« Contrôle de l’accès » : différence entre les versions
m (Remplacement de texte : « ↵↵↵==Sources== » par « ==Sources== ») |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 9 : | Ligne 9 : | ||
== Anglais == | == Anglais == | ||
'''access control''' | '''access control''' | ||
==Sources== | ==Sources== | ||
Ligne 18 : | Ligne 17 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 18:01
CYBERSÉCURITÉ
Définition
Contrôle permettant de garantir que seules les entités autorisées ont accès aux actifs (physiques et électroniques). Pour ce qui concerne les actifs physiques, le contrôle de l'accès peut s'appliquer aux installations ou aux zones d'accès limité (p. ex. filtrage des visiteurs et du matériel aux points d'entrée, escorte accompagnant les visiteurs). Pour ce qui concerne les actifs de TI, le contrôle de l'accès peut s'appliquer aux réseaux, aux systèmes ou à l'information (p. ex. restreindre le nombre des utilisateurs de certains systèmes ou limiter les autorisations d'accès attribuées à certains comptes).
Français
contrôle de l’accès
Anglais
access control
Sources
Contributeurs: Evan Brach, wiki