« Accès superposé » : différence entre les versions
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
|||
(9 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ||
Ligne 7 : | Ligne 5 : | ||
== Français == | == Français == | ||
''' | '''accès superposé''' | ||
'''accès à califourchon''' | |||
== Anglais == | == Anglais == | ||
''' | '''piggyback entry''' | ||
'''piggy-backing''' | |||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | |||
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs Source : Termium Plus ] | |||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 13:59
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki