R-

Rançongiciel

  • voir cryptolocker

Ransomware

  • voir cryptolocker

Red Team

  • Groupe indépendant d’experts en sécurité informatique qui réalise des tests d’intrusion sans avertir (ou très peu) l’organisation cible. L’approche Red Team vise à tester les capacités de détection et de réaction de l’équipe de défense (Blue Team), dans le but d’améliorer l’efficacité de la sécurité d’un système d’information.

Référentiel Général de Sécurité (RGS)

  • Ensemble des règles établies par l’ANSSI et prévues par l’ordonnance n° 2005-1516 du 8 décembre 2005 « relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives » que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, la confidentialité ou encore l’horodatage. (Source : ANSSI.)

Règlement Général sur la Protection des Données (RGPD) (ou General Data Protection Regulation)

  • Règlement européen approuvé le 14 avril 2016, conçu pour harmoniser les lois sur la confidentialité des données à travers l’Europe, pour protéger et responsabiliser tous les citoyens de l’UE en matière de confidentialité des données et pour remodeler la façon dont les organisations de la région abordent la confidentialité des données. Le RGPD est entré en vigueur le 25 mai 2018.

Remédiation

  • Ensemble des actions appropriées (souvent définies au préalable dans un Plan de remédiation) qui visent à circonscrire les incidents de sécurité réels ou potentiels, à éviter la propagation de la contamination et/ou à corriger les failles dans les meilleurs délais.

Renseignement d’Origine Source Ouverte (ROSO)

  • voir open source intelligence (osint)

Responsable de la Sécurité des Systèmes d’Information (RSSI) (ou Chief Information Security Officer)

  • Expert de la sécurité de l’information responsable de la mise en place des solutions qui garantissent la sécurité, la disponibilité et l’intégrité du système d’information et des données d’une organisation (entreprise, association ou institution). Cela passe par une évaluation des vulnérabilités du système, l’élaboration et la mise en œuvre d’une politique de sécurité.

Response Team

  • voir incident response team (irt)

Risk assesment

  • voir évaluation des risques

 


Role Based access Control (RBAC) (ou Contrôle d’accès à base de rôles)

  • Politique de gestion des accès à un système d’information basé sur le rôle occupé par les utilisateurs au sein d’une organisation. Le contrôle d’accès à base de rôles simplifie l’ajout ou la révocation d’un utilisateur, dans le sens où il ne fait qu’hériter les autorisations accordées au rôle auquel il est attaché.

RSA

  • Algorithme de cryptographie asymétrique décrit en 1977 par Ronald Rivest, Adi Shamir et Leonard Adleman, puis breveté par le MIT en 1983, utilisé dans le commerce électronique et plus généralement sur Internet pour échanger des données confidentielles.