Soumettre la recherche
Mettre en ligne
Cours CyberSécurité - Concepts Clés
•
22 j'aime
•
11,070 vues
Franck Franchin
Suivre
Cours CyberSécurité - Université de Versailles-St Quentin - Concepts Clés - Avril 2013
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 14
Recommandé
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La sécurité informatique
La sécurité informatique
Saber Ferjani
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Recommandé
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La sécurité informatique
La sécurité informatique
Saber Ferjani
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Sécurité informatique
Sécurité informatique
oussama Hafid
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
PECB
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Mise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
La sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
Securite informatique
Securite informatique
Souhaib El
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Audit
Audit
zan
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
La sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
Contenu connexe
Tendances
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Sécurité informatique
Sécurité informatique
oussama Hafid
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
PECB
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Mise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
La sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
Securite informatique
Securite informatique
Souhaib El
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Audit
Audit
zan
Tendances
(20)
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Sécurité informatique
Sécurité informatique
Sécurité des systèmes d'information
Sécurité des systèmes d'information
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Audit de sécurité informatique
Audit de sécurité informatique
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Mise en place d’un système de détection
Mise en place d’un système de détection
La sécurité informatique
La sécurité informatique
Securite informatique
Securite informatique
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Sécuriter informatiques
Sécuriter informatiques
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Audit
Audit
Similaire à Cours CyberSécurité - Concepts Clés
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
La sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
Charte informatique
Charte informatique
sarah Benmerzouk
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
Sécurité & Continuité
Sécurité & Continuité
Bertrand Milot, CRMP, CRISC, CISM, PCSM, C|Ciso
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
Mon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
RESUMT_1.PDF
RESUMT_1.PDF
badrboutouja1
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
FootballLovers9
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gaudefroy Ariane
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
kabengniga ibrahima soro
Guide hygiene informatique Anssi
Guide hygiene informatique Anssi
Agathe Mercante
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
Cnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
Similaire à Cours CyberSécurité - Concepts Clés
(20)
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
La sécurité des systèmes d’information
La sécurité des systèmes d’information
Charte informatique
Charte informatique
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Sécurité & Continuité
Sécurité & Continuité
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Mon Cloud - Présentation des services
Mon Cloud - Présentation des services
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
RESUMT_1.PDF
RESUMT_1.PDF
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Guide hygiene informatique Anssi
Guide hygiene informatique Anssi
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Cnil guide securite_personnelle
Cnil guide securite_personnelle
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Plus de Franck Franchin
Cryptographie quantique
Cryptographie quantique
Franck Franchin
Biometrics - Basics
Biometrics - Basics
Franck Franchin
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Franck Franchin
Cours CyberSécurité - Privacy
Cours CyberSécurité - Privacy
Franck Franchin
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Franck Franchin
Plus de Franck Franchin
(6)
Cryptographie quantique
Cryptographie quantique
Biometrics - Basics
Biometrics - Basics
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - Privacy
Cours CyberSécurité - Privacy
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Dernier
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
abatanebureau
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Txaruka
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
Txaruka
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
Txaruka
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Nguyen Thanh Tu Collection
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
rajaakiass01
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
ebenezerngoran
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
achrafbrahimi1
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
JeanYvesMoine
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
hamzagame
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
Txaruka
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
Rayane619450
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
ShinyaHilalYamanaka
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Technologia Formation
Dernier
(18)
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Cours CyberSécurité - Concepts Clés
1.
Avril 2013 Franck Franchin 1
2.
Master Droit -
Franck Franchin - © 2013 Sécurité d’un système ou d’un service : La sécurité d’un système ou d’un service est l'état d'une situation présentant le minimum de risques, à l'abri des dangers, des menaces. La mise en sécurité consiste à garantir la pérennité de cet état de sécurité par le recours à des moyens permettant soit de supprimer certains risques (mitigation) soit de les réduire à un niveau acceptable (risque résiduel). Les anglo-saxons parlent de security (sécurité contre les actes malveillants) ou de safety (sécurité contre les risques accidentels). 2
3.
Master Droit -
Franck Franchin - © 2013 Sûreté de fonctionnement d’un système ou d’un service : La sûreté de fonctionnement d’un système ou d’un service est son aptitude d’une part à disposer de ses performances fonctionnelles et opérationnelles (fiabilité, maintenabilité, disponibilité) et d’autre part, à ne pas présenter de risques majeurs (humains, environnementaux, financiers). Exemple : Sûreté d’une centre nucléaire Les anglo-saxons parlent de dependability. 3
4.
Master Droit -
Franck Franchin - © 2013 Résilience d’un système ou d’un service : La résilience est la capacité d’un système ou d’un service à résister à une panne ou à une cyber-attaque et à continuer de fonctionner en garantissant un certain niveau de service (mode complet ou mode dégradé) puis à revenir à son état initial après l’incident. Exemple : Résilience d’un système de commandement des secours/SAMU 4
5.
Master Droit -
Franck Franchin - © 2013 Actifs matériels/tangibles ◦ Destruction de matériels ou de supports ◦ Vol de matériels Actifs immatériels/intangibles ◦ Marque ◦ Goodwill ◦ Propriété intellectuelle (IP) Dommages directs ou indirects Prévention / Détection C.I.A. : Confidentiality Integrity Availability 5
6.
Master Droit -
Franck Franchin - © 2013 Seules les personnes ou les programmes autorisés (politique de sécurité) ont accès aux informations qui leur sont destinées Méthodes d’authentification et de contrôle d’accès Notion de protection des données personnelles - Data privacy 6
7.
Master Droit -
Franck Franchin - © 2013 Processus de délivrance de droits d’accès à des personnes, à des programmes ou à des ordinateurs dûment autorisés à accéder, en lecture et/ou en écriture, à des ressources informatiques. Par extension sémantique, mécanisme destiné à limiter l’utilisation de ressources spécifiques à des utilisateurs autorisés Pare-feu (firewall) : règles par protocole, origine, destination Constitue la première ligne d’une Défense en profondeur (defense in depth) Besoin d’en connaître (need to know) Horodatage, Non-répudation, Imputabilité (Accountability) 7
8.
Master Droit -
Franck Franchin - © 2013 Les données ne doivent pas pouvoir être altérées et/ou modifiées de manière volontaire ou fortuite L’origine ou la source des données doit aussi être clairement identifiée (personne ou organisation) afin d’éviter toute imposture L’information doit aussi être transmise sans aucune corruption 8
9.
Master Droit -
Franck Franchin - © 2013 Les ressources et les services doivent être garantis en performance (temps de réponse) et en fonctionnement (% de disponibilité) La disponibilité d’un système informatique peut être affectée : ◦ par des soucis techniques (dysfonctionnement d’un ordinateur ou d’un équipement de télécommunication) ◦ Par des phénomènes naturels (inondation) ◦ Par des causes humaines (accidentelles ou délibérées) Exemple : Disponibilité de 99.99 % : 2h d’interruption de service par an 9
10.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système à fonctionner correctement sous certaines conditions connues pendant une période de temps définie Peut-être définie comme la probabilité d’une défaillance (panne) ou par leurs fréquences probabiliste. MTBF : Mean Time Between Failure 10
11.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système informatique à revenir à une état normal de fonctionnement après une défaillance (panne) lorsque les opérations de maintenance correctives ont été appliquées selon des procédures prédéfinies MTTR (Mean Time To Repair) Compromis et optimisation entre la fiabilité et la maintenabilité 11
12.
Master Droit -
Franck Franchin - © 2013 Garantie que les accès aux programmes et aux données sont tracés dans un journal d’événements conservé, horodaté et exploitable. Exemple : Historique de navigation effacé mais Journal des événements système intact 12
13.
Master Droit -
Franck Franchin - © 2013 Capacité d’un système à pouvoir être auditer pour s’assurer de la validité et de la fiabilité de ses informations et pour évaluer l’application des diverses procédures d’exploitation et processus de gestion et de contrôle Exemple : horodatage et imputabilité des actions effectuées par un salarié sur son poste de travail (carte à puce ou token + PKI + chiffrement du disque) 13
14.
Master Droit -
Franck Franchin - © 2013 Plan de Continuité - BCP (Business Continuity Planning) ◦ Le BCP permet à une entreprise de détailler comment elle peut poursuivre son activité en cas de sinistre, éventuellement en mode dégradé ◦ Cadre réglementaire : Bâle 2, Sarbanes Oxley, etc. Plan de reprise d’activité - DRP (Disaster Recovery Planning) ◦ Le RDP permet d'assurer, en cas de crise majeure ou importante, la reconstruction et la remise en route des applications supportant l'activité d'une entreprise. ◦ Les besoins sont exprimés par une durée maximale d'interruption admissible (Recovery Time Objective, RTO) et une perte de données maximale admissible (Recovery Point Objective, RPO), avec ou sans mode dégradé. 14