« Accès superposé » : différence entre les versions
m (Remplacement de texte : « ↵↵<small> » par « ==Sources== ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 12 : | Ligne 12 : | ||
'''piggyback entry''' | '''piggyback entry''' | ||
'''piggy-backing'''==Sources== | '''piggy-backing''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | ||
Ligne 19 : | Ligne 21 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] |
Dernière version du 29 janvier 2024 à 11:41
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki