Instantané

1. Dans la sécurité informatique, l'accès fait référence aux autorisations dont dispose un utilisateur, un programme ou un appareil pour interagir avec des données, du contenu et / ou d'autres appareils. L'accès peut être granulaire, comme la possibilité d'afficher, de partager ou d'imprimer un fichier spécifique, ou il peut être large, comme l'accès au système d'exploitation d'un ordinateur pour utiliser ses applications installées.

Au niveau du fichier, l'accès peut être personnalisé pour permettre une combinaison unique de privilèges. Par exemple, l'accès peut être limité en lecture seule, ce qui signifie qu'un utilisateur, un programme ou un appareil peut afficher un fichier mais ne peut pas le modifier ou le supprimer. Ou, l'accès peut permettre à certains fichiers d'être créés, modifiés ou supprimés, mais restreint cette fonctionnalité pour les fichiers plus sensibles. Ce type d'accès est particulièrement important dans le contexte de la gestion des droits numériques (DRM), un système de protection de la propriété intellectuelle et des droits d'auteur sur les données. En réponse à la montée du piratage sur Internet, la DRM permet un accès généralisé (ou limité) à un fichier numérique tout en empêchant la duplication ou la reproduction non autorisée.

Lorsqu'il est appliqué au stockage, l'accès fait référence à l'acte de lecture ou d'écriture de données sur un périphérique de stockage de masse. Par exemple, les programmes peuvent accéder à la mémoire d'un ordinateur, ce qui signifie qu'ils lisent ou écrivent des données dans la mémoire principale mais n'interagissent pas avec elle autrement. Le temps nécessaire pour localiser un seul octet d'informations sur un périphérique de stockage de masse est appelé temps d'accès.

Dans le développement Web, l'accès caractérise quelles pages d'un site Web sont visibles sur Internet et quels utilisateurs peuvent les consulter ou les modifier. Si une page Web est toujours en production, le brouillon sera caché au public mais toujours accessible à toute personne disposant des informations de connexion avec les privilèges appropriés. Les niveaux d'accès peuvent également être utiles lors du verrouillage du contenu ou de la création d'un site communautaire dans lequel quelqu'un doit devenir membre pour avoir accès.

Avec les ordinateurs et les serveurs, l'accès administrateur (également appelé accès au niveau racine) offre généralement une visibilité et un contrôle complets sur tous les aspects d'un ordinateur ou d'un réseau, ainsi que des privilèges d'accès dont disposent les autres utilisateurs. Ce type d'accès permet aux administrateurs d'installer et de configurer des applications et des logiciels.

2. Lorsqu'il est mis en majuscule, Access fait référence à Microsoft Access.

Liens