SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


R

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
RADIUS
Protocole d'authentification standard : (Remote Authentification Dial-In User Service).

RFC 2130, RFC 2865, RFC 2866.

Il repose sur un serveur RADIUS diposant d'une base d'identification (Base ou annuaire LDAP) et sur un client RADIUS (dénommé NAS = Network Access Server) intermédiaire entre l'utilisateur et le serveur RADIUS.

Utilisateur --> NAS --->Serveur RADIUS<---------------->LDAP

                <----------------REJECT

                <----------------CHALLENGE

                <----------------CHANGE PASSWORD

                <----------------ACCEPT-------------------------->LDAP

                <----------------Retour des Autorisations<------LDAP

 
Rejeu
Attaque contre un système cryptographique, consistant à stocker et réutiliser ultérieurement un message en plus d’un autre ou à la place d’un autre.

Action consistant à envoyer un message intercepté précédemment, en espérant qu’il sera accepté comme valide par le destinataire.

 
Reverse Proxy
Logiciel et par extension serveur sur lequel s'execute ce logiciel :

«Il sert de relais à un client qui souhaite se connecter à un serveur distant afin de protéger son propre serveur contre les attaques externes. De l’extérieur on voit l’adresse IP du relais inverse mais pas celui du serveur.

Il sert d’accélérateur (server accelerator) et peut faire de l’équilibrage de charge (load balancing).»

 
RFC
Request for Comments :

Littéralement, «Appel à commentaires».

C’est en fait un document décrivant un des aspects d’Internet de façon relativement formelle (généralement,  spécification d’un protocole).

La plupart des technologies Internet ont été définies dans des RFC, mais on y trouve aussi de recommandations d'organisation par exemple.

Ces documents sont destinés à être diffusés à grande échelle dans la communauté Internet et servent souvent de référence. On peut les trouver sur la plupart des sites FTP.

 
RisqueDanger plus ou moins probable émanant d'une menace et résultant d'une vulnérabilité et affectant des enjeux.
 
Risque résiduel
Risque subsistant après le traitement du risque.

 
Routeur
Equipement de niveau 3 OSI chargé de trouver le meilleur chemin à prendre pour atteindre une autre machine, par exemple dans un réseau IP.

Chaque paquet de données reçu par le routeur est ainsi transmis au noeud suivant approprié pour suivre son chemin vers la machine visée.

 
Routeur filtrant
Routeur pourvu de fonctions de filtrage de niveau 4 sur les ports TCP/UDP de destination.

 
RPO
Recovery Point Objective :

Degré de fraicheur des données, correspond à la perte de données potentielle entre la date de la dernière sauvegarde de recours et la date d'un éventuel sinistre.

Fournie comme contrainte utilisateur lors du BIA, cette donnée va qualifier et souvent remettre en cause le plan de sauvergarde.

 
RSA
Système de chiffrement asymétrique à clé publique dont le nom est constitué par les initiales de ses inventeurs : Rivest, Chamir, Adleman.

 
RTO
Recovery Time Objectve:

Délais entre un sinistre et la remise à disposition de l'informatique aux utilisateurs.

Recueilli auprès des utilisateurs lors du BIA.

Ce temps est très souvent sous-estimé, notament dans les solutions de backup mutualisés ou le cumul entre libération des ressources + redémarrages + rattrapages dépasse rapidement les 72 Heures.

Seul un test grandeur nature des solutions de secours permettra de valider ce temps.

Aussi appelé MAD : Maximum Allowable Downtime.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.