« Accès superposé » : différence entre les versions
m (Remplacement de texte : « '''==Sources== » par « ''' ==Sources== ») |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 13 : | Ligne 13 : | ||
'''piggy-backing''' | '''piggy-backing''' | ||
==Sources== | ==Sources== | ||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | ||
Ligne 22 : | Ligne 20 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 13:59
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki