« Détournement d'IP » : différence entre les versions
m (Remplacement de texte : « Catégorie:Cybersécurité » par « {{Modèle:Cybersecurité}} Catégorie:Cybersécurité ») |
m (Remplacement de texte : « Catégorie:GRAND LEXIQUE FRANÇAIS » par « ») |
||
(3 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 10 : | Ligne 10 : | ||
'''IP Splicing/ Hijacking''' | '''IP Splicing/ Hijacking''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
Ligne 17 : | Ligne 17 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 23 août 2024 à 19:04
CYBERSÉCURITÉ
Définition
Action par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de type IP Splicing se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé. Les protections primaires contre l'IP Splicing consistent en une encyption au niveau de la session ou du réseau.
Français
Détournement d'IP
Anglais
IP Splicing/ Hijacking
Sources
Contributeurs: Maya Pentsch, wiki