Notre expertise cybersécurité est validée par de multiples certifications internationales
Terme | Définition |
---|---|
Rules Based Detection | Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection. |
RTC |
Le réseau téléphonique commuté (ou RTC) est le réseau du téléphone (fixe et mobile), dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimenté en batterie centrale. |
RSA | RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe. |
routing controle | Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques. |
Routeur | Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire. |
router | Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau. |
Rootkit | Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. |
Root server |
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes -
serveur racine |
Root | Administrateur du système d'un ordinateur via un mot de passe lui est associé. Le root a tous les droits sur le système par exemple : la configuration, gestion des permissions.... |
RNIS |
Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique. |
Risk Management | Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority). |
Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
rexd | Cette commande Unix est celle du server Sun RPC pour l'exécution distante de programmes. Un bot lance les programmes dès qu'une requête est formulée. |
Retro-virus | Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système. |
Replicator | Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants. |
- 1
- 2