RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Cybersécurité des installations industrielles - SCADA et Industrial IoT| Réf : S8260 v2
Auteur(s) : Jean-Marc CHARTRES
Date de publication : 10 mars 2011
Article suivant
Sécurité des systèmes d’information - Retour d’expérienceQue contient cette offre ? Une offre 100% en ligne
Une base complète et actualisée d'articles validés par des comités scientifiques
Service de Questions aux experts
et outils pratiques
L’infrastructure du réseau de l’entreprise repose sur une partie locale (LAN) privée, et une partie distante (MAN et WAN) plutôt publique, dont la gestion est assurée par des services mutualisés, proposés le plus souvent par des opérateurs.
Le passage d’une informatique « propriétaire » et « locale », à un système global interconnecté oblige l’entreprise à s’interroger sur la sécurité de l’information face à de nouvelles vulnérabilités internes et externes.
L’ensemble informatique relie des applications et des données très différentes. La structuration du système, voire son urbanisation, est capitale pour aborder sa sécurisation.
HAUT DE PAGE1.2 Virtualisation et mutualisation des ressources
L’urbanisation des systèmes informatiques se développe autour des réseaux. La mutualisation des moyens matériels et logiciels conduit à des solutions virtuelles.
Les ressources que sont le matériel, le logiciel et les unités de stockage, peuvent être mutualisées ou virtualisées ; ce sont des instances du réseau. Cette urbanisation des systèmes d’information rend l’entreprise agile, car il est possible de répondre rapidement à un besoin de capacité informatique. La standardisation des objets informatiques disponibles sur le réseau est une alternative économique pour l’informatique. Des dépenses d'exploitation (OPEX : Operationnal Expenditures) remplacent des dépenses d'investissement de capital (CAPEX : Capital Expenditures), transformant les coûts fixes de l'informatique en coûts variables.
La sécurité sur les biens que l’on possède s’étend aux biens que l’on utilise.
HAUT DE PAGE1.3 Catalogue de services informatiques
L’informatique s’oriente vers un catalogue de services informatiques à la carte. Chaque entreprise peut désormais bâtir son système d’information selon trois...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
AUTOMATIQUE ET INGÉNIERIE SYSTÈME
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 440 € HT |
Autres formules |
1 - MODÉLISATION DU SYSTÈME D’INFORMATION
1.1 - L’entreprise en réseau
1.2 - Virtualisation et mutualisation des ressources
1.3 - Catalogue de services informatiques
1.4 - Risques et menaces informatiques
2 - IDENTIFICATION DES MENACES
2.1 - Vulnérabilités logicielles
2.2 - Ingénierie sociale
2.3 - Nouvelles menaces liées aux modes de communication
2.4 - Cybercriminalité
2.5 - Répercutions pour l’entreprise
3 - LA GOUVERNANCE DU SYSTÈME D’INFORMATION
3.1 - Principes de gouvernance
3.2 - La législation
4 - DÉFINIR UN PROCESSUS DE SÉCURITÉ
4.1 - Principes de sécurité informatique
4.2 - Normes et référentiels
4.3 - Analyse des risques et menaces
4.4 - Composantes du processus de sécurité
4.5 - Gestion de la sécurité
4.6 - Qualité et sécurité
5 - SOLUTIONS DE SÉCURITÉ INFORMATIQUE
5.1 - Les fonctions fondamentales de sécurité
5.2 - Concepts de sécurité
5.3 - Tendances du marché
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20