Le Glossaire Cyber

Tous | A B C D E F H I K L M N O P Q R S T U V W Z
Il y a 13 noms dans ce répertoire commençant par la lettre R.
R

Rançongiciel/ Logiciel rançonneur
Programme malveillant dont le but estd’obtenir de la victime le paiement d’une rançon. Les rançongiciels figurent au catalogue des outils auxquels ont recours les cybercriminels motivés par l’appât du gain. Lors d’une attaque par rançongiciel, l’attaquant met l’ordinateur ou le système d’information de la victime hors d’état de fonctionner de manière réversible. L’attaquant adresse alors un message non chiffré à la victime où il lui propose, contre le paiement d’une rançon, de lui fournir le moyen de déchiffrer ses données.Ressources : https://cyber.gouv.fr/sites/default/fil es/2022- 08/rancongiciel_infographie_anssi%5 B1%5D.pdfRançongiciel ou ransomware, que faire ? : https://www.cybermalveillance.gouv. fr/tous-nos-contenus/fiches- reflexes/rancongiciels-ransomwares https://cyber.gouv.fr/publications/att aques-par-rancongiciels-tous-concernes

Reconstruction (SI)
La reconstruction est une activité support à la remédiation ayant pour objectif de lui fournir les moyens informatiques nécessaires à la remise en fonction et en conditions de sécurité du systèmed’information.

référentiel d’exigences
une qualification de leurs services dans ce domaine. Il couvre des exigences relatives au prestataire de service d’informatique en nuage, à son personnel ainsi qu’au déroulement des prestations. La qualification peut être délivrée aux prestataires de service d’informatique en nuage pour des services de type SaaS (Software as a service), PaaS (Platform as a service)et IaaS (Infrastructure as a service.

Référentiel général de sécurité (RGS)
Ensemble des règles établies par l’ANSSI et prévues par l’ordonnance no 2005-1516 du 8 décembre 2005« relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives » que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, la confidentialitéou encore l’horodatage.

Règle de détection
Une règle de détection est une combinaison de symptômes observables au niveau d'une source de données, dont la survenue est caractéristique d'une activité suspecte ou malveillante. Selon la méthode de détection et le niveau de sophistication de la règle de détection utilisée pour caractériser les événements malveillants, on parle également de marqueur, de signature d'attaque, ou de règle comportementale.

Règlement général sur la protection des données à caractère personnel (RGPD)
Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne. La CNIL est notamment en charge de traiter les plaintes et de développer de nouveaux outils de conformité pour garantir à tous la protection des données personnelles.Ressource : https://www.cnil.fr/fr

Remédiation
La remédiation consiste en la reprise de contrôle d’un système d’information compromis et le rétablissement d'un état de fonctionnement suffisant du service. La remédiation est l’une des dimensions majeures de la réponse à incident suite à une attaque cyber, avec l’investigation et la gestion de crise. C’est un travail qui commence dès l’endiguement de l’action adverse et qui peut s’étendre sur plusieurs mois. (Site ANSSI)

Remédier
Cf définition de « Remédiation »

Renifleur
Outil matériel ou logiciel dont l’objet est de capturer les trames transitant sur le réseau.Remarque : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système d’exploitation ou lesservices employés.

Réseau d’anonymisation
Réseau de machines compromises communiquant entre elles, utilisées par un groupe d’attaquants afin derendre ses opérations plus furtives.

Résilience
En informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

Revue stratégique de cyberdéfense
Livre blanc de la cyberdéfense, il est un grand exercice de synthèse stratégique dans ce domaine.

Rootkit
Tout programme ou ensemble de programmes permettant à une personne de maintenir un contrôle illégitime du système d'information en y dissimulant ses activités.L'installation de ces programmes nécessite que le système soitpréalablement compromis.