« Contrôle de l’accès » : différence entre les versions


Aucun résumé des modifications
m (Remplacement de texte : « ↵↵↵↵ » par «   »)
 
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 10 : Ligne 10 :
'''access control'''
'''access control'''


<small>
==Sources==




Ligne 17 : Ligne 17 :
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=CONTROLE+ACCES&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=CONTROLE+ACCES&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  


[[:Catégorie:Cybersécurité | '''<span style="font-size:18px">GLOSSAIRE DE LA CYBERSÉCURITÉ</span>''']]
{{Modèle:Cybersecurité}}
 
 
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
 
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]
[[Catégorie:Publication]]

Dernière version du 29 janvier 2024 à 13:41

CYBERSÉCURITÉ

Définition

Contrôle permettant de garantir que seules les entités autorisées ont accès aux actifs (physiques et électroniques). Pour ce qui concerne les actifs physiques, le contrôle de l'accès peut s'appliquer aux installations ou aux zones d'accès limité (p. ex. filtrage des visiteurs et du matériel aux points d'entrée, escorte accompagnant les visiteurs). Pour ce qui concerne les actifs de TI, le contrôle de l'accès peut s'appliquer aux réseaux, aux systèmes ou à l'information (p. ex. restreindre le nombre des utilisateurs de certains systèmes ou limiter les autorisations d'accès attribuées à certains comptes).

Français

contrôle de l’accès

Anglais

access control

Sources

Sourcve : cyber.gc.ca

Source : Termium Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ



Contributeurs: Evan Brach, wiki