« Attaque fondée sur des données » : différence entre les versions


m (Remplacement de texte : « ↵↵==Sources== » par «  ==Sources== »)
 
(10 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
==en construction==
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]==
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]==


== Définition ==
== Définition ==
Attaque codée en données semblant inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées. Le but de ce type d'attaque est le plus souvent de pouvoir passer à travers un Firewall.
Attaque codée en données d'apparence inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées.
 
Le but de ce type d'attaque, lancée par un utilisateur ou un autre logiciel, est le plus souvent de pouvoir passer à travers un [[pare-feu]].


== Français ==
== Français ==
''' XXXXXXXXX '''
'''attaque fondée sur des données'''


== Anglais ==
== Anglais ==
''' Data Driven Attack '''
'''data driven attack '''
==Sources==
 
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]


<small>
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=DATA+DRIVEN+ATTACK&codom2nd_wet=1#resultrecs  Source : Termium ]
 
{{Modèle:Cybersecurité}}


[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]


[[:Catégorie:Cybersécurité | '''<span style="font-size:18px">GLOSSAIRE DE LA CYBERSÉCURITÉ</span>''']]
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:vocabulaire]]

Dernière version du 30 août 2024 à 13:51

CYBERSÉCURITÉ

Définition

Attaque codée en données d'apparence inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées.

Le but de ce type d'attaque, lancée par un utilisateur ou un autre logiciel, est le plus souvent de pouvoir passer à travers un pare-feu.

Français

attaque fondée sur des données

Anglais

data driven attack

Sources

Source : securiteinfo.com

Source : Termium


GLOSSAIRE DE LA CYBERSÉCURITÉ

Contributeurs: Maya Pentsch, wiki