Valéry Marchive 94182377d5
Update R.md
Mise à jour définition Ransomware
2024-07-30 13:08:21 +02:00

34 KiB
Исходник Постоянная ссылка Ответственный История

Rabbit

En sécurité informatique, un rabbit est un virus ou ver qui se reproduit localement sans limite afin dépuiser les ressources. Voir Logiciel malveillant, Virus, Ver.

Rack

(Baie) Une baie (rack) est un cadre servant à accueillir des équipements informatiques et réseau. Les baies sont en général de taille normalisée. Elles peuvent être équipées de portes et intégrer un système de climatisation. Ce système permet de rentabiliser lespace au sol, la gestion du câblage et de la climatisation.

Radius

(Remote Authentification Dial In Users Services) Protocole dauthentification* et de gestion de serveur* des accès sur le mode client-serveur. Ce protocole assure les fonctions « triple A », pour Authentification (vérification de lidentité du client), Autorisation (quels sont les droits associés à cette identité), Accounting (que fait le client). Le protocole RADIUS est standardisé par une série de RFC* [2138, 2865, 2866]. Pour assurer la fonction de vérification didentité des utilisateurs, le service sappuie sur une architecture ou lon retrouve : • Le poste client (celui qui veut se connecter au réseau) ; • Un client RADIUS – qui est un NAS* Network Access Server – faisant office dintermédiaire entre le poste client et le serveur RADIUS ; • Le serveur RADIUS et une base didentification (annuaire LDAP* en général ou base de données SQL*) ;

Lors dune tentative daccès, le client RADIUS envoie, sous la forme dun message spécifique, les informations didentification dutilisateur et les paramètres de connexion vers le serveur RADIUS. Celui-ci interroge la base didentification et autorise (ou pas) la demande du client. Les messages RADIUS utilisent le protocole de transport UDP* (User Datagram Protocol) sur le port* 1812 pour lauthentification et 1813 pour la gestion des comptes.

Il existe ainsi une série de messages RADIUS définis dans les RFC, on trouve par exemple : • Requête d'accès : envoyé par un client RADIUS pour demander l'authentification et l'autorisation d'une tentative de connexion. • Acceptation d'accès : envoyé par un serveur RADIUS en réponse à un message de requête d'accès. Ce message signale au client RADIUS que la tentative de connexion a été authentifiée et autorisée. • Rejet d'accès : envoyé par un serveur RADIUS en réponse à un message de requête d'accès. Ce message signale au client RADIUS que la tentative de connexion est rejetée. Un serveur RADIUS envoie ce message si les informations d'identification ne sont pas authentiques ou si la tentative de connexion n'est pas autorisée. • Challenge d'accès : envoyé par un serveur RADIUS en réponse à un message de requête d'accès. Ce message est un challenge au client RADIUS qui exige une réponse destinée à prouver lidentité du client (authentification). • Demande de compte : envoyé par un client RADIUS pour spécifier les informations de gestion de compte d'une connexion acceptée. • Réponse de compte : envoyé par le serveur RADIUS en réponse à un message de demande de compte. Ce message accuse la réception et le traitement du message de demande de compte.

Rainbow tables

(Table arc-en-ciel) Les rainbow tables sont des tables de correspondance utilisées en cryptanalyse* afin de retrouver un mot de passe à partir de son empreinte par une fonction de hachage*. De nombreuses tables sont disponibles en ligne et peuvent être utilisées par des attaquants.

RAM

(Random Access Memory) En informatique, la RAM désigne la mémoire vive de lordinateur. Celle-ci nest utilisée que lorsque le système est allumé, et permet le stockage des données lors de leur traitement. La RAM se caractérise par sa rapidité daccès et sa volatilité, critères significatifs de performances dun ordinateur. La RAM est à distinguer de la ROM (Read Only Memory), ou mémoire morte, qui constitue la mémoire permanente permettant le fonctionnement de lordinateur. Voir ROM.

Rançongiciel

(Ransomware) Logiciel malveillant qui bloque, partiellement ou en totalité, l'accès à des ressources informationnelles, isolées ou intégrées à un système d'information. Une contrepartie financière est demandée pour rendre l'accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de lutilisateur, dautres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenues par l'acteur malveillant ayant développé le logiciel malveillant. Ils affectent majoritairement les systèmes Windows, mais certains sont conçus pour toucher les systèmes Unix/Linux, les environnements virtualisés VMware ESXi, voire les NAS et autres systèmes de stockage et de sauvegarde. Certains rançongiciels peuvent être exécutés à partir d'une pièce jointe ou tout autre téléchargement malveillant. Mais ceux qui font le plus parler d'eux sont généralement déployés et déclenchés au terme d'une cinétique d'attaque plus ou moins longue impliquant toute une série d'actions manuelles après mise à profit d'un accès initial. Dans ce cas, des données sont généralement dérobées avant le déclenchement du chiffrement : la contrepartie financière recouvre également leur non-divulgation publique ; on parle là de double-extorsion du fait de l'emploi d'un second noyen de pression sur la victime pour obtenir le paiement d'une rançon. Notons que les cyberattaques dites avec rançongiciel recouvrent également celles qui ne s'appuient pas sur un maliciel pour le chiffrement mais sur des outils légitimes comme BitLocker sous Windows ou des outils d'archivage et compression de données permettant leur verrouillage par mot de passe. Enfin, il n'est pas rare que des acteurs malveillants recourant à des rançongiciels n'en utilisent pas contre des victimes après volé des données, involontairement après avoir été débusqués ou délibérément afin réduire l'impact de l'attaque sur l'activité de la victime et augmenter les chances de paiement par la seule d'atteinte à la réputation et de pénalités financières pour non respect des impératifs réglementaires locaux en matière de protection des données personnelles.

Rapport signal / bruit

Le rapport signal sur bruit compare la valeur dun signal aux perturbations qui laltèrent. Cette valeur permet de qualifier la qualité dune transmission, elle est exprimée en décibels.

RARP

(Reverse Address Resolution Protocol) RARP est un protocole* réseau standardisé par la RFC* 903 permettant à une station dobtenir une adresse IP* à partir de son adresse MAC*. La station interroge une table de correspondance entre adresses MAC* (adresse physique) et adresses IP situées sur le même réseau local (LAN*). Cette table est localisée sur la passerelle (routeur). Ce protocole est le mécanisme inverse dARP*. Voir ARP.

RAT

(Remote Administration Tool) (Outil dadministration à distance) Un RAT est un outil logiciel permettant ladministration à distance dun système. Il se compose de deux parties distinctes, le client, installé sur lordinateur à contrôler, et le serveur, qui prend le contrôle du client sur un poste distant. On peut rencontrer également lexpression Remote Access Trojan qui désigne un ensemble réunissant un cheval de Troie* (de type backdoor par exemple), pour les fonctions daccès à la machine cible, auquel on adjoint un outil dadministration à distance (pour prendre le contrôle du système cible). Voir Cheval de Troie, Logiciel malveillant.

Ratio

Sur Twitter (X), « ratio » signifie : avoir plus de réponses ou plus de « citations de tweet » que de réactions « jaime ». « Ratio » signifie aussi, et le plus souvent, sur ce réseau social, quune réponse à un tweet a eu plus de retweets ou de « jaime » que le tweet dorigine.

Le « ratio » témoigne en général de la polémique que fait naître un tweet controversé, ou de limpopularité dun tweet. Le « ratio » entre les réactions négatives et les réactions positives, cest-à-dire le rapport entre ces deux grandeurs, est défavorable à la personne qui a tweeté en premier.

Certains utilisateurs cherchent souvent le « ratio » de certains comptes dont ils désapprouvent lorientation politique ou lopinion générale sur un quelconque sujet. Cest une façon de discréditer son adversaire, de signaler que sa façon de voir les choses est minoritaire et quil nest pas soutenu. Il a plus de poids quand il touche le compte dune personnalité influente qui a de nombreux abonnés. Cela signifie quil est nest pas soutenu par les siens. Chaque tweet donc vu comme une sorte de petite bataille dinfluence. Source: la culture générale

RBL

(Realtime Blackhole List) Dans le cadre de la lutte anti-spam (anti-pourriels), les RBL sont des listes de serveurs, dadresses IP*, de domaines (URIBL), connus pour héberger, produire ou faciliter les spams.

Redondance

(Redundancy) En matière de sécurité et de sureté, la redondance désigne le fait de multiplier des équipements informatiques critiques afin de garantir la poursuite dactivité (En cas de défaillance dun équipement, les autres peuvent continuer à assurer sa fonction).

Référencement

Le référencement est lopération qui vise à rendre un site Web accessible et visible par les moteurs de recherche. Un bon référencement conditionne la visibilité du site et donc son rendement lorsquil sagit de commerce en ligne ou lorsquil peut générer des profits par la publicité ou du placement de produit. Cest un élément essentiel dune stratégie commerciale numérique. En effet, le positionnement dun site dans les résultats dun moteur de recherche est un élément critique pour la création de trafic. Bien peu dutilisateurs saisissent des URL* « à la main », beaucoup préfèrent utiliser un moteur de recherche*. Des statistiques démontrent que pour espérer recevoir des visites, un site doit apparaître dans les 10 premiers sur la page des résultats dun moteur de recherche (moins de 1% des utilisateurs consultent la deuxième page dune requête dans un moteur de recherche). Ainsi, en 2013, 40 millions de français effectuaient, au moins une fois par mois, des recherches de produits ou de service via Google. Le référencement nest pas forcément « naturel » (cest à dire purement algorithmique et fondé sur la pertinence). Il peut être assuré par un prestataire de service spécialisé, ou bénéficier dune offre de visibilité facturée par les moteurs de recherche*.

Référentiel

(Repository) En informatique, un référentiel est un ensemble structuré dinformations utilisé pour lexécution dun logiciel et constituant un cadre commun à plusieurs applications.

Référentiel général de sécurité (RGS)

Ensemble de règles que doivent respecter les fonctions des systèmes dinformation contribuant à la sécurité des informations échangées par voie électronique entre autorités administratives et usagers ou entre autorités administratives .

Règle de détection

(Detection rules) Les règles de détection sont utilisées dans les systèmes de défense des systèmes dinformation (IDS* par exemple). Elles sont définies comme une liste déléments techniques permettant didentifier un incident (et donc de déclencher une alerte) à partir dun ou plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures* ou une règle comportementale basée sur un comportement défini comme anormal. Une règle de détection peut provenir de léditeur des outils techniques danalyse utilisés pour le service de détection, du prestataire (veille sur de nouveaux incidents, règle utilisée pour un autre commanditaire, etc.), ou encore avoir été créée spécifiquement pour répondre à un besoin du commanditaire .

Registre

(Register) Espace mémoire pouvant stocker des données temporaires. Dans les architectures de processeurs, les registres sont en général spécialisés et ne peuvent contenir quun seul type de données. On trouve ainsi des registres entiers (pour stocker les nombres entiers), les flottants (pour les nombres à virgule flottante)… Le registre est par ailleurs hiérarchisé ce qui en fait une sorte de base de données sur le fonctionnement et lutilisation dun système (on y trouve les informations de configuration et les instructions). La connaissance fine des registres et leur manipulation constituent la base du « hacking ».

Registre Internet Régionaux (RIR)

(Regional Internet Registry) Dans une zone géographique spécifique, un RIR est chargé de lallocation des numéros dautonomous system AS*, et des blocs dadresses IP* (quil reçoit de lIANA*). Le monde est donc divisé en cinq RIR : • RIPE-NCC (Réseaux IP Européens – Network Coordination Center) : pour lEurope et le Moyen-Orient ; • APNIC (Asia Pacific Network Information Center) : Asie et Pacifique ; • ARIN (America Registry for Internet Numbers) pour lAmérique du Nord ; • LACNIC (Latin American and Caribbean IP address Regional Registry) pour lAmérique du Sud et la zone Caraïbe ; • AfriNIC (African Network Information Center) pour lAfrique.

Relais de trame

(Frame relay) Technique de multiplexage* et dacheminement de paquets* de données numériques, assemblés en trame* de longueur variable. Dans la transmission de données, une trame est une suite de bits consécutifs configurée selon un format dépendant du protocole de transmission . Voir Frame relay.

Remédiation

(Remediation) Reprise à un état connu après léchec dun changement ou dune mise en production .

Renifleur

(Sniffer) Outil matériel ou logiciel dont lobjet est de capturer les trames* transitant sur le réseau. Remarques : si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. Lutilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système dexploitation* ou les services employés. De nombreux outils de sniff réseau existent, tcpdump et Wireshark en sont deux exemples courant dans la communauté de la sécurité informatique.

Renseignement dIntérêt Cyber-RIC

(Cyber intelligence) Dapparition encore récente, le terme désigne le renseignement susceptible daméliorer la connaissance du « cyberespace » et des menaces qui peuvent y prendre forme. Il vise donc à anticiper les cyber-attaques potentielles et à en connaître les acteurs et les méthodes. Le RIC permet en outre daméliorer la sécurité des systèmes en contribuant à faire évoluer les postures de défense. Pour évaluer ces menaces, le RIC doit se développer suivant trois axes distincts : • la connaissance des outils (dattaque et de défense) ; • lidentification des structures support (infrastructures), des vecteurs de lattaque ; • la connaissance des hommes (acteurs) et de leurs com-pétences .

Renseignement dOrigine Cyber- ROC

(CYBINT – Cyber intelligence) Si nous présentions le RIC* comme le renseignement « pour » le cyberespace, le renseignement dorigine cyber désigne pour sa part les renseignements issus de la collecte « dans » le cyberespace. Le concept demeure flou en raison notamment de lusage du préfixe « cyber » dont on a présenté les limites (voir Cyber* – Cyberespace*). Ainsi, des zones de recouvrement apparaissent entre lOSINT (Open source intelligence), le SIGINT (Signal intelligence) et le CYBINT. A ce stade il nous semble utile de considérer le ROC comme étant un renseignement issu de lexploitation dun des « nouveaux champs » de recherche indépendamment de la nature de son accessibilité (information ouverte – cachée – protégée). Cette approche traduit en fait la disparition progressive de la dualité « ouvert » « fermé » dans le traitement des données de masse. Cest en effet la capacité à traiter les données et à y accéder rapidement qui produira du renseignement.

Renseignement dOrigine ÉlectroMagnétique - ROEM

(SIGINT – SIGnal INTelligence) Le ROEM désigne un renseignement qui provient de linterception et de lanalyse dun signal électromagnétique. Il peut sagir de communications (radio, satellites), on parle alors dans la terminologie anglo-saxonne de COMINT – COMmunication INTelligence, démissions radar (ELINT – ELectronic INTelligence) ou dinstruments de télémesure (FISINT – Foreign Instrumentation Signal INTelligence).

Répertoire

(Directory) Liste didentificateurs, classés selon des arguments appropriés, permettant laccès aux informations quils désignent .

Répéteur

(Repeater - Transponder) Équipement réseau qui intervient sur la couche physique* du modèle OSI* pour amplifier un signal (il ninterprète pas les trames* quil reçoit). Il est utilisé pour étendre les périmètres géographiques des segments réseau.

Reprise (point de)

Le point de reprise désigne, dans une communication, le point à partir duquel reprendre la communication à la suite dune erreur.

Répudiation

Action qui consiste, pour un individu ou un système impliqué dans une communication, à nier avoir participé aux échanges. En matière de sécurité, garantir la non-répudiation* est ainsi essentiel dans les processus de preuve numérique par exemple. Voir Non-répudiation.

Réseau

(Network) Il existe de nombreuses utilisations du terme réseau et par conséquent des définitions sensiblement différentes. Ainsi un réseau est typiquement un ensemble dobjets ou dêtres humains reliés les uns avec les autres et permettant la circulation déléments en respectant des règles spécifiques (quelles soient ou non explicites). Par exemple, le réseau routier relie des lieux physiques et permet la circulation de mobiles qui respectent (plus ou moins) un code spécifique (le code de la route). En informatique, un réseau sera donc un ensemble dordinateurs reliés capables déchanger de linformation. Dans le modèle OSI*, la couche réseau désigne la couche qui assure les fonctions de mise en relation des équipements. Pour y parvenir, elle utilise des protocoles spécifiques tels que IP (Internet Protocol) ou encore les protocoles de routage* comme BGP* ou OSPF*.

Réseaux ad hoc

(Ad hoc network) Le réseau ad hoc est un type darchitecture réseau sans infrastructure centralisée, cest à dire sans points daccès. Dans ce cas, les terminaux peuvent tous dialoguer avec leurs voisins. Ce type darchitecture sapplique surtout dans les réseaux locaux sans fil. Voir Picoréseau.

Réseau daccès

(Access network) En télécommunications, un réseau daccès désigne lensemble des moyens servant à relier des terminaux de télécommunication à un commutateur du réseau dinfrastructure . Voir Boucle locale.

Réseau à valeur ajoutée – RVA

(Value Added Network – VAN) Dans les télécommunications, un réseau à valeur ajoutée (RVA) est un réseau dont lutilisation est restreinte à un nombre dusagers qui accèdent à des applications propres. Pour les applications bancaires, SWIFT (réseau notamment utilisé par Western Union pour les virements internationaux) est un exemple de RVA.

Réseau dinfrastructure

(Core network – infrastructure network) Dans un réseau de télécommunication, le réseau dinfrastructure est la partie centrale qui regroupe les commutateurs et leurs liaisons. Les terminaux des utilisateurs sont reliés au réseau dinfrastructure par des réseaux daccès. Même si son usage est déconseillé dans la terminologie française, lexpression « cœur de réseau » est très employée pour désigner un réseau dinfrastructure.

Réseau de zombies

(Botnet) Voir Botnet.

Réseau étendu

(Wide Area Network – WAN) Voir WAN.

Réseau indépendant

Le réseau indépendant est une notion définie en droit français pour désigner un réseau de communications électroniques réservé à lusage dune ou plusieurs personnes constituant un groupe fermé dutilisateurs, en vue déchanger des communications internes au sein de ce groupe.

Réseau local

(Local Area Network – LAN) Voir LAN.

Réseau local dentreprise – RLE

(Local Area Network – LAN) Voir LAN.

Réseau privé virtuel

(Virtual Private Network) Voir VPN.

Résilience

La résilience dun système traduit sa capacité à continuer à opérer et à revenir « à son état initial » après un incident. Pour un système dinformation, la résilience est essentielle dans le cadre de la poursuite dactivité et de la continuité de service. Ainsi, dans la conception dune architecture réseau on cherchera, par construction, à assurer la résilience du système. Plusieurs techniques sont employées dont la redondance* des systèmes critiques.

Rétro-ingénierie

(Reverse engeniring – reverse) La retro-ingénierie est une activité qui consiste à analyser un programme informatique sans disposer de son code source. Lobjectif est de comprendre la logique interne du programme, son fonctionnement et den déduire son comportement. Le reverse est une activité qui contribue à la sécurité générale dun système dinformation et est un élément clé dans les mécanismes dattribution dattaque informatique.

RFC - Request for comment

Document de lIETF mis en ligne à la disposition de tous et qui décrit les aspects techniques de lInternet. Les RFC sont des « appels à commentaires » et ne deviennent pas toutes des standards. Les protocoles de communications sont donc présentés dans des RFC spécifiques. Les documents sont dabord présentés sous forme de brouillon à lIETF avec une date de péremption. Ceux qui suscitent lintérêt de la communauté peuvent entraîner la création dun groupe de travail dédié pour la rédaction dune RFC. Quelques RFC deviennent des standards de lInternet. La première RFC a été publié le 7 avril 1969 et porte sur le « logiciel hôte » (host software, RFC 1), les principaux protocoles de lInternet sont aujourdhui des standards. Ainsi, la définition dUDP [RFC 786] est le STD 6, la défi-nition du protocole internet IPv4 [RFC 791] le STD 5.

RFID - Radio Frequency Identification

(Radio-identification) Technique qui permet didentifier des objets, des véhicules, des animaux ou des personnes au moyen dun dispositif électronique transmettant par radiofréquence des informations préenregistrées à un lecteur qui linterroge à faible distance. On retrouve aujourdhui des puces RFID dans de nombreuses situation (étiquettes – tag). Elles sont notamment très utilisés dans la gestion de flux logistiques et des stocks.

RIP - Routing Information Protocol

Protocole développé pour léchange dinformations de routage entre routeurs voisins. RIP est utilisé au sein dun même système autonome (autonomous system – AS*) et permet létablissement des tables de routage*. RIP appartient donc à la famille des IGP* (Interior Gateway Proto-col), cest un protocole à vecteur de distance*, cest à dire quil associe un « coût » à une route. Le coût est généralement le nombre de routeurs à traverser pour atteindre la cible (pour RIP le coût maximal est de 15 sauts, au-delà la route est considérée comme non valable). RIP permet la mise à jour des routes, chaque routeur envoie sa table de routage complète à lensemble du réseau (RIP update) de proche en proche. Chaque routeur compare alors la table quil reçoit avec la sienne et met à jour ou rejette les modifications. Ainsi, si une entrée reçue en update nexiste pas, le routeur va linscrire dans sa propre table et incrémenter le coût de 1. Si lentrée existe déjà il va simplement comparer le coût de lupdate avec celui quil a en table. Si le coût est inférieur, il accepte lupdate, sil est supérieur il le rejette. RIP est décrit dans la RFC 1058, la version 2, qui date de 1993 dans la RFC 2453.

Riper

(Rip) Extraire directement dun support enregistré des données numériques en vue de les reporter sur un autre support, sans recourir à la conversion analogique intermédiaire habituellement nécessaire .

Risque

(Risk) La notion de risque, notamment dans le contexte de la sécurité informatique, sappuie sur la définition proposée par lISO 27005 qui la présente comme : la possibilité quune menace donnée exploite les vulnérabilités dun bien (ou dun actif) ou dun groupe de biens (ou dactifs) et nuise à lorganisation. Les responsables de la sécurité doivent donc prendre des mesures pour réduire ces possibilités et traiter les risques identifiés. Toutefois, le risque zéro nexiste pas et il subsiste toujours un risque après traitement, qui est alors qualifié de risque résiduel.

RJ 45

Fiche permettant de connecter les cartes réseaux des réseaux locaux (Ethernet). La RJ 45 est munie de 8 fiches de connexion. Voir Ethernet.

Protocole qui, dans un réseau de données cellulaires, (souvent associé au Medium Access Control MAC* – RLC/MAC) assure le transfert physique de linformation sur linterface radio entre un terminal et le réseau (BSS* – Base Station System). Le protocole assure également une fonction de correcteur derreur. Il permet la retransmission sélective des blocs en erreur suivant la technique du BEC – Backward Error Correction.

RNIS - Réseau Numérique à Intégration de Services

(Integrated Services Digital Network – ISDN) Réseau entièrement constitué par des connexions numériques et qui permet à ses usagers déchanger des informations de nature différente : sons, images, données. La forme la plus simple daccès RNIS comprend deux canaux utilisables pour des communications téléphoniques indépendantes (canal de type B) et un canal de signalisation* (canal de type D) de capacité plus faible destiné aux informations de service.

ROM – Read Only Memory

La ROM - Read Only Memory, ou mémoire morte, constitue la mémoire permanente dun ordinateur. Appelée également mémoire non volatile, elle permet le fonctionnement de lordinateur car elle conserve les données nécessaires à son démarrage. La ROM contient par exemple le BIOS* qui est le programme qui pilote les interfaces principales du système. Voir également MBR

Rootkit

(Outils de dissimulation dactivité) Programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système dinformation en y dissimulant ses activités. Lactivité dissimulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une activité en mémoire. Pour cela, un rootkit peut travailler dans lenvironnement de lutilisateur, sans droits particuliers, ou en profondeur dans le système dexploitation, nécessitant par conséquent des droits dexécution élevés. Remarques : linstallation de ces programmes nécessite que le système soit préalablement compromis (cheval de Troie, intrusion). Ces programmes modifient souvent les commandes usuelles de ladministrateur, afin de dissimuler toute trace de leur présence. Ils effectuent aussi fréquemment plusieurs opérations au niveau du noyau du système dexploitation, comme linstallation de portes dérobées, la capture des frappes clavier, etc. Un outil de dissimulation dactivité na pas pour but doffrir un accès quelconque à la machine hôte. En revanche, la plupart de ces outils malveillants embarquent des fonctionnalités de porte dérobée permettant à lauteur un accès à distance et un maintien sur le système compromis .

Routage

(Routing) Acheminement des paquets* de données sur le réseau. Cette action est effectuée par des machines spécialisées, les routeurs*. On distingue typiquement plusieurs types de routage : • Unicast : acheminement des données vers une destination unique et déterminée ; • Broadcast : diffusion des données vers toutes les machines ; • Multicast : le message est délivré vers un ensemble de machines ou un groupe de destinataire particulier ; • Anycast : le message est délivré à un seul destinataire dun groupe (généralement le plus proche au sens du réseau).

Le routage est un processus décentralisé, chaque élément du réseau dispose dinformations sur son voisinage. Les routeurs maintiennent à jour des tables de routage*, qui listent les réseaux connus du routeur. Ces réseaux sont donc atteignables.

Les tables de routage contiennent trois types de routes : Les réseaux directement connectés, cest à dire directement atteignable par un protocole de niveau 2 (réseau) ; Les routes statiques, qui sont des routes configurées manuellement « en dur » dans le routeur par ladministrateur réseau ; Les routes dynamiques qui sont « apprises » par la réception de messages spécifiques de protocoles de routage (comme RIP* par exemple). Les routes sont ainsi mises à jour en fonction de leur état et de lapparition ou disparition de réseaux. Voir Protocole de routage.

Routeur

(Router) Élément dun réseau informatique en charge du routage* des paquets*. Ce routage est assuré entre des interfaces* réseau et répond à un ensemble de règles (protocoles*). Les routeurs sont donc des éléments clés du réseau et assurent des fonctions essentielles à la bonne transmission des informations, ils sont au cœur des enjeux de sécurité. De nombreuses polémiques ont émergé sur les failles de sécurité existantes sur les routeurs de certains équipementiers. Lexploitation de ces vulnérabilités permettrait la mise en œuvre dune surveillance des flux.

RSA - Rivest, Shamir, Adelman

Lacronyme RSA désigne un algorithme* de chiffrement* développé par trois chercheurs en cryptographie, Rivest, Shamir et Adelman. Cet algorithme permet un chiffrement asymétrique* basé sur un système des clés publiques et privés. Il permet également de signer numériquement un message. Les mathématiques sous-jacentes reposent sur la théorie des nombres premiers et le constat de la difficulté de factoriser les grands nombres. Le cryptosystème RSA fait partie des systèmes inclus dans les standards de lISO et de lITU (norme X.509*) mais éga-lement dans le standard déchange bancaire SWIFT (Society for Worlwide Interbank Financial Telecommunications).

RSSI – Responsable de la Sécurité des Systèmes dInformation

Le responsable de la sécurité des systèmes dinformation est en charge du maintien à niveau de la sécurité des systèmes ainsi que de la gestion du risque informatique dans son périmètre. Le RSSI occupe également une place centrale dans linformation des utilisateurs, la sensibilisation et le développement de ce que lon qualifie « dhygiène » informatique. Le champ de responsabilité dun RSSI ne cesse daugmenter ; il couvre ainsi la sécurité des réseaux, des télécommunications, des applications (métiers et autres) ainsi que la sécurité physique de certaines emprises. Il doit en outre mettre en œuvre les moyens nécessaires à la redondance* et au fonctionnement en mode dégradé.

RSVP - Resource Reservation Protocol

Le protocole RSVP est un protocole* qui vise à établir et maintenir un chemin réservé entre deux points du réseau. Le circuit nest pas statique (comme pour un circuit virtuel) mais son état est maintenu par des messages spécifiques de rafraîchissement. RSVP est donc un protocole de signalisation* qui permet également de garantir une qualité de service par lallocation dynamique de bande passante*. Il est décrit dans la RFC* 2225. Voir Signalisation.

RTC - Réseau Téléphonique Commuté

(PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) Appellation du réseau téléphonique public dit « fixe ». Il relie les abonnés par des liaisons filaires. Lusage du RTC est en décroissance permanente depuis une dizaine dannée, victime de lémergence de la téléphonie mobile et sur IP. Ainsi, en France, le nombre dabonnements RTC décroît denviron 20% par an depuis 2011.

RTCP - Real-time Transport Control Protocol

Voir RTP.

RTP - Real-time Transport Protocol

Le protocole RTP a été développé pour permettre le transport (sur IP) de données ayant des contraintes tem-porelles et notamment le temps réel. RTP est donc nécessaire pour lacheminement sur Internet de flux multimédia ou interactifs (téléphonie sur IP, vidéo à la demande, etc.). RTP numérote des séquences de paquets* afin de pouvoir les reconstituer « dans lordre » à larrivée et ce, quel que soit le mode de transport. Lentête RTP permet de rajouter les numéros de séquence et les éléments nécessaires à la synchronisation. RTP est donc largement utilisé pour les services Internet, il utilise un mécanisme de contrôle appelé RTCP*. Il véhicule les informations utiles sur la qualité de service RTP et sur les différents participants dune session (il est possible de créer des groupes multiutilisateurs pour les conférences par exemple). Voir RTCP.

RTSP - Real Time Streaming Protocol

Protocole de niveau applicatif qui repose sur des protocoles de transport tel que RTP* et RSVP* pour fournir un service de flux temps réel sur Internet. Voir RTP, RSVP.