RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Risques et assurancesArticle de référence | Réf : S8257 v1
Auteur(s) : Jean-Marie FLAUS
Date de publication : 10 nov. 2018
Cet article fait partie de l’offre
Conception et Production (148 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
9.1 Principe de défense en profondeur
Cette approche provient du monde militaire. Dans le monde de la gestion des risques, on retrouve l’idée à la fois pour les études de danger des installations industrielles, notamment avec la méthode LOPA et dans la sûreté nucléaire.
L’idée générale est assez simple : des niveaux multiples de protection, ou lignes de défense, diminuent le risque, puisque, dans le cas où l’un d’entre eux serait inopérant, les autres vont empêcher l’attaque d’aboutir. L’hypothèse fondamentale est que chaque niveau doit être indépendant, c’est-à-dire que la défaillance d’un niveau ne doit pas être liée à celle des autres.
Dans le monde de la sécurité de l’information, l’idée se transpose en basant la protection sur un ensemble de mesures mises en place à chaque niveau (figure 13), c’est-à-dire pour chaque classe de vulnérabilités. Cette approche est l’une des seules possibles pour maîtriser le risque lié aux défauts présents dans les logiciels non encore connus (faille zero-day).
Elle est utilisée comme fil conducteur de la démarche de sécurisation des ICS (section 10).
HAUT DE PAGE9.2 Méthodes d’analyse des risques des systèmes d’information
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
CONCEPTION ET PRODUCTION
(1) - WILLIAMS (T.J.) - A Reference Model for Computer Integrated Manufacturing from the Viewpoint of Industrial Automation. - IFAC Proceedings Volumes. 23 (1990). http://281-291. 10.1016/S1474-6670(17)51748-6
(2) - The State of Industrial Cybersecurity 2017 – - Kaspersky Lab, Global Report, Accessed March 2018. https://go.kaspersky.com/rs/802-IJN-240/images/ICS%20WHITE%20PAPER.pdf
(3) - Fortinet Q4 2017 Threat Landscape Report, Threat Landscape Report Q2 2017’. - Fortinet. Accessed March 2018. https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q4-2017.pdf
(4) - DIFFIE (W.), HELLMAN (M.) - New directions in cryptography. - Information Theory, IEEE Transactions on. 22 (6) : 644 (1976). http://doi :10.1109/TIT.1976.1055638
(5) - FLAUS (J.-M.) - Risk Analysis : Socio-technical and Industrial Systems, - John Wiley & Sons (2013).
...
Series of standards on Industrial Automation and Control Systems Security. - ISA/IEC 62443 -
Functional safety of electrical/electronic/programmable electronic safety-related systems - EC 61508-1 - 2010
Industrial communication networks – Network and system security – Part 1-1 : terminology, concepts and models - CEI/TS 62443-1-1 - 2009
Industrial communication networks – Network and system security – Part 2-1 : establishing an industrial automation and control system security program - CEI 62443-2-1 - 2010
Industrial communication networks – Network and system security – Part 3-1 : security technologies for industrial automation and control systems - CEI/TR 62443-3-1 - 2009
Security for industrial automation and control systems – Part 4-1 : secure product development lifecycle requirements - CEI 62443-4-1 - 2018
Automates programmables – Partie 3 : langages de programmation - NF EN 61131-3 -
...
Seveso III, Directive 2012/18/EU of the European Parliament and of the Council of 4 July 2012 on the control of major-accident hazards involving dangerous substances, amending and subsequently repealing Council Directive 96/82/EC,
NIS, Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union
NIS, loi n° 2018-133 du 26 février 2018 portant diverses dispositions d’adaptation au droit de l’Union européenne dans le domaine de la sécurité
LPM, Loi de programmation militaire 2014-2019, chapitre IV : « Dispositions relatives à la protection des infrastructures vitales contre la cybermenace »
Annexe JORF n° 0145 du 23 juin 2016 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000032749532&categorieLien=id
GDPR, Regulation (EU) 2016/679 of the European Parliament and of the Council 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation)
HAUT DE PAGEOrganismes – Fédérations – Associations (liste non exhaustive)
ANSSI (Agence nationale de la sécurité des systèmes d’information) https://www.ssi.gouv.fr...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
CONCEPTION ET PRODUCTION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 500 € HT |
Autres formules |
2 - DÉFINITIONS ET NOTIONS DE BASE
3 - ARCHITECTURE DES SYSTÈMES DE CONTRÔLE INDUSTRIEL (ICS)
5 - VULNÉRABILITÉS DES SYSTÈMES INDUSTRIELS
6 - LES PRINCIPAUX GUIDES ET NORMES
7 - LES ASPECTS RÉGLEMENTAIRES
8 - CYBERSÉCURITÉ ET SÛRETÉ DE FONCTIONNEMENT
9 - MÉTHODES ET OUTILS D’ANALYSE
10 - DÉMARCHE GÉNÉRALE POUR SÉCURISER UN ICS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20