Rôle

En cybersécurité, un rôle est un ensemble prédéfini de droits et d’autorisations attribués à un utilisateur, un groupe d’utilisateurs, un système ou une application. Il détermine ce que l’entité peut voir, faire ou modifier dans un système d’information. Les rôles sont utilisés pour gérer les accès de manière structurée, en cohérence avec le principe du moindre privilège (PoLP), afin de limiter les accès aux seules ressources nécessaires à l’exécution des tâches légitimes.

Rootkit 🔴 Attaque

Un rootkit est un ensemble de logiciels malveillants (malwares) sophistiqués conçus pour infiltrer un système informatique et y maintenir un accès privilégié (souvent au niveau administrateur ou « root ») tout en restant furtif.

RPO (Recovery Point Objective)

Le RPO (Recovery Point Objective) représente l’intervalle de temps maximal acceptable entre deux sauvegardes de données.

En d’autres termes, il s’agit de la quantité maximale de données qu’une entreprise peut se permettre de perdre en cas d’incident majeur, comme une panne de serveur, un incendie, ou une cyberattaque.

RSSI (Responsable de la Sécurité des Systèmes d’Information) 🟩 Métier

Le RSSI (Responsable de la Sécurité des Systèmes d’Information) est un rôle clé au sein d’une organisation, chargé de définir, piloter et contrôler la stratégie de sécurité informatique. Il garantit la protection des données, systèmes et infrastructures contre les cybermenaces (ransomware, fuites, etc.), en alignant les mesures techniques avec les enjeux métiers.

RTO (Recovery Time Objective)

Le RTO (Recovery Time Objective) représente la durée maximale d’interruption acceptable pour une entreprise après un incident, tel qu’une panne ou une attaque. Il s’agit du temps nécessaire pour restaurer les systèmes et reprendre les opérations normales.