Les systèmes cyber-physiques, historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets. Ils sont l'objet d'attaques qui peuvent avoir des impacts tant humains que matériels. Leur sécurité soulève des problématiques spécifiques, différentes de celles posées par les systèmes informatiques traditionnels. Les exigences de sécurité attendues varient fortement suivant l'usage qui est fait de la technologie, et les attaquants contre lesquels on souhaite la protéger. La protection de ces systèmes repose sur un ensemble de pratiques qui vont de la segmentation du réseau à la validation des éléments embarqués présents à sa périphérie. Des technologies de détection et de prévention d'intrusion sont développées

Property Value
dbo:abstract
  • Les systèmes cyber-physiques, historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets. Ils sont l'objet d'attaques qui peuvent avoir des impacts tant humains que matériels. Leur sécurité soulève des problématiques spécifiques, différentes de celles posées par les systèmes informatiques traditionnels. Les exigences de sécurité attendues varient fortement suivant l'usage qui est fait de la technologie, et les attaquants contre lesquels on souhaite la protéger. La protection de ces systèmes repose sur un ensemble de pratiques qui vont de la segmentation du réseau à la validation des éléments embarqués présents à sa périphérie. Des technologies de détection et de prévention d'intrusion sont développées spécialement pour ces systèmes, en tenant compte des particularités des usages et des protocoles mis en œuvre. (fr)
  • Les systèmes cyber-physiques, historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets. Ils sont l'objet d'attaques qui peuvent avoir des impacts tant humains que matériels. Leur sécurité soulève des problématiques spécifiques, différentes de celles posées par les systèmes informatiques traditionnels. Les exigences de sécurité attendues varient fortement suivant l'usage qui est fait de la technologie, et les attaquants contre lesquels on souhaite la protéger. La protection de ces systèmes repose sur un ensemble de pratiques qui vont de la segmentation du réseau à la validation des éléments embarqués présents à sa périphérie. Des technologies de détection et de prévention d'intrusion sont développées spécialement pour ces systèmes, en tenant compte des particularités des usages et des protocoles mis en œuvre. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 10589053 (xsd:integer)
dbo:wikiPageLength
  • 64605 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 179239399 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2015 (xsd:integer)
  • 2016 (xsd:integer)
prop-fr:auteur
  • National Institute of Standards and Technology (fr)
  • David E. (fr)
  • Ericson (fr)
  • IEEE Computer Society (fr)
  • Arnaud Lebrun (fr)
  • Tadayoshi Kohno (fr)
  • David Wagner (fr)
  • Robert Miller (fr)
  • Michael Miller (fr)
  • CERT (fr)
  • Andy Greenberg (fr)
  • Institute for Science and International Security (fr)
  • Hovav Shacham (fr)
  • Alexei Czeskis (fr)
  • Brian Kantor (fr)
  • Damon McCoy (fr)
  • Danny Anderson (fr)
  • Franziska Roesner (fr)
  • Karl Koscher (fr)
  • Stephen Checkoway (fr)
  • Jiming Chen (fr)
  • K. Kim (fr)
  • OVH (fr)
  • Adam Reziouk (fr)
  • Aiko Prasb (fr)
  • Antonietta Stango (fr)
  • Anupam Joshi (fr)
  • Avi Patel (fr)
  • Avishai Wool (fr)
  • Baofeng Zhanga (fr)
  • Bhavesh Borisaniya (fr)
  • Bilal Al Baalbaki (fr)
  • Bonnie Zhu (fr)
  • Bryan A. Jones (fr)
  • Agence nationale de la sécurité des systèmes d'information (fr)
  • Chen ING-RAY (fr)
  • Chirag Modi (fr)
  • Cihan Tunc (fr)
  • Dhiren Patel (fr)
  • Dr. Cédric LÉVY-BENCHETON (fr)
  • Dr. Guillaume DUFAY (fr)
  • Dr. Mouhannad ALATTAR (fr)
  • EVITA (fr)
  • FUJITSU (fr)
  • Hiren Patel (fr)
  • J. G. Tront (fr)
  • J. Laganier (fr)
  • Jesus Pacheco (fr)
  • Jill Slay (fr)
  • Jonathan-Christofer Demay (fr)
  • Junjie Maoa (fr)
  • Letitia LI (fr)
  • Ludovic APVRILLE (fr)
  • M. Gora (fr)
  • MITRE (fr)
  • Mary-Ann Russon (fr)
  • Mr. Guillaume TÉTU (fr)
  • Ms. Eleni DARRA (fr)
  • Muttukrishnan Rajarajan (fr)
  • Naveen Sastry (fr)
  • Neeli Prasad (fr)
  • Niv Goldenberg (fr)
  • Ovidiu Vermesan (fr)
  • Parikshit Mahalle (fr)
  • Quanxin Zhangb (fr)
  • R. C. Marchany (fr)
  • R. Langner (fr)
  • Rafael Ramos Regis Barbosaa (fr)
  • Ramin Sadrea (fr)
  • Ramjee Prasad (fr)
  • Rayford B. Vaughn (fr)
  • Robert MITCHELL (fr)
  • Rongxing Lu (fr)
  • Ruijin Zhua (fr)
  • S. Chakrabarti (fr)
  • S. Park (fr)
  • SIEMENS (fr)
  • Sachin Babar (fr)
  • Safety Research & Strategies, Inc (fr)
  • Salim Hariri (fr)
  • Sandeep K. Sood (fr)
  • Sandeep Nair Narayanan (fr)
  • Shankar Sastry (fr)
  • Sheetal Kalra (fr)
  • Silvia Gil Casals (fr)
  • Sudip Mittal (fr)
  • T. K. Buennemeyer (fr)
  • The International Society of Automation (fr)
  • Thomas H. Morris (fr)
  • W. Haddad (fr)
  • Xiaodong Lin (fr)
  • Xiaohui Liang (fr)
  • Xu Li (fr)
  • Xuemin Shen (fr)
  • Yoginder S. Dandass (fr)
  • Youssif Al-Nashif (fr)
  • Yu-an Tanb (fr)
  • Zeek Muratovic (fr)
  • Institut national des hautes études de la sécurité et de la justice (fr)
  • National Institute of Standards and Technology (fr)
  • David E. (fr)
  • Ericson (fr)
  • IEEE Computer Society (fr)
  • Arnaud Lebrun (fr)
  • Tadayoshi Kohno (fr)
  • David Wagner (fr)
  • Robert Miller (fr)
  • Michael Miller (fr)
  • CERT (fr)
  • Andy Greenberg (fr)
  • Institute for Science and International Security (fr)
  • Hovav Shacham (fr)
  • Alexei Czeskis (fr)
  • Brian Kantor (fr)
  • Damon McCoy (fr)
  • Danny Anderson (fr)
  • Franziska Roesner (fr)
  • Karl Koscher (fr)
  • Stephen Checkoway (fr)
  • Jiming Chen (fr)
  • K. Kim (fr)
  • OVH (fr)
  • Adam Reziouk (fr)
  • Aiko Prasb (fr)
  • Antonietta Stango (fr)
  • Anupam Joshi (fr)
  • Avi Patel (fr)
  • Avishai Wool (fr)
  • Baofeng Zhanga (fr)
  • Bhavesh Borisaniya (fr)
  • Bilal Al Baalbaki (fr)
  • Bonnie Zhu (fr)
  • Bryan A. Jones (fr)
  • Agence nationale de la sécurité des systèmes d'information (fr)
  • Chen ING-RAY (fr)
  • Chirag Modi (fr)
  • Cihan Tunc (fr)
  • Dhiren Patel (fr)
  • Dr. Cédric LÉVY-BENCHETON (fr)
  • Dr. Guillaume DUFAY (fr)
  • Dr. Mouhannad ALATTAR (fr)
  • EVITA (fr)
  • FUJITSU (fr)
  • Hiren Patel (fr)
  • J. G. Tront (fr)
  • J. Laganier (fr)
  • Jesus Pacheco (fr)
  • Jill Slay (fr)
  • Jonathan-Christofer Demay (fr)
  • Junjie Maoa (fr)
  • Letitia LI (fr)
  • Ludovic APVRILLE (fr)
  • M. Gora (fr)
  • MITRE (fr)
  • Mary-Ann Russon (fr)
  • Mr. Guillaume TÉTU (fr)
  • Ms. Eleni DARRA (fr)
  • Muttukrishnan Rajarajan (fr)
  • Naveen Sastry (fr)
  • Neeli Prasad (fr)
  • Niv Goldenberg (fr)
  • Ovidiu Vermesan (fr)
  • Parikshit Mahalle (fr)
  • Quanxin Zhangb (fr)
  • R. C. Marchany (fr)
  • R. Langner (fr)
  • Rafael Ramos Regis Barbosaa (fr)
  • Ramin Sadrea (fr)
  • Ramjee Prasad (fr)
  • Rayford B. Vaughn (fr)
  • Robert MITCHELL (fr)
  • Rongxing Lu (fr)
  • Ruijin Zhua (fr)
  • S. Chakrabarti (fr)
  • S. Park (fr)
  • SIEMENS (fr)
  • Sachin Babar (fr)
  • Safety Research & Strategies, Inc (fr)
  • Salim Hariri (fr)
  • Sandeep K. Sood (fr)
  • Sandeep Nair Narayanan (fr)
  • Shankar Sastry (fr)
  • Sheetal Kalra (fr)
  • Silvia Gil Casals (fr)
  • Sudip Mittal (fr)
  • T. K. Buennemeyer (fr)
  • The International Society of Automation (fr)
  • Thomas H. Morris (fr)
  • W. Haddad (fr)
  • Xiaodong Lin (fr)
  • Xiaohui Liang (fr)
  • Xu Li (fr)
  • Xuemin Shen (fr)
  • Yoginder S. Dandass (fr)
  • Youssif Al-Nashif (fr)
  • Yu-an Tanb (fr)
  • Zeek Muratovic (fr)
  • Institut national des hautes études de la sécurité et de la justice (fr)
prop-fr:colonnes
  • 3 (xsd:integer)
prop-fr:commentaire
  • Secure IOT. (fr)
  • Secure IOT. (fr)
prop-fr:conférence
  • 2010 (xsd:integer)
  • 2014 (xsd:integer)
prop-fr:consultéLe
  • 2016-12-05 (xsd:date)
  • 2016-12-06 (xsd:date)
prop-fr:date
  • 6 (xsd:integer)
  • 11 (xsd:integer)
  • 2008 (xsd:integer)
  • 2011 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2008-01-18 (xsd:date)
  • 2011-02-16 (xsd:date)
  • 2012-09-01 (xsd:date)
  • 2014-02-12 (xsd:date)
  • 2014-12-01 (xsd:date)
  • 2016-03-22 (xsd:date)
  • Août 2015 (fr)
  • Février 2007 (fr)
  • Janvier 2013 (fr)
  • Juin 2016 (fr)
  • Novembre 2016 (fr)
  • Septembre 2016 (fr)
  • juillet 2016 (fr)
  • décembre 2015 (fr)
  • janvier 2013 (fr)
  • janvier 2016 (fr)
  • DECEMBER 2015 (fr)
  • Jan. 2013 (fr)
prop-fr:doi
  • 0.110900 (xsd:double)
  • 10.100000 (xsd:double)
  • 10.100200 (xsd:double)
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
  • 10.282400 (xsd:double)
prop-fr:fr
  • Institute for Science and International Security (fr)
  • réseau unidirectionnel (fr)
  • Institute for Science and International Security (fr)
  • réseau unidirectionnel (fr)
prop-fr:id
  • LPM2015 (fr)
  • AIRBUS2016 (fr)
  • ALVARO2008 (fr)
  • ANSSICLASS (fr)
  • ANSSIDET (fr)
  • APVRILLE2016 (fr)
  • ATAMLI2014 (fr)
  • BABAR2010 (fr)
  • BATTERY (fr)
  • BYRES2004 (fr)
  • CASALS (fr)
  • CERTMIRAI (fr)
  • CONTROLENG (fr)
  • CyberSecurityFramework2014 (fr)
  • EMBEDASLR (fr)
  • EMBEDECC (fr)
  • EVITA (fr)
  • FLOW (fr)
  • FWINSEC (fr)
  • GREENBERG2008 (fr)
  • IOTsecurity1 (fr)
  • ISIS2010 (fr)
  • MC2008 (fr)
  • METO2016 (fr)
  • MITCHELL2014 (fr)
  • MODBUS0 (fr)
  • NAIR2015 (fr)
  • NIST800-160 (fr)
  • NIST800-94 (fr)
  • NIST80082 (fr)
  • NIST80082FIRST (fr)
  • OVHMIRAI (fr)
  • PORT23 (fr)
  • QUALYSMIRAI (fr)
  • QUICKDRAW (fr)
  • REG2008 (fr)
  • SANGER2012 (fr)
  • SECSENSOR (fr)
  • SLAY2008 (fr)
  • SLOWSEC (fr)
  • SPEC802154 (fr)
  • ST2011 (fr)
  • TAXO2010 (fr)
  • TEL2008 (fr)
  • TOYOTAKILLS (fr)
  • TUTUR2010 (fr)
  • TUTUR2011 (fr)
  • TUTUR2015 (fr)
  • WASHPOST2011 (fr)
  • WEISS2010 (fr)
  • WISE04 (fr)
  • LPM2015 (fr)
  • AIRBUS2016 (fr)
  • ALVARO2008 (fr)
  • ANSSICLASS (fr)
  • ANSSIDET (fr)
  • APVRILLE2016 (fr)
  • ATAMLI2014 (fr)
  • BABAR2010 (fr)
  • BATTERY (fr)
  • BYRES2004 (fr)
  • CASALS (fr)
  • CERTMIRAI (fr)
  • CONTROLENG (fr)
  • CyberSecurityFramework2014 (fr)
  • EMBEDASLR (fr)
  • EMBEDECC (fr)
  • EVITA (fr)
  • FLOW (fr)
  • FWINSEC (fr)
  • GREENBERG2008 (fr)
  • IOTsecurity1 (fr)
  • ISIS2010 (fr)
  • MC2008 (fr)
  • METO2016 (fr)
  • MITCHELL2014 (fr)
  • MODBUS0 (fr)
  • NAIR2015 (fr)
  • NIST800-160 (fr)
  • NIST800-94 (fr)
  • NIST80082 (fr)
  • NIST80082FIRST (fr)
  • OVHMIRAI (fr)
  • PORT23 (fr)
  • QUALYSMIRAI (fr)
  • QUICKDRAW (fr)
  • REG2008 (fr)
  • SANGER2012 (fr)
  • SECSENSOR (fr)
  • SLAY2008 (fr)
  • SLOWSEC (fr)
  • SPEC802154 (fr)
  • ST2011 (fr)
  • TAXO2010 (fr)
  • TEL2008 (fr)
  • TOYOTAKILLS (fr)
  • TUTUR2010 (fr)
  • TUTUR2011 (fr)
  • TUTUR2015 (fr)
  • WASHPOST2011 (fr)
  • WEISS2010 (fr)
  • WISE04 (fr)
prop-fr:isbn
  • 978 (xsd:integer)
prop-fr:issn
  • 1099 (xsd:integer)
  • 1530 (xsd:integer)
  • 1570 (xsd:integer)
  • 1574 (xsd:integer)
  • 1939 (xsd:integer)
  • 2161 (xsd:integer)
  • 2375 (xsd:integer)
prop-fr:jour
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 7 (xsd:integer)
  • 11 (xsd:integer)
  • 14 (xsd:integer)
  • 16 (xsd:integer)
  • 23 (xsd:integer)
  • 28 (xsd:integer)
prop-fr:journal
  • Ad Hoc Networks (fr)
  • International Journal of Communication Systems (fr)
  • Security and Communication Networks (fr)
  • Ad Hoc Networks (fr)
  • International Journal of Communication Systems (fr)
  • Security and Communication Networks (fr)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:langue
  • anglais (fr)
  • en (fr)
  • fr (fr)
  • Anglais (fr)
  • français (fr)
  • english (fr)
  • anglais (fr)
  • en (fr)
  • fr (fr)
  • Anglais (fr)
  • français (fr)
  • english (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • 1 (xsd:integer)
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 6 (xsd:integer)
  • 7 (xsd:integer)
  • 9 (xsd:integer)
  • 10 (xsd:integer)
  • 11 (xsd:integer)
  • 12 (xsd:integer)
  • Mai (fr)
  • mai (fr)
  • juillet (fr)
  • juin (fr)
  • novembre (fr)
  • octobre-décembre (fr)
prop-fr:nom
  • Martin (fr)
  • Miller (fr)
  • Baker (fr)
  • Franz (fr)
  • Le (fr)
  • Amin (fr)
  • Luo (fr)
  • Rasmussen (fr)
  • Raza (fr)
  • Voigt (fr)
  • Zhao (fr)
  • Weiss (fr)
  • McCoy (fr)
  • Francillon (fr)
  • Loo (fr)
  • Ge (fr)
  • Savage (fr)
  • Sadeghi (fr)
  • Leyden (fr)
  • Sanger (fr)
  • Patel (fr)
  • Kantor (fr)
  • Kohno (fr)
  • Cárdenas (fr)
  • Karri (fr)
  • Costin (fr)
  • Nakashima (fr)
  • Sastry (fr)
  • Rauti (fr)
  • Czeskis (fr)
  • Koscher (fr)
  • Roesner (fr)
  • Shacham (fr)
  • Brasser (fr)
  • Warrick (fr)
  • Zaddach (fr)
  • Leppänen (fr)
  • Hosseinzadeh (fr)
  • Abrahms (fr)
  • Addepalli (fr)
  • Aiash (fr)
  • Atamli (fr)
  • Balzarott (fr)
  • Byres (fr)
  • Checkoway (fr)
  • Kanuparthi (fr)
  • Koivunen (fr)
  • Lasebae (fr)
  • Morchon (fr)
  • Mäki (fr)
  • Tsudik (fr)
  • Valasek (fr)
  • Wallgren (fr)
  • Wehrle (fr)
  • Ziegeldorf (fr)
  • Martin (fr)
  • Miller (fr)
  • Baker (fr)
  • Franz (fr)
  • Le (fr)
  • Amin (fr)
  • Luo (fr)
  • Rasmussen (fr)
  • Raza (fr)
  • Voigt (fr)
  • Zhao (fr)
  • Weiss (fr)
  • McCoy (fr)
  • Francillon (fr)
  • Loo (fr)
  • Ge (fr)
  • Savage (fr)
  • Sadeghi (fr)
  • Leyden (fr)
  • Sanger (fr)
  • Patel (fr)
  • Kantor (fr)
  • Kohno (fr)
  • Cárdenas (fr)
  • Karri (fr)
  • Costin (fr)
  • Nakashima (fr)
  • Sastry (fr)
  • Rauti (fr)
  • Czeskis (fr)
  • Koscher (fr)
  • Roesner (fr)
  • Shacham (fr)
  • Brasser (fr)
  • Warrick (fr)
  • Zaddach (fr)
  • Leppänen (fr)
  • Hosseinzadeh (fr)
  • Abrahms (fr)
  • Addepalli (fr)
  • Aiash (fr)
  • Atamli (fr)
  • Balzarott (fr)
  • Byres (fr)
  • Checkoway (fr)
  • Kanuparthi (fr)
  • Koivunen (fr)
  • Lasebae (fr)
  • Morchon (fr)
  • Mäki (fr)
  • Tsudik (fr)
  • Valasek (fr)
  • Wallgren (fr)
  • Wehrle (fr)
  • Ziegeldorf (fr)
prop-fr:numéro
  • 8 (xsd:integer)
  • 9 (xsd:integer)
  • 12 (xsd:integer)
prop-fr:page
  • 150 (xsd:integer)
  • 2338 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 6 (xsd:integer)
  • 35 (xsd:integer)
  • 49 (xsd:integer)
  • 61 (xsd:integer)
  • 73 (xsd:integer)
  • 95 (xsd:integer)
  • 210 (xsd:integer)
  • 304 (xsd:integer)
  • 447 (xsd:integer)
  • 663 (xsd:integer)
  • 1189 (xsd:integer)
  • 2661 (xsd:integer)
  • 2728 (xsd:integer)
prop-fr:pagesTotales
  • 351 (xsd:integer)
prop-fr:passage
  • 420 (xsd:integer)
prop-fr:prénom
  • Jonathan (fr)
  • Ville (fr)
  • A. (fr)
  • A. W. (fr)
  • Chris (fr)
  • Matthew (fr)
  • Franziska (fr)
  • Lina (fr)
  • Brian (fr)
  • John (fr)
  • Jonas (fr)
  • Joseph (fr)
  • Stefan (fr)
  • Andrei (fr)
  • Davide (fr)
  • Ellen (fr)
  • Joe (fr)
  • Klaus (fr)
  • Marshall (fr)
  • Stephen (fr)
  • Charlie (fr)
  • Danny (fr)
  • Gene (fr)
  • Graeme (fr)
  • Shahid (fr)
  • Thiemo (fr)
  • Ferdinand (fr)
  • Karl (fr)
  • Linus (fr)
  • Shankar (fr)
  • Damon (fr)
  • Yuan (fr)
  • Kai (fr)
  • Saurabh (fr)
  • Lauri (fr)
  • Alexei (fr)
  • Arun (fr)
  • Mahdi (fr)
  • Ahmad-Reza (fr)
  • Aurelien (fr)
  • Eric J. (fr)
  • Jan Henrik (fr)
  • Tadayoshi (fr)
  • Ramesh (fr)
  • Petteri (fr)
  • Joby (fr)
  • Darrin (fr)
  • Aboubaker (fr)
  • Alvaro A. (fr)
  • Anhtuan (fr)
  • Hovav (fr)
  • Kasper B. (fr)
  • Oscar Garcia (fr)
  • Sampsa (fr)
  • Sateesh (fr)
  • Shohreh (fr)
  • Shwetak (fr)
  • Jonathan (fr)
  • Ville (fr)
  • A. (fr)
  • A. W. (fr)
  • Chris (fr)
  • Matthew (fr)
  • Franziska (fr)
  • Lina (fr)
  • Brian (fr)
  • John (fr)
  • Jonas (fr)
  • Joseph (fr)
  • Stefan (fr)
  • Andrei (fr)
  • Davide (fr)
  • Ellen (fr)
  • Joe (fr)
  • Klaus (fr)
  • Marshall (fr)
  • Stephen (fr)
  • Charlie (fr)
  • Danny (fr)
  • Gene (fr)
  • Graeme (fr)
  • Shahid (fr)
  • Thiemo (fr)
  • Ferdinand (fr)
  • Karl (fr)
  • Linus (fr)
  • Shankar (fr)
  • Damon (fr)
  • Yuan (fr)
  • Kai (fr)
  • Saurabh (fr)
  • Lauri (fr)
  • Alexei (fr)
  • Arun (fr)
  • Mahdi (fr)
  • Ahmad-Reza (fr)
  • Aurelien (fr)
  • Eric J. (fr)
  • Jan Henrik (fr)
  • Tadayoshi (fr)
  • Ramesh (fr)
  • Petteri (fr)
  • Joby (fr)
  • Darrin (fr)
  • Aboubaker (fr)
  • Alvaro A. (fr)
  • Anhtuan (fr)
  • Hovav (fr)
  • Kasper B. (fr)
  • Oscar Garcia (fr)
  • Sampsa (fr)
  • Sateesh (fr)
  • Shohreh (fr)
  • Shwetak (fr)
prop-fr:périodique
  • 23 (xsd:integer)
  • 2007 (xsd:integer)
  • 2015 (xsd:integer)
  • 201245 (xsd:integer)
  • . (fr)
  • New York Times (fr)
  • The Telegraph (fr)
  • Washington Post (fr)
  • ACM Computing Surveys (fr)
  • arxiv (fr)
  • dz (fr)
  • The Register (fr)
  • Proceedings of the 9th International Conference on Utility and Cloud Computing (fr)
  • Pervasive and Mobile Computing (fr)
  • Communications in Computer and Information Science (fr)
  • forbes (fr)
  • Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber Vehicles (fr)
  • European Union Agency For Network And Information Security (fr)
  • DEFCON (fr)
  • IEEE CPS (fr)
  • IEEE Security & Privacy, vol. 9, no. 3 (fr)
  • MWR Labs Whitepaper (fr)
  • Uen 284 23-3278 (fr)
  • Wise'04 (fr)
  • misc (fr)
  • sciencedirect (fr)
  • International Federation for Information Processing, Volume 253, Critical Infrastructure Protection (fr)
  • International Journal of Critical Infrastructure Protection (fr)
  • International Journal of Critical Infrastructure Protection Volume 6, Issues 3–4 (fr)
prop-fr:site
  • controleng.com (fr)
  • controleng.com (fr)
prop-fr:taille
  • 20 (xsd:integer)
prop-fr:texte
  • Institute for Science and International Security (fr)
  • liens unidirectionnels (fr)
  • Institute for Science and International Security (fr)
  • liens unidirectionnels (fr)
prop-fr:titre
  • 6 (xsd:integer)
  • Comprehensive Experimental Analyses of Automotive Attack Surfaces (fr)
  • Experimental Security Analysis of a Modern Automobile (fr)
  • A survey of intrusion detection techniques in Cloud (fr)
  • Sécurité des véhicules connectées et/ou autonomes (fr)
  • How to stop the Mirai botnet : Can blocking Port 23 fight further DDoS attacks? (fr)
  • Secure authentication scheme for IoT and cloud servers (fr)
  • Guide to Intrusion Detection and Prevention Systems (fr)
  • La Loi de Programmation militaire appliquée à La CyberséCurité (fr)
  • Security and Resilience of Smart Home Environments Good practices and recommendations (fr)
  • The Use of Attack Trees in Assessing Vulnerabilities in SCADA Systems (fr)
  • Obama Order Sped Up Wave of Cyberattacks Against Iran (fr)
  • Remote Attestation for Low-End Embedded Devices : the Prover’s Perspective (fr)
  • Auditing 6LoWPAN Networks Using Standard Penetration Testing Tools (fr)
  • Toyota Unintended Acceleration and the Big Bowl of “Spaghetti” Code (fr)
  • Smart Community : An Internet of Things Application (fr)
  • Stuxnet was work of U.S. and Israeli experts, officials say (fr)
  • Heightened DDoS Threat Posed by Mirai and Other Botnets (fr)
  • A Retrofit Network Intrusion Detection System for MODBUS RTU and ASCII Industrial Control Systems (fr)
  • A Survey on the Internet of Things Security (fr)
  • Anti-virus Solutions for Control Centers (fr)
  • Deterministic Intrusion Detection Rules for MODBUS Protocols (fr)
  • Cellular networks for massive IoT (fr)
  • Contiki-IDS (fr)
  • E-safety vehicle intrusion protected applications (fr)
  • Flow whitelisting in SCADA networks (fr)
  • Guide to Industrial Control Systems Security (fr)
  • Hackers Cut Cities' Power (fr)
  • Industrial Automation and Control Systems Security (fr)
  • Interface Diversification in IoT Operating Systems (fr)
  • La cybersécurité des systèmes industriels (fr)
  • La goutte DDoS n'a pas fait déborder le VAC (fr)
  • Lessons learned from the Maroochy water breach (fr)
  • MWR Labs Whitepaper LoRa Security (fr)
  • Mirai Detection / Mitigation (fr)
  • QuickDraw (fr)
  • SHE Secure Hardware Extension (fr)
  • Schoolboy hacks into city's tram system (fr)
  • Security Considerations for IEEE 15.4 Networks (fr)
  • Stuxnet : Dissecting a Cyberwarfare Weapon (fr)
  • Systems Security Engineering (fr)
  • Sécurité industrielle : Mesures détaillées (fr)
  • TrustLite (fr)
  • Polish teen derails tram after hacking train network (fr)
  • Internet of Things – From Research and Innovation to Market Deployment (fr)
  • Name - IERC_Position_Paper_IoT_Governance_Privacy_Security_Final.pdf (fr)
  • Part 15.4 : Low-Rate Wireless Personal Area Networks (fr)
  • Risk assessment and intrusion detection for airbone networks (fr)
  • A methodology for determining the image base of ARM-based industrial control system firmware (fr)
  • A Survey of Intrusion Detection Techniques for Cyber-Physical Systems (fr)
  • Hardware and Embedded Security in the Context of Internet of Things (fr)
  • Framework for Improving Critical Infrastructure Cybersecurity (fr)
  • Intrusion detection software lowers Internet of Things risk (fr)
  • Anomaly Behavior Analysis System for ZigBee in smart buildings (fr)
  • Stuxnet Malware and Natanz : Update of ISIS December 22, 2010 Report (fr)
  • Accurate modeling of Modbus/TCP for intrusion detection in SCADA systems (fr)
  • Protecting industrial control systems from electronic threats (fr)
  • A Large-Scale Analysis of the Security of Embedded Firmwares (fr)
  • Using Data Analytics to Detect Anomalous States in Vehicles (fr)
  • Privacy in the Internet of Things : threats and challenges (fr)
  • Research Challenges for the Security of Control Systems (fr)
  • SVELTE : Real-time intrusion detection in the Internet of Things (fr)
  • Guide to Industrial Control Systems Security - revision 2 (fr)
  • Malicious Control System Cyber Security Attack Case Study - Maroochy Water Service, Australia (fr)
  • Proposed Security Model and Threat Taxonomy for the Internet of Things (fr)
  • Battery Exhaustion Attack Detection with Small Handheld Mobile Computers (fr)
  • EMERALD : Event Monitoring Enabling Responses to Anomalous Live Disturbances (fr)
  • Threat-Based Security Analysis for the Internet of Things (fr)
  • Remote Exploitation of an Unaltered Passenger Vehicle (fr)
  • A Pattern Matching Model for Misuse Intrusion Detection (fr)
  • Sécurité industrielle : Méthode de classification et mesures principales (fr)
  • SCADA-specific Intrusion Detection/Prevention Systems : A Survey and Taxonomy (fr)
prop-fr:titreLivre
  • 2014 (xsd:integer)
prop-fr:trad
  • Institute for Science and International Security (fr)
  • Unidirectional network (fr)
  • Institute for Science and International Security (fr)
  • Unidirectional network (fr)
prop-fr:url
prop-fr:volume
  • 7 (xsd:integer)
  • 11 (xsd:integer)
  • 24 (xsd:integer)
  • 25 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • 2010 (xsd:integer)
  • SEC'11 Proceedings of the 20th USENIX conference on Security (fr)
  • Proceedings of the 53rd Annual Design Automation Conference (fr)
  • River Publishers (fr)
  • International Infrastructure Survivability Workshop (fr)
dct:subject
rdfs:comment
  • Les systèmes cyber-physiques, historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets. Ils sont l'objet d'attaques qui peuvent avoir des impacts tant humains que matériels. Leur sécurité soulève des problématiques spécifiques, différentes de celles posées par les systèmes informatiques traditionnels. Les exigences de sécurité attendues varient fortement suivant l'usage qui est fait de la technologie, et les attaquants contre lesquels on souhaite la protéger. La protection de ces systèmes repose sur un ensemble de pratiques qui vont de la segmentation du réseau à la validation des éléments embarqués présents à sa périphérie. Des technologies de détection et de prévention d'intrusion sont développées (fr)
  • Les systèmes cyber-physiques, historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets. Ils sont l'objet d'attaques qui peuvent avoir des impacts tant humains que matériels. Leur sécurité soulève des problématiques spécifiques, différentes de celles posées par les systèmes informatiques traditionnels. Les exigences de sécurité attendues varient fortement suivant l'usage qui est fait de la technologie, et les attaquants contre lesquels on souhaite la protéger. La protection de ces systèmes repose sur un ensemble de pratiques qui vont de la segmentation du réseau à la validation des éléments embarqués présents à sa périphérie. Des technologies de détection et de prévention d'intrusion sont développées (fr)
rdfs:label
  • Sécurité des systèmes cyber-physiques (fr)
  • Sécurité des systèmes cyber-physiques (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:homepage
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of