« Accès superposé » : différence entre les versions
Aucun résumé des modifications |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(6 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 13 : | Ligne 13 : | ||
'''piggy-backing''' | '''piggy-backing''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | ||
Ligne 20 : | Ligne 19 : | ||
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs Source : Termium Plus ] | [https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs Source : Termium Plus ] | ||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 13:59
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki