MÉTHODOLOGIE
1) Phrase d'accroche : présentation d'une idée générale en rapport avec le thème du cas pratique. Exemple : « Les faits qui seront présentés nous
cas pratique
La cybersécurité des systèmes industriels - Cas pratique. 5. InTroducTIon. Ce cas pratique complète le document intitulé Maîtriser la SSI pour les systèmes
Cas pratique
Des solutions reposant sur les technologies Web ou RDP par exemple
GUIDE DE RÉDACTION ET DE PRÉSENTATION DES RAPPORTS
Exemple 3 Modèle de présentation d'un tableau Le cas échéant la version définitive du mémoire ou de la thèse comprendra les modifications.
Réforme IRA 2020_Copies-types cas pratique
Nota : La copie-type et les annexes-type de l'épreuve de cas pratique territoriales (2) et des exemples de projection d'actions intercommunales (3).
Présentation des méthodes de collecte et danalyse de données
d'évaluation (voir Note No1 Présentation de l'évaluation d'impact). correspondre » différents groupes (par exemple dans le cas de méthodes quasi ...
Introduction à la gestion des catastrophes
Mais en pratique cela n'est pas possible. La préparation contre un danger ou une catastrophe peut augmenter le risque d'un autre. Par exemple
Guide pour la rédaction dun travail universitaire de 1er 2e et 3e
2.1 Organisation en parties : de l'introduction à la conclusion . de s'inscrire à un ou plusieurs ateliers pratiques par exemple Planifier la rédaction.
Outils pédagogiques pour les formateurs - Action for the Rights of
développement du cadre conceptuel (par exemple sous forme de courte présentation documents d'appui
Exemple de cas pratique
25 janv. 2021 Exemple de cas pratique par Anouk Paillet en collaboration avec Christelle Landheer-Cieslak. Madame X. est une dame âgée de 83 ans
Cas pratique
3Table des matières
5 7 9 11 194.3.1 -
Vue macroscopique des criticités 214.3.2 -
Vue physique de la topologie du réseau 224.3.3 -
Vue logique des installations 22
4.4.1 -
Cas de la liaison WiFi 23
4.4.2 -
Cas de la télémaintenance
4.4.3 -
Cas des échanges SCADA /GPAO
275.1.1 -
Proposition d'architecture 27
5.1.2 -
Proposition de la nouvelle topologie physique du réseau 3335
37
39
5 In T roduc TI on Maîtriser la SSI pour les systèmes industriels 1 2 7 1 -
Le conTexTe
8 9 2 -La démarche choIsIe
simplement le but et la façon doit il souhaite procéder. Il organise une présentation De cette façon, il pourra établir le contact avec le personnel et faire passer Lepréoccupé par la disponibilité et la sûreté, il insiste sur le fait que la sécurité
11 3 -Les consTaTs (La vIsITe)
rootkit attaques et facilite la propagation de virus. Il faut donc supprimer ce lien qui permet une compromission des installations depuis Internet, par rebond sur le réseau bureautique.On lui
virus ! 12 les fonctions de lancement automatique sur les médias amovibles, fonction utilisée Il est également possible de déployer un sas sécurisé pour échanger les données et de signaler toute anomalie... aussi freiner des attaquants déclare le coordinateur. 13 la place des logins génériques qui sont souvent une facilité hi storique. accessibles depuis le réseau bureautique ! capables de gérer de grandes quantités de données. Les espaces de stockage ne sont plus une contrainte majeure. 15 3 critiques ! les besoins particuliers des applications 17 transparents pour les installations. Ils permettront de détecter des événements, les composants et les applications. 18 19 4 -Le bILan
turnover safety process safety unité distribution produits dangereuxsafety unité stockage produits dangereux centre d'exploitationIT process atelier3- stations scada
pLc ecrans tactiles pLc stations scada serveurs cada pLc asservissement câblés process atelier1process
atelier2- stations scada
pLc ecrans tactiles- serveurs scada stations scada stations d'ingénierie site principalsite satellite station scada pLc ecrans tactilesSafety Process
Futurs Flux
pour mémoire liens vers l'exterieur mes oa bureautiqueInfra corporate
Haute Dispo
Flux "
process»Flux " scada »
Temps Réel
247
Hors scope
Fig. 1 - Cartographie macroscopique des installations en fonction des criti cités 21Fig. 2 - vue physique de la topologie du réseau industriel 22
Fig. 3 - vue logique des installations sur le réseau industriel 1. 2. 3. 5. 23
7. 8. 9. Les solutions WiFi ne sont pas les solutions préconisées pour des installations sensibles. Les risques par rapport aux liaisons " filaires » sont plus importants que ce soit en termes de disponibilité (brouillage facile) ou d'intégrité des installations en amont (point d'accès physique facile). La portée du Wifi est souvent sous estimée. Les technologies actuelles permettent de capter les signaux Wifi sur des distances importantes (plusieurs centaines de mètres voire plusieurs kilomètres suivant les configurations). Le Wifi est parfois utilisé lorsque la pose de fibre optique ou d'autre média est complexe voir impossible. Il est important d'analyser les risques qu'apporte ce type de solution et de mettre en place les mesures pour les limiter. safety. télédiagnostic. repository 25
utilisés par une majorité de personnes plus il est facile de les maîtriser et de trouver rapidement et les correctifs rapidement disponibles. 27
5 -
Le pLan d'acTIon
Fig. 4 - Proposition d'une architecture des installations industrielles et des interconnexions 2829
5 logins Fig. 5 - Proposition d"une nouvelle topologie physique du réseau industriel 31
5.3 -
évolution des applications
Le fabriquant de ces automates propose depuis peu de temps des convertisseurs possibles en attendant ces évolutions. 3233
Que LQ ues mo I s p
Lus Tard...
broadcastmulticast nouvelles technologies. 35a nnexe a sI g L es e T acronymes DRP ERP OLE P&ID PID RDP 37
an n exe b acc s au scada depu I s des pos T es bureau TIQ ues
Fig. 6 - Accès aux données SCADA par un filtrage simple (solution fortement déconseillée)
1 38Fig. 7 - accès aux données scada par une zone intermédiaire : (solution fortement déconseillé
e) 1 39ANNEXE C : RESTRICTION DES FONCTIONNALITÉS
LIÉES À
L"EMPLOI DE MÉDIAS AMOVIBLES
A NNEXE D LES 10 RÈG
LES POUR
L"UTILISATION
DES SCADALes policies
A NNEXE E : DOMA I NES MI CROSOFT WINDOWS
Fig 10 - schéma de principe domaines et sous domaines Fig. 11 - Schéma de principe domaines indépendantsLes policies
THÈMES ABORDÉS
version 1.0 - Juin 2012quotesdbs_dbs1.pdfusesText_1[PDF] introduction compte rendu tp
[PDF] introduction corpus st2s
[PDF] introduction dissertation chomage
[PDF] introduction dissertation humanisme
[PDF] introduction dissertation philo vérité
[PDF] introduction droit des conflits armés
[PDF] introduction générale sur l'eau
[PDF] introduction générale sur l'eau pdf
[PDF] introduction générale sur l'informatique
[PDF] introduction générale sur le cancer
[PDF] introduction generale sur le controle de gestion
[PDF] introduction grh ppt
[PDF] introduction les etats unis et le monde depuis 1918
[PDF] introduction pour tp pendule simple