Soumettre la recherche
Mettre en ligne
Cours CyberSécurité - Concepts Clés
•
22 j'aime
•
11,050 vues
Franck Franchin
Suivre
Cours CyberSécurité - Université de Versailles-St Quentin - Concepts Clés - Avril 2013
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 14
Recommandé
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
La sécurité informatique
La sécurité informatique
Saber Ferjani
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Recommandé
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
La sécurité informatique
La sécurité informatique
Saber Ferjani
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Sécurité informatique
Sécurité informatique
oussama Hafid
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Audit
Audit
zan
sécurité informatique
sécurité informatique
Mohammed Zaoui
METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
La sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
Contenu connexe
Tendances
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Sécurité informatique
Sécurité informatique
oussama Hafid
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Audit
Audit
zan
sécurité informatique
sécurité informatique
Mohammed Zaoui
METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Tendances
(20)
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
Sécurité informatique
Sécurité informatique
Cours sécurité 2_asr
Cours sécurité 2_asr
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Audit
Audit
sécurité informatique
sécurité informatique
METHODE OCTAVE
METHODE OCTAVE
mémoire de projet de fin d'études
mémoire de projet de fin d'études
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
Présentation audits de sécurité
Présentation audits de sécurité
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Attaques Informatiques
Attaques Informatiques
Similaire à Cours CyberSécurité - Concepts Clés
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
La sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
Charte informatique
Charte informatique
sarah Benmerzouk
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
Sécurité & Continuité
Sécurité & Continuité
Bertrand Milot, CRMP, CRISC, CISM, PCSM, C|Ciso
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
Mon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
RESUMT_1.PDF
RESUMT_1.PDF
badrboutouja1
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
FootballLovers9
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gaudefroy Ariane
Guide hygiene informatique Anssi
Guide hygiene informatique Anssi
Agathe Mercante
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
kabengniga ibrahima soro
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
Cnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
Similaire à Cours CyberSécurité - Concepts Clés
(20)
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
La sécurité des systèmes d’information
La sécurité des systèmes d’information
Charte informatique
Charte informatique
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Sécurité & Continuité
Sécurité & Continuité
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Mon Cloud - Présentation des services
Mon Cloud - Présentation des services
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
RESUMT_1.PDF
RESUMT_1.PDF
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Guide hygiene informatique Anssi
Guide hygiene informatique Anssi
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Cnil guide securite_personnelle
Cnil guide securite_personnelle
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Plus de Franck Franchin
Cryptographie quantique
Cryptographie quantique
Franck Franchin
Biometrics - Basics
Biometrics - Basics
Franck Franchin
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Franck Franchin
Cours CyberSécurité - Privacy
Cours CyberSécurité - Privacy
Franck Franchin
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Franck Franchin
Plus de Franck Franchin
(6)
Cryptographie quantique
Cryptographie quantique
Biometrics - Basics
Biometrics - Basics
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - Privacy
Cours CyberSécurité - Privacy
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Dernier
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
RajiAbdelghani
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
Martin M Flynn
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
rababouerdighi
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
M2i Formation
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SKennel
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Txaruka
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
Colégio Santa Teresinha
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
Gilles Le Page
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Faga1939
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SKennel
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
MedBechir
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
ChristianMbip
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Franck Apolis
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
XL Groupe
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
gharebikram98
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SKennel
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SKennel
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Txaruka
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SKennel
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
Asmaa105193
Dernier
(20)
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
Cours CyberSécurité - Concepts Clés
1.
Avril 2013 Franck Franchin 1
2.
Master Droit -
Franck Franchin - © 2013 Sécurité d’un système ou d’un service : La sécurité d’un système ou d’un service est l'état d'une situation présentant le minimum de risques, à l'abri des dangers, des menaces. La mise en sécurité consiste à garantir la pérennité de cet état de sécurité par le recours à des moyens permettant soit de supprimer certains risques (mitigation) soit de les réduire à un niveau acceptable (risque résiduel). Les anglo-saxons parlent de security (sécurité contre les actes malveillants) ou de safety (sécurité contre les risques accidentels). 2
3.
Master Droit -
Franck Franchin - © 2013 Sûreté de fonctionnement d’un système ou d’un service : La sûreté de fonctionnement d’un système ou d’un service est son aptitude d’une part à disposer de ses performances fonctionnelles et opérationnelles (fiabilité, maintenabilité, disponibilité) et d’autre part, à ne pas présenter de risques majeurs (humains, environnementaux, financiers). Exemple : Sûreté d’une centre nucléaire Les anglo-saxons parlent de dependability. 3
4.
Master Droit -
Franck Franchin - © 2013 Résilience d’un système ou d’un service : La résilience est la capacité d’un système ou d’un service à résister à une panne ou à une cyber-attaque et à continuer de fonctionner en garantissant un certain niveau de service (mode complet ou mode dégradé) puis à revenir à son état initial après l’incident. Exemple : Résilience d’un système de commandement des secours/SAMU 4
5.
Master Droit -
Franck Franchin - © 2013 Actifs matériels/tangibles ◦ Destruction de matériels ou de supports ◦ Vol de matériels Actifs immatériels/intangibles ◦ Marque ◦ Goodwill ◦ Propriété intellectuelle (IP) Dommages directs ou indirects Prévention / Détection C.I.A. : Confidentiality Integrity Availability 5
6.
Master Droit -
Franck Franchin - © 2013 Seules les personnes ou les programmes autorisés (politique de sécurité) ont accès aux informations qui leur sont destinées Méthodes d’authentification et de contrôle d’accès Notion de protection des données personnelles - Data privacy 6
7.
Master Droit -
Franck Franchin - © 2013 Processus de délivrance de droits d’accès à des personnes, à des programmes ou à des ordinateurs dûment autorisés à accéder, en lecture et/ou en écriture, à des ressources informatiques. Par extension sémantique, mécanisme destiné à limiter l’utilisation de ressources spécifiques à des utilisateurs autorisés Pare-feu (firewall) : règles par protocole, origine, destination Constitue la première ligne d’une Défense en profondeur (defense in depth) Besoin d’en connaître (need to know) Horodatage, Non-répudation, Imputabilité (Accountability) 7
8.
Master Droit -
Franck Franchin - © 2013 Les données ne doivent pas pouvoir être altérées et/ou modifiées de manière volontaire ou fortuite L’origine ou la source des données doit aussi être clairement identifiée (personne ou organisation) afin d’éviter toute imposture L’information doit aussi être transmise sans aucune corruption 8
9.
Master Droit -
Franck Franchin - © 2013 Les ressources et les services doivent être garantis en performance (temps de réponse) et en fonctionnement (% de disponibilité) La disponibilité d’un système informatique peut être affectée : ◦ par des soucis techniques (dysfonctionnement d’un ordinateur ou d’un équipement de télécommunication) ◦ Par des phénomènes naturels (inondation) ◦ Par des causes humaines (accidentelles ou délibérées) Exemple : Disponibilité de 99.99 % : 2h d’interruption de service par an 9
10.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système à fonctionner correctement sous certaines conditions connues pendant une période de temps définie Peut-être définie comme la probabilité d’une défaillance (panne) ou par leurs fréquences probabiliste. MTBF : Mean Time Between Failure 10
11.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système informatique à revenir à une état normal de fonctionnement après une défaillance (panne) lorsque les opérations de maintenance correctives ont été appliquées selon des procédures prédéfinies MTTR (Mean Time To Repair) Compromis et optimisation entre la fiabilité et la maintenabilité 11
12.
Master Droit -
Franck Franchin - © 2013 Garantie que les accès aux programmes et aux données sont tracés dans un journal d’événements conservé, horodaté et exploitable. Exemple : Historique de navigation effacé mais Journal des événements système intact 12
13.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système à pouvoir être auditer pour s’assurer de la validité et de la fiabilité de ses informations et pour évaluer l’application des diverses procédures d’exploitation et processus de gestion et de contrôle Exemple : horodatage et imputabilité des actions effectuées par un salarié sur son poste de travail (carte à puce ou token + PKI + chiffrement du disque) 13
14.
Master Droit -
Franck Franchin - © 2013 Plan de Continuité - BCP (Business Continuity Planning) ◦ Le BCP permet à une entreprise de détailler comment elle peut poursuivre son activité en cas de sinistre, éventuellement en mode dégradé ◦ Cadre réglementaire : Bâle 2, Sarbanes Oxley, etc. Plan de reprise d’activité - DRP (Disaster Recovery Planning) ◦ Le RDP permet d'assurer, en cas de crise majeure ou importante, la reconstruction et la remise en route des applications supportant l'activité d'une entreprise. ◦ Les besoins sont exprimés par une durée maximale d'interruption admissible (Recovery Time Objective, RTO) et une perte de données maximale admissible (Recovery Point Objective, RPO), avec ou sans mode dégradé. 14