« Accès superposé » : différence entre les versions


m (Brach a déplacé la page Piggy Back vers Accès superposé)
m (Remplacement de texte : « ↵↵==Sources== » par «  ==Sources== »)
 
(7 versions intermédiaires par le même utilisateur non affichées)
Ligne 13 : Ligne 13 :


'''piggy-backing'''
'''piggy-backing'''
 
==Sources==
<small>


[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  
Ligne 20 : Ligne 19 :
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  


[[:Catégorie:Cybersécurité | '''<span style="font-size:18px">GLOSSAIRE DE LA CYBERSÉCURITÉ</span>''']]
{{Modèle:Cybersecurité}}
 
 
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:publication]]

Dernière version du 30 août 2024 à 13:59

CYBERSÉCURITÉ

Définition

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Français

accès superposé

accès à califourchon

Anglais

piggyback entry

piggy-backing

Sources

Source : securiteinfo.com

Source : Termium Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ

Contributeurs: Evan Brach, wiki