Этот коммит содержится в:
BartM82 2023-03-05 09:55:07 +01:00 коммит произвёл GitHub
родитель f7042bd3f0
Коммит f46cecfcf5
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23

260
R Обычный файл
Просмотреть файл

@ -0,0 +1,260 @@
Rabbit
En sécurité informatique, un rabbit est un virus ou ver qui se reproduit localement sans limite afin dépuiser les ressources.
Voir Logiciel malveillant, Virus, Ver.
Rack
(Baie)
Une baie (rack) est un cadre servant à accueillir des équi-pements informatiques et réseau. Les baies sont en géné-ral de taille normalisée elles peuvent être équipées de portes et intégrer un système de climatisation. Ce système permet de rentabiliser lespace au sol, la gestion du câ-blage et de la climatisation.
Radius – Remote Authentification Dial In Users Ser-vices
Protocole dauthentification* et de gestion de serveur* des accès sur le mode client-serveur. Ce protocole assure les fonctions « triple A », pour Authentification (vérifica-tion de lidentité du client), Autorisation (quels sont les droits associés à cette identité), Accounting (que fait le client). Le protocole RADIUS est standardisé par une série de RFC* [2138, 2865, 2866]. Pour assurer la fonction de vérification didentité des utilisateurs, le service sappuie sur une architecture ou lon retrouve :
• Le poste client (celui qui veut se connecter au réseau) ;
• Un client RADIUS – qui est un NAS* Network Access Server – faisant office dintermédiaire entre le poste client et le serveur RADIUS ;
• Le serveur RADIUS et une base didentification (an-nuaire LDAP* en général ou base de données SQL*) ;
Lors dune tentative daccès, le client RADIUS envoie, sous la forme dun message spécifique, les informations didentification dutilisateur et les paramètres de con-nexion vers le serveur RADIUS. Celui-ci interroge la base didentification et autorise (ou pas) la demande du client. Les messages RADIUS utilisent le protocole de transport UDP* (User Datagram Protocol) sur le port* 1812 pour lauthentification et 1813 pour la gestion des comptes . Il existe ainsi une série de messages RADIUS définis dans les RFC, on trouve par exemple :
• Requête d'accès : envoyé par un client RADIUS pour demander l'authentification et l'autorisation d'une tenta-tive de connexion.
• Acceptation d'accès : envoyé par un serveur RADIUS en réponse à un message de requête d'accès. Ce message si-gnale au client RADIUS que la tentative de connexion a été authentifiée et autorisée.
• Rejet d'accès : envoyé par un serveur RADIUS en ré-ponse à un message de requête d'accès. Ce message si-gnale au client RADIUS que la tentative de connexion est rejetée. Un serveur RADIUS envoie ce message si les in-formations d'identification ne sont pas authentiques ou si la tentative de connexion n'est pas autorisée.
• Challenge d'accès : envoyé par un serveur RADIUS en réponse à un message de requête d'accès. Ce message est un challenge au client RADIUS qui exige une réponse des-tinée à prouver lidentité du client (authentification).
• Demande de compte : envoyé par un client RADIUS pour spécifier les informations de gestion de compte d'une connexion acceptée.
• Réponse de compte : envoyé par le serveur RADIUS en réponse à un message de demande de compte. Ce mes-sage accuse la réception et le traitement du message de demande de compte.
Rainbow tables
(Table arc-en-ciel)
Les rainbow tables sont des tables de correspondance uti-lisées en cryptanalyse* afin de retrouver un mot de passe à partir de son empreinte par une fonction de hachage*. De nombreuses tables sont disponibles en ligne et peu-vent être utilisées par des attaquants.
RAM - Random Access Memory
En informatique, la RAM désigne la mémoire vive de lordinateur. Celle-ci nest utilisée que lorsque le système est allumé, et permet le stockage des données lors de leur traitement. La RAM se caractérise par sa rapidité daccès et sa volatilité, critères significatifs de performances dun ordinateur. La RAM est à distinguer de la ROM (Read On-ly Memory), ou mémoire morte, qui constitue la mé-moire permanente permettant le fonctionnement de lordinateur.
Voir ROM.
Rançongiciel
(Ransomware)
Logiciel malveillant qui bloque totalement l'accès aux données dun utilisateur et qui réclame une contrepartie financière pour les rendre de nouveau disponibles. Cer-tains logiciels se contentent de « bloquer » le bureau de lutilisateur, dautres chiffrent entièrement le disque dur (cryptolocker). Ainsi, Cryptolocker est une forme de ran-somware infectant les postes de travail Windows à laide dune pièce jointe piégée dun message électronique (en général, fichier PDF de facture UPS ou autre). Depuis sa découverte en fin dannée 2013, Cryptolocker et ses va-riantes auraient infecté près de 40 000 machines.
Rapport signal / bruit
Le rapport signal sur bruit compare la valeur dun signal aux perturbations qui laltèrent. Cette valeur permet de qualifier la qualité dune transmission, elle est exprimée en décibels.
RARP - Reverse Address Resolution Protocol
RARP est un protocole* réseau standardisé par la RFC* 903 permettant à une station dobtenir une adresse IP* à partir de son adresse MAC*. La station interroge une table de correspondance entre adresses MAC* (adresse phy-sique) et adresses IP situées sur le même réseau local (LAN*). Cette table est localisée sur la passerelle (rou-teur). Ce protocole est le mécanisme inverse dARP*.
Voir ARP.
RAT – Remote Administration Tool
(Outil dadministration à distance)
Un RAT est un outil logiciel permettant ladministration à distance dun système. Il se compose de deux parties dis-tinctes, le client, installé sur lordinateur à contrôler, et le serveur, qui prend le contrôle du client sur un poste dis-tant.
On peut rencontrer également lexpression Remote Access Trojan qui désigne un ensemble réunissant un cheval de Troie* (de type backdoor par exemple), pour les fonctions daccès à la machine cible, auquel on adjoint un outil dadministration à distance (pour prendre le contrôle du système cible).
Voir Cheval de Troie, Logiciel malveillant.
RBL - Realtime Blackhole List
Dans le cadre de la lutte anti-spam (anti pourriels), les RBL sont des listes de serveurs, dadresses IP*, de do-maines (URIBL), connus pour héberger, produire ou faci-liter les spams.
Redondance
(Redundancy)
En matière de sécurité et de sureté, la redondance désigne le fait de multiplier des équipements informatiques cri-tiques afin de garantir la poursuite dactivité (En cas de défaillance dun équipement, les autres peuvent continuer à assurer sa fonction).
Référencement
Le référencement est lopération qui vise à rendre un site Web accessible et visible par les moteurs de recherche. Un bon référencement conditionne la visibilité du site et donc son rendement lorsquil sagit de commerce en ligne ou lorsquil peut générer des profits par la publicité ou du placement de produit. Cest un élément essentiel dune stratégie commerciale numérique. En effet, le position-nement dun site dans les résultats dun moteur de re-cherche est un élément critique pour la création de trafic. Bien peu dutilisateurs saisissent des URL* « à la main », beaucoup préfèrent utiliser un moteur de recherche*. Des statistiques démontrent que pour espérer recevoir des vi-sites, un site doit apparaître dans les 10 premiers sur la page des résultats dun moteur de recherche (moins de 1% des utilisateurs consultent la deuxième page dune requête dans un moteur de recherche). Ainsi, en 2013, 40 millions de français effectuaient, au moins une fois par mois, des recherches de produits ou de service via Google. Le réfé-rencement nest pas forcément « naturel » (cest à dire pu-rement algorithmique et fondé sur la pertinence), il peut être assuré par un prestataire de service spécialisé, ou bé-néficier dune offre de visibilité facturée par les moteurs de recherche*.
Référentiel
(Repository)
En informatique, un référentiel est un ensemble structuré dinformations utilisé pour lexécution dun logiciel et constituant un cadre commun à plusieurs applications .
Référentiel général de sécurité (RGS)
Ensemble de règles que doivent respecter les fonctions des systèmes dinformation contribuant à la sécurité des informations échangées par voie électronique entre auto-rités administratives et usagers ou entre autorités admi-nistratives .
Règle de détection
(Detection rules)
Les règles de détection sont utilisées dans les systèmes de défense des systèmes dinformation (IDS* par exemple). Elles sont définies comme une liste déléments techniques permettant didentifier un incident (et donc de déclencher une alerte) à partir dun ou plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures* ou une règle comportementale basée sur un comportement défini comme anormal. Une règle de détection peut provenir de léditeur des outils techniques danalyse utilisés pour le service de détection, du presta-taire (veille sur de nouveaux incidents, règle utilisée pour un autre commanditaire, etc.), ou encore avoir été créée spécifiquement pour répondre à un besoin du comman-ditaire .
Registre
(Register)
Espace mémoire pouvant stocker des données tempo-raires. Dans les architectures de processeurs les registres sont en général spécialisés et ne peuvent contenir quun seul type de données. On trouve ainsi des registres entiers (pour stocker les nombres entiers), les flottants (pour les nombres à virgule flottante)…
Le registre est par ailleurs hiérarchisé ce qui en fait une sorte de base de données sur le fonctionnement et lutilisation dun système (on y trouve les informations de configuration et les instructions).
La connaissance fine des registres et leur manipulation constituent la base du « hacking ».
Registre Internet Régionaux (RIR)
(Regional Internet Registry)
Dans une zone géographique spécifique, un RIR est char-gé de lallocation des numéros dautonomous system AS*, et des blocs dadresses IP* (quil reçoit de lIANA*). Le monde est donc divisé en cinq RIR :
• RIPE-NCC (Réseaux IP Européens – Network Coordi-nation Center) : pour lEurope et le Moyen-Orient ;
• APNIC (Asia Pacific Network Information Center) : Asie et Pacifique ;
• ARIN (America Registry for Internet Numbers) pour lAmérique du Nord ;
• LACNIC (Latin American and Caribbean IP address Regional Registry) pour lAmérique du Sud et la zone Ca-raïbe ;
• AfriNIC (African Network Information Center) pour lAfrique.
Relais de trame
(Frame relay)
Technique de multiplexage* et dacheminement de pa-quets* de données numériques, assemblés en trame* de longueur variable. Dans la transmission de données, une trame est une suite de bits consécutifs configurée selon un format dépendant du protocole de transmission .
Voir Frame relay.
Remédiation
(Remediation)
Reprise à un état connu après léchec dun changement ou dune mise en production .
Renifleur
(Sniffer)
Outil matériel ou logiciel dont lobjet est de capturer les trames* transitant sur le réseau.
Remarques : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupé-rer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. Lutilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système dexploitation* ou les services employés .
De nombreux outils de sniff réseau existent, tcpdump et Wireshark en sont deux exemples courant dans la com-munauté de la sécurité informatique.
Renseignement dIntérêt Cyber-RIC
(Cyber intelligence)
Dapparition encore récente, le terme désigne le rensei-gnement susceptible daméliorer la connaissance du « cy-berespace » et des menaces qui peuvent y prendre forme. Il vise donc à anticiper les cyber-attaques potentielles et à en connaître les acteurs et les méthodes. Le RIC permet en outre daméliorer la sécurité des systèmes en contribuant à faire évoluer les postures de défense. Pour évaluer ces menaces, le RIC doit se développer suivant trois axes dis-tincts :
• la connaissance des outils (dattaque et de défense) ;
• lidentification des structures support (infrastructures), des vecteurs de lattaque ;
• la connaissance des hommes (acteurs) et de leurs com-pétences .
Renseignement dOrigine Cyber- ROC
(CYBINT – Cyber intelligence)
Si nous présentions le RIC* comme le renseignement « pour » le cyberespace, le renseignement dorigine cyber désigne pour sa part les renseignements issus de la col-lecte « dans » le cyberespace. Le concept demeure flou en raison notamment de lusage du préfixe « cyber » dont on a présenté les limites (voir Cyber* – Cyberespace*). Ainsi, des zones de recouvrement apparaissent entre lOSINT (Open source intelligence), le SIGINT (Signal intelli-gence) et le CYBINT. A ce stade il nous semble utile de considérer le ROC comme étant un renseignement issu de lexploitation dun des « nouveaux champs » de recherche indépendamment de la nature de son accessibilité (in-formation ouverte – cachée –protégée). Cette approche traduit en fait la disparition progressive de la dualité « ouvert » « fermé » dans le traitement des données de masse. Cest en effet la capacité à traiter les données et à y accéder rapidement qui produira du renseignement.
Renseignement dOrigine ÉlectroMagnétique - ROEM
(SIGINT – SIGnal INTelligence)
Le ROEM désigne un renseignement qui provient de linterception et de lanalyse dun signal électromagné-tique. Il peut sagir de communications (radio, satellites), on parle alors dans la terminologie anglo-saxonne de COMINT – COMmunication INTelligence, démissions radar (ELINT – ELectronic INTelligence) ou dinstruments de télémesure (FISINT – Foreign Instru-mentation Signal INTelligence).
Répertoire
(Directory)
Liste didentificateurs, classés selon des arguments appro-priés, permettant laccès aux informations quils dési-gnent .
Répéteur
(Repeater - Transponder)
Équipement réseau qui intervient sur la couche physique* du modèle OSI* pour amplifier un signal (il ninterprète pas les trames* quil reçoit). Il est utilisé pour étendre les périmètres géographiques des segments réseau.
Reprise (point de)
Le point de reprise désigne, dans une communication, le point à partir duquel reprendre la communication à la suite dune erreur.
Répudiation
Action qui consiste, pour un individu ou un système im-pliqué dans une communication, à nier avoir participé aux échanges.
En matière de sécurité, garantir la non-répudiation* est ainsi essentiel dans les processus de preuve numérique par exemple.
Voir Non-répudiation.
Réseau
(Network)
Il existe de nombreuses utilisations du terme réseau et par conséquent des définitions sensiblement différentes. Ainsi un réseau est typiquement un ensemble dobjets ou dêtres humains reliés les uns avec les autres et permet-tant la circulation déléments en respectant des règles spé-cifiques (quelles soient ou non explicites). Par exemple, le réseau routier relie des lieux physiques et permet la circu-lation de mobiles qui respectent (plus ou moins) un code spécifique (le code de la route). En informatique, un ré-seau sera donc un ensemble dordinateurs reliés capables déchanger de linformation. Dans le modèle OSI*, la couche réseau désigne la couche qui assure les fonctions de mise en relation des équipements. Pour y parvenir, elle utilise des protocoles spécifiques tels que IP (Internet Protocol) ou encore les protocoles de routage* comme BGP* ou OSPF*.
Réseaux ad hoc
(Ad hoc network)
Le réseau ad hoc est un type darchitecture réseau sans in-frastructure centralisée, cest à dire sans points daccès. Dans ce cas, les terminaux peuvent tous dialoguer avec leurs voisins. Ce type darchitecture sapplique surtout dans les réseaux locaux sans fil.
Voir Picoréseau.
Réseau daccès
(Access network)
En télécommunications, un réseau daccès désigne lensemble des moyens servant à relier des terminaux de télécommunication à un commutateur du réseau dinfrastructure .
Voir Boucle locale.
Réseau à valeur ajoutée – RVA
(Value Added Network – VAN)
Dans les télécommunications, un réseau à valeur ajoutée (RVA) est un réseau dont lutilisation est restreinte à un nombre dusagers qui accèdent à des applications propres. Pour les applications bancaires, SWIFT (réseau notam-ment utilisé par Western Union pour les virements inter-nationaux) est un exemple de RVA.
Réseau dinfrastructure
(Core network – infrastructure network)
Dans un réseau de télécommunication, le réseau dinfrastructure est la partie centrale qui regroupe les commutateurs et leurs liaisons. Les terminaux des utilisa-teurs sont reliés au réseau dinfrastructure par des réseaux daccès. Même si son usage est déconseillé dans la termi-nologie française, lexpression « cœur de réseau » est très employée pour désigner un réseau dinfrastructure.
Réseau de zombies
(Botnet)
Voir Botnet.
Réseau étendu
(Wide Area Network – WAN)
Voir WAN.
Réseau indépendant
Le réseau indépendant est une notion définie en droit français pour désigner un réseau de communications élec-troniques réservé à lusage dune ou plusieurs personnes constituant un groupe fermé dutilisateurs, en vue déchanger des communications internes au sein de ce groupe .
Réseau local
(Local Area Network – LAN)
Voir LAN.
Réseau local dentreprise – RLE
(Local Area Network – LAN)
Voir LAN.
Réseau privé virtuel
(Virtual Private Network) Voir VPN.
Résilience
La résilience dun système traduit sa capacité à continuer à opérer et à revenir « à son état initial » après un inci-dent. Pour un système dinformation, la résilience est es-sentielle dans le cadre de la poursuite dactivité et de la continuité de service. Ainsi, dans la conception dune ar-chitecture réseau on cherchera, par construction, à assurer la résilience du système. Plusieurs techniques sont em-ployées dont la redondance* des systèmes critiques.
Rétro-ingénierie
(Reverse engeniring – reverse)
La retro-ingénierie est une activité qui consiste à analyser un programme informatique sans disposer de son code source. Lobjectif est de comprendre la logique interne du programme, son fonctionnement et den déduire son comportement. Le reverse est une activité qui contribue à la sécurité générale dun système dinformation et est un élément clé dans les mécanismes dattribution dattaque informatique.
RFC - Request for comment
Document de lIETF mis en ligne à la disposition de tous et qui décrit les aspects techniques de lInternet. Les RFC sont des « appels à commentaires » et ne deviennent pas toutes des standards. Les protocoles de communications sont donc présentés dans des RFC spécifiques. Les docu-ments sont dabord présentés sous forme de brouillon à lIETF avec une date de péremption. Ceux qui suscitent lintérêt de la communauté peuvent entraîner la création dun groupe de travail dédié pour la rédaction dune RFC. Quelques RFC deviennent des standards de lInter¬net. La première RFC a été publié le 7 avril 1969 et porte sur le « logiciel hôte » (host software, RFC 1), les principaux protocoles de lInternet sont aujourdhui des standards. Ainsi, la définition dUDP [RFC 786] est le STD 6, la défi-nition du protocole internet IPv4 [RFC 791] le STD 5.
RFID - Radio Frequency Identification
(Radio-identification)
Technique qui permet didentifier des objets, des véhi-cules, des animaux ou des personnes au moyen dun dis-positif électronique transmettant par radiofréquence des informations préenregistrées à un lecteur qui linterroge à faible distance . On retrouve aujourdhui des puces RFID dans de nombreuses situation (étiquettes – tag). Elles sont notamment très utilisés dans la gestion de flux logis-tiques et des stocks.
RIP - Routing Information Protocol
Protocole développé pour léchange dinformations de routage entre routeurs voisins. RIP est utilisé au sein dun même système autonome (autonomous system – AS*) et permet létablissement des tables de routage*. RIP appar-tient donc à la famille des IGP* (Interior Gateway Proto-col), cest un protocole à vecteur de distance*, cest à dire quil associe un « coût » à une route. Le coût est généra-lement le nombre de routeurs à traverser pour atteindre la cible (pour RIP le coût maximal est de 15 sauts, au-delà la route est considérée comme non valable). RIP permet la mise à jour des routes, chaque routeur envoie sa table de routage complète à lensemble du réseau (RIP update) de proche en proche. Chaque routeur compare alors la table quil reçoit avec la sienne et met à jour ou rejette les mo-difications. Ainsi, si une entrée reçue en update nexiste pas, le routeur va linscrire dans sa propre table et incré-menter le coût de 1. Si lentrée existe déjà il va simple-ment comparer le coût de lupdate avec celui quil a en table. Si le coût est inférieur, il accepte lupdate, sil est su-périeur il le rejette. RIP est décrit dans la RFC 1058, la ver-sion 2, qui date de 1993 dans la RFC 2453.
Riper
(Rip)
Extraire directement dun support enregistré des données numériques en vue de les reporter sur un autre support, sans recourir à la conversion analogique intermédiaire habituellement nécessaire .
Risque
(Risk)
La notion de risque, notamment dans le contexte de la sé-curité informatique, sappuie sur la définition proposée par lISO 27005 qui la présente comme : la possibilité quune menace donnée exploite les vulnérabilités dun bien (ou dun actif) ou dun groupe de biens (ou dactifs) et nuise à lorganisation.
Les responsables de la sécurité doivent donc prendre des mesures pour réduire ces possibilités et traiter les risques identifiés. Toutefois, le risque zéro nexiste pas et il sub-siste toujours un risque après traitement, qui est alors qualifié de risque résiduel.
RJ 45
Fiche permettant de connecter les cartes réseaux des ré-seaux locaux (Ethernet). La RJ 45 est munie de 8 fiches de connexion.
Voir Ethernet.
RLC – Radio Link Control
Protocole qui, dans un réseau de données cellulaires, (souvent associé au Medium Access Control MAC* – RLC/MAC) assure le transfert physique de linformation sur linterface radio entre un terminal et le réseau (BSS* – Base Station System). Le protocole assure également une fonction de correcteur derreur. Il permet la retransmis-sion sélective des blocs en erreur suivant la technique du BEC – Backward Error Correction.
RNIS - Réseau Numérique à Intégration de Services
(Integrated Services Digital Network – ISDN)
Réseau entièrement constitué par des connexions numé-riques et qui permet à ses usagers déchanger des infor-mations de nature différente : sons, images, données. La forme la plus simple daccès RNIS comprend deux canaux utilisables pour des communications téléphoniques indé-pendantes (canal de type B) et un canal de signalisation* (canal de type D) de capacité plus faible destiné aux in-formations de service .
ROM – Read Only Memory
La ROM - Read Only Memory, ou mémoire morte, cons-titue la mémoire permanente dun ordinateur. Appelée également mémoire non volatile, elle permet le fonction-nement de lordinateur car elle conserve les données né-cessaires à son démarrage. La ROM contient par exemple le BIOS* qui est le programme qui pilote les interfaces principales du système.
Voir également MBR
Rootkit
(Outils de dissimulation dactivité)
Programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une ma-chine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système dinformation en y dissimulant ses activités. Lactivité dis-simulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une acti-vité en mémoire. Pour cela, un rootkit peut travailler dans lenvironnement de lutilisateur, sans droits particuliers, ou en profondeur dans le système dexploitation, nécessi-tant par conséquent des droits dexécution élevés.
Remarques : Linstallation de ces programmes nécessite que le système soit préalablement compromis (cheval de Troie, intrusion). Ces programmes modifient souvent les commandes usuelles de ladministrateur, afin de dissimu-ler toute trace de leur présence. Ils effectuent aussi fré-quemment plusieurs opérations au niveau du noyau du système dexploitation, comme linstallation de portes dé-robées, la capture des frappes clavier, etc. Un outil de dis-simulation dactivité na pas pour but doffrir un accès quelconque à la machine hôte. En revanche, la plupart de ces outils malveillants embarquent des fonctionnalités de porte dérobée permettant à lauteur un accès à distance et un maintien sur le système compromis .
Routage
(Routing)
Acheminement des paquets* de données sur le réseau. Cette action est effectuée par des machines spécialisées, les routeurs*. On distingue typiquement plusieurs types de routage :
• Unicast : acheminement des données vers une destina-tion unique et déterminée ;
• Broadcast : diffusion des données vers toutes les ma-chines ;
• Multicast : le message est délivré vers un ensemble de machines ou un groupe de destinataire particulier ;
• Anycast : le message est délivré à un seul destinataire dun groupe (généralement le plus proche au sens du ré-seau).
Le routage est un processus décentralisé, chaque élément du réseau dispose dinformations sur son voisinage. Les routeurs maintiennent à jour des tables de routage*, qui listent les réseaux connus du routeur. Ces réseaux sont donc atteignables. Les tables de routage contiennent trois types de routes :
Les réseaux directement connectés, cest à dire directe-ment atteignable par un protocole de niveau 2 (réseau) ;
Les routes statiques, qui sont des routes configurées ma-nuellement « en dur » dans le routeur par ladministrateur réseau ;
Les routes dynamiques qui sont « apprises » par la récep-tion de messages spécifiques de protocoles de routage (comme RIP* par exemple). Les routes sont ainsi mises à jour en fonction de leur état et de lapparition ou dispari-tion de réseaux.
Voir Protocole de routage.
Routeur
(Router)
Élément dun réseau informatique en charge du routage* des paquets*. Ce routage est assuré entre des interfaces* réseau et répond à un ensemble de règles (protocoles*). Les routeurs sont donc des éléments clés du réseau et as-surent des fonctions essentielles à la bonne transmission des informations, ils sont au cœur des enjeux de sécurité. De nombreuses polémiques ont émergé sur les failles de sécurité existantes sur les routeurs de certains équipe-mentiers. Lexploitation de ces vulnérabilités permettrait la mise en œuvre dune surveillance des flux.
RSA - Rivest, Shamir, Adelman
Lacronyme RSA désigne un algorithme* de chiffrement* développé par trois chercheurs en cryptographie, Rivest, Shamir et Adelman. Cet algorithme permet un chiffre-ment asymétrique* basé sur un système des clés pu-bliques et privés. Il permet également de signer numéri-quement un message. Les mathématiques sous-jacentes reposent sur la théorie des nombres premiers et le constat de la difficulté de factoriser les grands nombres. Le cryp-tosystème RSA fait partie des systèmes inclus dans les standards de lISO et de lITU (norme X.509*) mais éga-lement dans le standard déchange bancaire SWIFT (So-ciety for Worlwide Interbank Financial Telecommunica-tions).
RSSI – Responsable de la Sécurité des Systèmes dInformation
Le responsable de la sécurité des systèmes dinformation est en charge du maintien à niveau de la sécurité des sys-tèmes ainsi que de la gestion du risque informatique dans son périmètre. Le RSSI occupe également une place cen-trale dans linformation des utilisateurs, la sensibilisation et le développement de ce que lon qualifie « dhygiène » informatique. Le champ de responsabilité dun RSSI ne cesse daugmenter ; il couvre ainsi la sécurité des réseaux, des télécommunications, des applications (métiers et autres) ainsi que la sécurité physique de certaines em-prises. Il doit en outre mettre en œuvre les moyens néces-saires à la redondance* et au fonctionnement en mode dégradé.
RSVP - Resource Reservation Protocol
Le protocole RSVP est un protocole* qui vise à établir et maintenir un chemin réservé entre deux points du réseau. Le circuit nest pas statique (comme pour un circuit vir-tuel) mais son état est maintenu par des messages spéci-fiques de rafraîchissement. RSVP est donc un protocole de signalisation* qui permet également de garantir une qua-lité de service par lallocation dynamique de bande pas-sante*. Il est décrit dans la RFC* 2225.
Voir Signalisation.
RTC - Réseau Téléphonique Commuté
(PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service)
Appellation du réseau téléphonique public dit « fixe ». Il relie les abonnés par des liaisons filaires. Lusage du RTC est en décroissance permanente depuis une dizaine dannée, victime de lémergence de la téléphonie mobile et sur IP. Ainsi, en France, le nombre dabonnements RTC décroît denviron 20% par an depuis 2011.
RTCP - Real-time Transport Control Protocol
Voir RTP.
RTP - Real-time Transport Protocol
Le protocole RTP a été développé pour permettre le transport (sur IP) de données ayant des contraintes tem-porelles et notamment le temps réel. RTP est donc néces-saire pour lacheminement sur Internet de flux multimé-dia ou interactifs (téléphonie sur IP, vidéo à la demande, etc.). RTP numérote des séquences de paquets* afin de pouvoir les reconstituer « dans lordre » à larrivée et ce, quel que soit le mode de transport. Lentête RTP permet de rajouter les numéros de séquence et les éléments né-cessaires à la synchronisation. RTP est donc largement uti-lisé pour les services Internet, il utilise un mécanisme de contrôle appelé RTCP*. Il véhicule les informations utiles sur la qualité de service RTP et sur les différents partici-pants dune session (il est possible de créer des groupes multiutilisateurs pour les conférences par exemple).
Voir RTCP.
RTSP - Real Time Streaming Protocol
Protocole de niveau applicatif qui repose sur des proto-coles de transport tel que RTP* et RSVP* pour fournir un service de flux temps réel sur Internet.
Voir RTP, RSVP.