« Contrôle de l’accès » : différence entre les versions


m (Remplacement de texte : « ↵↵==Sources== » par «  ==Sources== »)
 
(12 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
==en construction==
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]==


== Définition ==
== Définition ==
Ligne 5 : Ligne 5 :


== Français ==
== Français ==
''' Contrôle de l’accès'''
'''contrôle de l’accès'''


== Anglais ==
== Anglais ==
''' XXXXXXXXXX '''
'''access control'''
==Sources==


<small>


[https://www.cyber.gc.ca/fr/glossaire  Sourcve : cyber.gc.ca]
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=CONTROLE+ACCES&codom2nd_wet=1#resultrecs  Source : Termium Plus ]


[https://www.cyber.gc.ca/fr/glossaire  Sourcve : cyber.gc.ca]
{{Modèle:Cybersecurité}}




[[:Catégorie:Cybersécurité | '''<span style="font-size:18px">GLOSSAIRE DE LA CYBERSÉCURITÉ</span>''']]
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:vocabulaire]]

Dernière version du 30 août 2024 à 18:01

CYBERSÉCURITÉ

Définition

Contrôle permettant de garantir que seules les entités autorisées ont accès aux actifs (physiques et électroniques). Pour ce qui concerne les actifs physiques, le contrôle de l'accès peut s'appliquer aux installations ou aux zones d'accès limité (p. ex. filtrage des visiteurs et du matériel aux points d'entrée, escorte accompagnant les visiteurs). Pour ce qui concerne les actifs de TI, le contrôle de l'accès peut s'appliquer aux réseaux, aux systèmes ou à l'information (p. ex. restreindre le nombre des utilisateurs de certains systèmes ou limiter les autorisations d'accès attribuées à certains comptes).

Français

contrôle de l’accès

Anglais

access control

Sources

Sourcve : cyber.gc.ca

Source : Termium Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ

Contributeurs: Evan Brach, wiki