chapitre 06 securite des systemes scada

-CHAPITRE Sécurité des systèmes SCADA Les systèmes de contrôle industriel ICS appelés SCADA contrôlent les infrastructures critiques de la société réseaux élect riques traitement de l'eau industrie chimique A l'issue de ce cours vous disposerez des éléments techniques pour appréhender les systèmes SCADA les menaces et leurs vulnérabilités Systèmes SCADA et ICS pourquoi sont-ils si vulnérables Dans les secteurs de l ? énergie eau électricité pétrole et gaz les systèmes SCADA et ICS représentent une cible idéale po ur les cybercriminels Principales t? ches visées pour commettre leurs actes de sabotage la surveillance de la température de l ? hy grométrie des débits d ? air et de l ? alimentation sans interruption Mieux informées aujourd ? hui sur les attaques qui a ?ectent Internet et les réseaux externes les entreprises ont bien souvent négligé de se protéger contre les risques que posent les réseaux internes Pour les cyber délinquants le maillon faible à exploiter pour a ccéder aux précieuses sources de données des entreprises est tout trouvé les systèmes SCADA et ICS De nombreux systèmes SCADA sont gérés par des serveurs et postes de travail Windows vieillissants comme Windows XP qui ne p euvent être mis à niveau pour deux raisons l ? incompatibilité du logiciel de commande avec les dernières versions de Windows ou les coûts prohibitifs des mises à niveau Or les di ?cultés rencontrées pour protéger ces systèmes mettent les entreprises dans une p osition dangereuse Les menaces à travers les Verus COURS SUPERVISION INDUSTRIELLE Page CCOURS SUPERVISION INDUSTRIELLE Page COramco entrepise semaine Terrorisme par voix informatique Prise en otage très embêté Pour éviter de s ? exposer les entreprises doivent mettre en ?uvre les mesures de protection adéquates Revenons tout d ? abord sur les raisons pour lesquelles les secteurs industriels sont aujourd ? hui plus vulnérables aux cyberattaques qu ? il y a quelques année s ? La sécurité n ? était à l ? origine pas la principale préoccupation des concepteurs des outils et protocoles industriels les plus couramment utilisés comme Modbus et aujourd ? hui certaines fonctions d ? authenti ?cation de base sont absentes de ces outils et protoco les ? Les réseaux industriels n ? ont jamais été conçus pour prendre en considération les intrusions potentielles ? De nombreux systèmes ne peuvent être corrigés ou ne possèdent aucun correctif ? Les nouvelles technologies comme l ? informatique mobile les compteurs intelligents et l ? accès via IP ?? dont l ? évolution certes lente semble inévitable ?? exposent de plus en plus les réseaux opérationnels aux cyberattaques Autrefois ces systèmes n ? étaient pas protégés car ils n ? étaient pas autant interconnectés qu ? aujourd ? hui Entreprises Comment se protéger contre les cyberattaques Pour réduire les risques associés à une attaque les propriétaires des actifs doivent contrôler l ? accès au réseau bloquer le s menaces et réduire les interruptions de service provoquées par de tels incidents Les entreprises pourraient ainsi mettre en place un sy stème capable

Documents similaires
Debut sa1 3m Situation de départ Abdoulaye et Tidjani deux élèves en classe de troisième cheminent toujours au retour du collège Soudain alors qu ? ils examinaient ensemble leurs dernières notes Abdoulaye commence à conter à Tidjani ce qui suit Sur un cha 0 0
E learning CAS Certi ?cat de formation continue Certi ?cate of Advanced Studies Conception et développement de projets e-learning septembre juin ? Conna? tre et s ? approprier des outils de formation et d ? apprentissage en ligne en fonction de ses besoin 0 0
Projet d’activité didactique Professeur : Ghebus Raluca École : Scoala Gimnazia 0 0
Andreani conchon METHODES D ? ANALYSE ET D ? INTERPRETATION DES ETUDES QUALITATIVES ETAT DE L ? ART EN MARKETING Jean-Claude ANDREANI Professeur au Groupe ESCP-EAP Directeur de l ? Institut INSEMMA Françoise CONCHON Directeur d ? Etudes Institut INSEMMA R 0 0
Introduction aux medias CH INTRODUCTION AUX MÉDIAS I - NOTION DE MÉDIAS Que sont les médias a - Origine du mot média Etymologie racine medium moyen lien intermédiaire Le média va donc être le support l'intermédiaire de la communication Le média permet de 0 0
Rabaa Youssef Douss – 2021/2022 2021-2022 Introduction au Business Inteligence 0 0
Lycée secondaire privé de Jendouba Matière : Gestion IBN ROCHD Classe: 2 E&S 2 0 0
Bertrand Leblanc-Barbedienne STRATEGIES DE COMMUNICATION Innovation / Notoriété 0 0
Cours sgbd 2014 SGBD RÉALISÉ PAR INES SLIMENE - CPLAN ? LDD ? Tables et contraintes ? Vues ? Synonymes ? Index ? Séquence ? LMD ? Insertion ? Suppression ? Modi ?cation ? LID Système de Gestion de Bases de Données CCHAPITRE LANGAGE DE DEFINITION DES DONNE 0 0
Cv iroungui ndjotha IROUNGUI NDJOTHA Dens Brenda Ashley ASSISTANTE RESSOURCES HUMAINES GESTIONNAIRE DE CAISSE Gabonaise ?? COMPÉTENCES Carrefour SNI N ONE Email andjotha gmail com EXPÉRIENCE PROFESSIONNELLE DOMAINE DE COMPETENCES ? Gestion du Personnel ? 0 0
  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 22, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 31.3kB