SlideShare une entreprise Scribd logo
1  sur  14
Avril 2013
Franck Franchin
1
Master Droit - Franck Franchin - © 2013
 Sécurité d’un système ou d’un service :
 La sécurité d’un système ou d’un service est l'état d'une
situation présentant le minimum de risques, à l'abri des
dangers, des menaces. La mise en sécurité consiste à
garantir la pérennité de cet état de sécurité par le
recours à des moyens permettant soit de supprimer
certains risques (mitigation) soit de les réduire à un
niveau acceptable (risque résiduel).
 Les anglo-saxons parlent de security (sécurité contre les
actes malveillants) ou de safety (sécurité contre les
risques accidentels).
2
Master Droit - Franck Franchin - © 2013
 Sûreté de fonctionnement d’un système
ou d’un service :
 La sûreté de fonctionnement d’un système ou d’un
service est son aptitude d’une part à disposer de ses
performances fonctionnelles et opérationnelles (fiabilité,
maintenabilité, disponibilité) et d’autre part, à ne pas
présenter de risques majeurs (humains,
environnementaux, financiers).
 Exemple : Sûreté d’une centre nucléaire
 Les anglo-saxons parlent de dependability.
3
Master Droit - Franck Franchin - © 2013
 Résilience d’un système ou d’un
service :
 La résilience est la capacité d’un système ou d’un service
à résister à une panne ou à une cyber-attaque et à
continuer de fonctionner en garantissant un certain
niveau de service (mode complet ou mode dégradé) puis
à revenir à son état initial après l’incident.
 Exemple : Résilience d’un système de commandement
des secours/SAMU
4
Master Droit - Franck Franchin - © 2013
 Actifs matériels/tangibles
◦ Destruction de matériels ou de supports
◦ Vol de matériels
 Actifs immatériels/intangibles
◦ Marque
◦ Goodwill
◦ Propriété intellectuelle (IP)
 Dommages directs ou indirects
 Prévention / Détection
 C.I.A. : Confidentiality Integrity Availability
5
Master Droit - Franck Franchin - © 2013
 Seules les personnes ou les programmes
autorisés (politique de sécurité) ont accès aux
informations qui leur sont destinées
 Méthodes d’authentification et de contrôle d’accès
 Notion de protection des données personnelles -
Data privacy
6
Master Droit - Franck Franchin - © 2013
 Processus de délivrance de droits d’accès à des personnes, à des
programmes ou à des ordinateurs dûment autorisés à accéder, en
lecture et/ou en écriture, à des ressources informatiques.
 Par extension sémantique, mécanisme destiné à limiter l’utilisation
de ressources spécifiques à des utilisateurs autorisés
 Pare-feu (firewall) : règles par protocole, origine, destination
 Constitue la première ligne d’une Défense en profondeur (defense
in depth)
 Besoin d’en connaître (need to know)
 Horodatage, Non-répudation, Imputabilité (Accountability)
7
Master Droit - Franck Franchin - © 2013
 Les données ne doivent pas pouvoir être altérées
et/ou modifiées de manière volontaire ou fortuite
 L’origine ou la source des données doit aussi être
clairement identifiée (personne ou organisation)
afin d’éviter toute imposture
 L’information doit aussi être transmise sans
aucune corruption
8
Master Droit - Franck Franchin - © 2013
 Les ressources et les services doivent être garantis
en performance (temps de réponse) et en
fonctionnement (% de disponibilité)
 La disponibilité d’un système informatique peut être
affectée :
◦ par des soucis techniques (dysfonctionnement d’un
ordinateur ou d’un équipement de télécommunication)
◦ Par des phénomènes naturels (inondation)
◦ Par des causes humaines (accidentelles ou délibérées)
 Exemple : Disponibilité de 99.99 % : 2h d’interruption
de service par an
9
Master Droit - Franck Franchin - © 2013
 Capacité d’un système à fonctionner correctement
sous certaines conditions connues pendant une
période de temps définie
 Peut-être définie comme la probabilité d’une
défaillance (panne) ou par leurs fréquences
probabiliste.
 MTBF : Mean Time Between Failure
10
Master Droit - Franck Franchin - © 2013
 Capacité d’un système informatique à revenir à
une état normal de fonctionnement après une
défaillance (panne) lorsque les opérations de
maintenance correctives ont été appliquées selon
des procédures prédéfinies
 MTTR (Mean Time To Repair)
 Compromis et optimisation entre la fiabilité et la
maintenabilité
11
Master Droit - Franck Franchin - © 2013
 Garantie que les accès aux programmes et aux
données sont tracés dans un journal
d’événements conservé, horodaté et exploitable.
 Exemple : Historique de navigation effacé mais
Journal des événements système intact
12
Master Droit - Franck Franchin - © 2013
 Capacité d’un système à pouvoir être auditer pour
s’assurer de la validité et de la fiabilité de ses
informations et pour évaluer l’application des
diverses procédures d’exploitation et processus
de gestion et de contrôle
 Exemple : horodatage et imputabilité des actions
effectuées par un salarié sur son poste de travail
(carte à puce ou token + PKI + chiffrement du
disque)
13
Master Droit - Franck Franchin - © 2013
 Plan de Continuité - BCP (Business Continuity Planning)
◦ Le BCP permet à une entreprise de détailler comment elle peut
poursuivre son activité en cas de sinistre, éventuellement en
mode dégradé
◦ Cadre réglementaire : Bâle 2, Sarbanes Oxley, etc.
 Plan de reprise d’activité - DRP (Disaster Recovery
Planning)
◦ Le RDP permet d'assurer, en cas de crise majeure ou importante,
la reconstruction et la remise en route des applications
supportant l'activité d'une entreprise.
◦ Les besoins sont exprimés par une durée maximale d'interruption
admissible (Recovery Time Objective, RTO) et une perte de
données maximale admissible (Recovery Point Objective, RPO),
avec ou sans mode dégradé.
14

Contenu connexe

Tendances

Tendances (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Audit
AuditAudit
Audit
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 

Similaire à Cours CyberSécurité - Concepts Clés

resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 

Similaire à Cours CyberSécurité - Concepts Clés (20)

Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Plus de Franck Franchin (6)

Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Biometrics - Basics
Biometrics - BasicsBiometrics - Basics
Biometrics - Basics
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Cours CyberSécurité - Privacy
Cours CyberSécurité - PrivacyCours CyberSécurité - Privacy
Cours CyberSécurité - Privacy
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
Cloud & Privacy - Lecture at University Paris Sud - March 18th, 2013
 

Dernier

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (19)

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 

Cours CyberSécurité - Concepts Clés

  • 2. Master Droit - Franck Franchin - © 2013  Sécurité d’un système ou d’un service :  La sécurité d’un système ou d’un service est l'état d'une situation présentant le minimum de risques, à l'abri des dangers, des menaces. La mise en sécurité consiste à garantir la pérennité de cet état de sécurité par le recours à des moyens permettant soit de supprimer certains risques (mitigation) soit de les réduire à un niveau acceptable (risque résiduel).  Les anglo-saxons parlent de security (sécurité contre les actes malveillants) ou de safety (sécurité contre les risques accidentels). 2
  • 3. Master Droit - Franck Franchin - © 2013  Sûreté de fonctionnement d’un système ou d’un service :  La sûreté de fonctionnement d’un système ou d’un service est son aptitude d’une part à disposer de ses performances fonctionnelles et opérationnelles (fiabilité, maintenabilité, disponibilité) et d’autre part, à ne pas présenter de risques majeurs (humains, environnementaux, financiers).  Exemple : Sûreté d’une centre nucléaire  Les anglo-saxons parlent de dependability. 3
  • 4. Master Droit - Franck Franchin - © 2013  Résilience d’un système ou d’un service :  La résilience est la capacité d’un système ou d’un service à résister à une panne ou à une cyber-attaque et à continuer de fonctionner en garantissant un certain niveau de service (mode complet ou mode dégradé) puis à revenir à son état initial après l’incident.  Exemple : Résilience d’un système de commandement des secours/SAMU 4
  • 5. Master Droit - Franck Franchin - © 2013  Actifs matériels/tangibles ◦ Destruction de matériels ou de supports ◦ Vol de matériels  Actifs immatériels/intangibles ◦ Marque ◦ Goodwill ◦ Propriété intellectuelle (IP)  Dommages directs ou indirects  Prévention / Détection  C.I.A. : Confidentiality Integrity Availability 5
  • 6. Master Droit - Franck Franchin - © 2013  Seules les personnes ou les programmes autorisés (politique de sécurité) ont accès aux informations qui leur sont destinées  Méthodes d’authentification et de contrôle d’accès  Notion de protection des données personnelles - Data privacy 6
  • 7. Master Droit - Franck Franchin - © 2013  Processus de délivrance de droits d’accès à des personnes, à des programmes ou à des ordinateurs dûment autorisés à accéder, en lecture et/ou en écriture, à des ressources informatiques.  Par extension sémantique, mécanisme destiné à limiter l’utilisation de ressources spécifiques à des utilisateurs autorisés  Pare-feu (firewall) : règles par protocole, origine, destination  Constitue la première ligne d’une Défense en profondeur (defense in depth)  Besoin d’en connaître (need to know)  Horodatage, Non-répudation, Imputabilité (Accountability) 7
  • 8. Master Droit - Franck Franchin - © 2013  Les données ne doivent pas pouvoir être altérées et/ou modifiées de manière volontaire ou fortuite  L’origine ou la source des données doit aussi être clairement identifiée (personne ou organisation) afin d’éviter toute imposture  L’information doit aussi être transmise sans aucune corruption 8
  • 9. Master Droit - Franck Franchin - © 2013  Les ressources et les services doivent être garantis en performance (temps de réponse) et en fonctionnement (% de disponibilité)  La disponibilité d’un système informatique peut être affectée : ◦ par des soucis techniques (dysfonctionnement d’un ordinateur ou d’un équipement de télécommunication) ◦ Par des phénomènes naturels (inondation) ◦ Par des causes humaines (accidentelles ou délibérées)  Exemple : Disponibilité de 99.99 % : 2h d’interruption de service par an 9
  • 10. Master Droit - Franck Franchin - © 2013  Capacité d’un système à fonctionner correctement sous certaines conditions connues pendant une période de temps définie  Peut-être définie comme la probabilité d’une défaillance (panne) ou par leurs fréquences probabiliste.  MTBF : Mean Time Between Failure 10
  • 11. Master Droit - Franck Franchin - © 2013  Capacité d’un système informatique à revenir à une état normal de fonctionnement après une défaillance (panne) lorsque les opérations de maintenance correctives ont été appliquées selon des procédures prédéfinies  MTTR (Mean Time To Repair)  Compromis et optimisation entre la fiabilité et la maintenabilité 11
  • 12. Master Droit - Franck Franchin - © 2013  Garantie que les accès aux programmes et aux données sont tracés dans un journal d’événements conservé, horodaté et exploitable.  Exemple : Historique de navigation effacé mais Journal des événements système intact 12
  • 13. Master Droit - Franck Franchin - © 2013  Capacité d’un système à pouvoir être auditer pour s’assurer de la validité et de la fiabilité de ses informations et pour évaluer l’application des diverses procédures d’exploitation et processus de gestion et de contrôle  Exemple : horodatage et imputabilité des actions effectuées par un salarié sur son poste de travail (carte à puce ou token + PKI + chiffrement du disque) 13
  • 14. Master Droit - Franck Franchin - © 2013  Plan de Continuité - BCP (Business Continuity Planning) ◦ Le BCP permet à une entreprise de détailler comment elle peut poursuivre son activité en cas de sinistre, éventuellement en mode dégradé ◦ Cadre réglementaire : Bâle 2, Sarbanes Oxley, etc.  Plan de reprise d’activité - DRP (Disaster Recovery Planning) ◦ Le RDP permet d'assurer, en cas de crise majeure ou importante, la reconstruction et la remise en route des applications supportant l'activité d'une entreprise. ◦ Les besoins sont exprimés par une durée maximale d'interruption admissible (Recovery Time Objective, RTO) et une perte de données maximale admissible (Recovery Point Objective, RPO), avec ou sans mode dégradé. 14