« Accès superposé » : différence entre les versions


m (Remplacement de texte : « ↵↵==Sources== » par «  ==Sources== »)
 
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 13 : Ligne 13 :


'''piggy-backing'''
'''piggy-backing'''
 
==Sources==
<small>


[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  


[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ACCES+SUPERPOSE&codom2nd_wet=1#resultrecs  Source : Termium Plus ]  
{{Modèle:Cybersecurité}}


[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]

Dernière version du 30 août 2024 à 13:59

CYBERSÉCURITÉ

Définition

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Français

accès superposé

accès à califourchon

Anglais

piggyback entry

piggy-backing

Sources

Source : securiteinfo.com

Source : Termium Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ

Contributeurs: Evan Brach, wiki