« Accès superposé » : différence entre les versions


m (Remplacement de texte : « ↵↵<small> » par « ==Sources== »)
m (Remplacement de texte : « ↵↵==Sources== » par «  ==Sources== »)
 
(3 versions intermédiaires par le même utilisateur non affichées)
Ligne 12 : Ligne 12 :
'''piggyback entry'''
'''piggyback entry'''


'''piggy-backing'''==Sources==
'''piggy-backing'''
==Sources==


[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]  
Ligne 19 : Ligne 20 :


{{Modèle:Cybersecurité}}
{{Modèle:Cybersecurité}}




[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]

Dernière version du 30 août 2024 à 13:59

CYBERSÉCURITÉ

Définition

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Français

accès superposé

accès à califourchon

Anglais

piggyback entry

piggy-backing

Sources

Source : securiteinfo.com

Source : Termium Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ

Contributeurs: Evan Brach, wiki