« Accès superposé » : différence entre les versions
m (Remplacement de texte : « '''==Sources== » par « ''' ==Sources== ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
Ligne 15 : | Ligne 15 : | ||
==Sources== | ==Sources== | ||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | ||
Ligne 22 : | Ligne 21 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] |
Version du 29 janvier 2024 à 10:41
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki