« Attaque de Leapfrog » : différence entre les versions
m (Remplacement de texte — « == Glossaire de la cybersécurité == » par « == '''CYBERSÉCURITÉ'''== ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
(9 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 5 : | Ligne 5 : | ||
== Français == | == Français == | ||
''' | ''' Attaque de Leapfrog ''' | ||
== Anglais == | == Anglais == | ||
''' Leapfrog Attack ''' | ''' Leapfrog Attack ''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | |||
[[Catégorie: |
Dernière version du 29 janvier 2024 à 11:29
CYBERSÉCURITÉ
Définition
Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Français
Attaque de Leapfrog
Anglais
Leapfrog Attack
Sources
Contributeurs: Marie Alfaro, wiki