Méthodes de limitation de l'accès aux ressources d'un système d'information sur la base d'un nombre quelconque de critères.
Processus d'identification d'un individu, généralement basé sur un nom d'utilisateur et un mot de passe, ou certificat.
Processus permettant d'accéder aux ressources du système d'information en fonction de l'identité, du groupe ou du rôle d'un individu.
Méthode qui :
Brouille les messages et le contenu stocké pour empêcher qu'ils ne soient lus par quiconque sauf par les destinataires prévus.
Hache les messages pour prouver leur contenu original.
Signe les messages pour prouver l'utilisateur qui les a envoyés.
Pratique visant à limiter l'accès au niveau minimal assurant un fonctionnement normal. Cela signifie qu'un compte utilisateur ne doit accorder que les privilèges essentiels au travail de cet utilisateur.
Autorisation prédéfinie pour effectuer une tâche. Un ensemble d'autorisations peut être attribué aux rôles.
Collection d'autorisations.
Processus par lequel l'équipement, les informations et les services informatiques sont protégés contre tout accès, toute modification ou tout dommage non intentionnel ou non autorisé.
Identité unique permettant aux personnes et aux processus d'accéder aux ressources système via des autorisations. Les identités des utilisateurs sont également enregistrées comme origine de transactions spécifiques.