« Accès superposé » : différence entre les versions
m (Remplacement de texte : « Catégorie:Cybersécurité » par « {{Modèle:Cybersecurité}} Catégorie:Cybersécurité ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 14 : | Ligne 14 : | ||
'''piggy-backing''' | '''piggy-backing''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com ] | ||
Ligne 21 : | Ligne 21 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] |
Dernière version du 29 janvier 2024 à 11:41
CYBERSÉCURITÉ
Définition
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Français
accès superposé
accès à califourchon
Anglais
piggyback entry
piggy-backing
Sources
Contributeurs: Evan Brach, wiki