en main de Scapy P. 185 1. Les fonctionnalités de Scapy P. 185 2. Installation de Scapy P. 188 3. Sniffing de paquets P. 195 4. Injection de paquets Chapitre 7 D'autres outils utiles P. 199 1. Introduction P. 199 2. Wireshark P. 204 3. Nmap P. 208 4. Hping P. 212 5. Metasploit Chapitre 8 Les systèmes domotiques P. 219 1. Introduction P. 225 2. Les domaines de la domotique P. 227 3. Les systèmes disponibles sur le marché P. 235 4. Les vulnérabilités des systèmes domotiques P. 239 5. Les risques liés aux failles domotiques P. 240 6. Les niveaux de sécurité des systèmes domotiques P. 246 7. Les périphériques radiocommandés P. 248 8. Rappels sur les transmissions radio P. 252 9. Les informations nécessaires aux pirates P. 265 10. Le matériel disponible pour les pirates P. 270 11. Mise en oeuvre des émetteurs-récepteurs numériques P. 282 12. Décodage et codage des informations P. 298 13. Conclusion Chapitre 9 Les réseaux et protocoles ferroviaires P. 301 1. Introduction P. 303 2. Les deux catégories d'équipements d'un système de transport P. 304 3. Les réseaux de communication P. 316 4. Les vulnérabilités des réseaux de communication

 

Powered by Koha