Skip to main content

Glossaire des termes liés à la sécurité

Contrôles d'accès

Méthodes de limitation de l'accès aux ressources d'un système d'information sur la base d'un nombre quelconque de critères.

Authentification

Processus d'identification d'un individu, généralement basé sur un nom d'utilisateur et un mot de passe, ou certificat.

Autorisation

Processus permettant d'accéder aux ressources du système d'information en fonction de l'identité, du groupe ou du rôle d'un individu.

Chiffrement

Méthode qui :

  • Brouille les messages et le contenu stocké pour empêcher qu'ils ne soient lus par quiconque sauf par les destinataires prévus.

  • Hache les messages pour prouver leur contenu original.

  • Signe les messages pour prouver l'utilisateur qui les a envoyés.

Privilège minimum

Pratique visant à limiter l'accès au niveau minimal assurant un fonctionnement normal. Cela signifie qu'un compte utilisateur ne doit accorder que les privilèges essentiels au travail de cet utilisateur.

Autorisation

Autorisation prédéfinie pour effectuer une tâche. Un ensemble d'autorisations peut être attribué aux rôles.

Rôle

Collection d'autorisations.

Sécurité du système

Processus par lequel l'équipement, les informations et les services informatiques sont protégés contre tout accès, toute modification ou tout dommage non intentionnel ou non autorisé.

Utilisateur

Identité unique permettant aux personnes et aux processus d'accéder aux ressources système via des autorisations. Les identités des utilisateurs sont également enregistrées comme origine de transactions spécifiques.