Référentiel APSAD D32 Cybersécurité. Document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique
Edition 2021
Par : Formats :
- Nombre de pages42
- PrésentationBroché
- FormatGrand Format
- Poids0.135 kg
- Dimensions21,0 cm × 29,5 cm × 0,3 cm
- ISBN978-2-35505-361-0
- EAN9782355053610
- Date de parution11/06/2021
- CollectionRéférentiel APSAD
- ÉditeurCNPP Editions
Résumé
Le référentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de systèmes de sécurité ou de sûreté résistants aux attaques numériques. Il définit les bonnes pratiques et les préconisations minimales lorsque ces systèmes sont raccordés à un réseau IP, avec une méthodologie en quatre étapes : une analyse de risque puis des phases de conception, de réalisation et de maintenance de l'installation.
L'approche s'appuie sur l'évaluation de la unicité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.
L'approche s'appuie sur l'évaluation de la unicité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.
Le référentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de systèmes de sécurité ou de sûreté résistants aux attaques numériques. Il définit les bonnes pratiques et les préconisations minimales lorsque ces systèmes sont raccordés à un réseau IP, avec une méthodologie en quatre étapes : une analyse de risque puis des phases de conception, de réalisation et de maintenance de l'installation.
L'approche s'appuie sur l'évaluation de la unicité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.
L'approche s'appuie sur l'évaluation de la unicité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.