<dd id="rw0xn"></dd>

  • <label id="rw0xn"></label>

  • <sup id="rw0xn"><strike id="rw0xn"></strike></sup><label id="rw0xn"></label>
      <th id="rw0xn"></th>
    1. <var id="rw0xn"></var>
        1. <table id="rw0xn"></table>

          <sub id="rw0xn"><meter id="rw0xn"></meter></sub>

          Sécurité informatique des systèmes de contr?le-commande dans les installations nucléaires

          STI/PUB/1787
          ISBN
          978-92-0-228923-9
          68 pages | € 42.00 | Date published: 2023
          La sécurité informatique en tant que discipline est remise en cause par des vecteurs de menace croissante qui ciblent un environnement technologique dynamique. La présente publication donne des orientations concernant la difficulté d’appliquer des mesures de sécurité informatique aux systèmes de contr?le-commande dans les installations nucléaires. Ces mesures ont pour objet de protéger ces systèmes de contr?le-commande tout au long de leur cycle de vie contre des actes malveillants perpétrés par les auteurs de menaces. La base technique et les méthodes permettant d’appliquer ces mesures de sécurité informatique sont examinées. La présente publication porte également sur l’application de ces mesures aux environnements de développement, de simulation et de maintenance de ces systèmes. En outre, il est tenu compte des faits nouveaux en rapport avec l’ergonomie et la s?reté nucléaire. Les présentes Orientations techniques font référence à d’autres guides de s?reté et publications de la collection Sécurité nucléaire de l’AIEA qui donne des orientations relatives à la conception des systèmes de contr?le-commande et en tiennent compte.
          Keywords:
          AIEA Sécurité nucléaire, Protection physique, Matières radioactives, Installations nucléaires, Réacteurs nucléaires, Systèmes de contr?le, Sécurité informatique, Instrumentation et contr?le, Mesures de sécurité, Cycles de vie, Acte malveillant, Menaces, Méthodologies, Applications, Environnement technologique, Facteurs humains, Maintenance, S?reté nucléaire, Autorités compétentes, Organismes de réglementation, Cyberattaque, Déclassement, Approche graduée, Risque, Interface, Plans d’urgence, Formation, Système de gestion, Conception, Surveillance de la sécurité, Défense en profondeur, évaluation, Vérification, Validation, Contr?le des accès, Simulation, Architecture du système
          <dd id="rw0xn"></dd>

        2. <label id="rw0xn"></label>

        3. <sup id="rw0xn"><strike id="rw0xn"></strike></sup><label id="rw0xn"></label>
            <th id="rw0xn"></th>
          1. <var id="rw0xn"></var>
              1. <table id="rw0xn"></table>

                <sub id="rw0xn"><meter id="rw0xn"></meter></sub>
                97碰成人国产免费公开视频