« Attaque passive » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| (11 versions intermédiaires par 2 utilisateurs non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ||
== Définition == | == Définition == | ||
Type d’attaque informatique dans lequel l’attaquant intercepte ou surveille les communications sans modifier les données ni perturber le fonctionnement du système ciblé. Les principales formes sont l’écoute clandestine et l’analyse de trafic. Elle s’oppose à l’attaque active, qui vise à altérer les données ou le système | |||
----- | |||
Attaque ne résultant pas en un changement d'état illicite; telle qu'une attaque qui observe et enregistre seulement des données. | Attaque ne résultant pas en un changement d'état illicite; telle qu'une attaque qui observe et enregistre seulement des données. | ||
| Ligne 9 : | Ligne 13 : | ||
== Anglais == | == Anglais == | ||
'''passive Attack''' | '''passive Attack''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=PASSIVE+ATTACK&codom2nd_wet=1#resultrecs Source : Termium Plus ] | [https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=PASSIVE+ATTACK&codom2nd_wet=1#resultrecs Source : Termium Plus ] | ||
[ | [https://www.uqac.ca/ Source : UQAC CYBPRO ] | ||
{{Modèle:Cybersecurité1}} | |||
[[Catégorie: | [[Catégorie:Cybersecurité]] | ||
Dernière version du 11 mai 2026 à 13:43
CYBERSÉCURITÉ
Définition
Type d’attaque informatique dans lequel l’attaquant intercepte ou surveille les communications sans modifier les données ni perturber le fonctionnement du système ciblé. Les principales formes sont l’écoute clandestine et l’analyse de trafic. Elle s’oppose à l’attaque active, qui vise à altérer les données ou le système
Attaque ne résultant pas en un changement d'état illicite; telle qu'une attaque qui observe et enregistre seulement des données.
Français
attaque passive
Anglais
passive Attack
Sources
Contributeurs: Evan Brach, wiki





