« Détournement d'IP » : différence entre les versions


m (Remplacement de texte : « Catégorie:Cybersécurité » par « {{Modèle:Cybersecurité}} Catégorie:Cybersécurité »)
m (Remplacement de texte : « ↵↵↵==Sources== » par «  ==Sources== »)
 
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 10 : Ligne 10 :
'''IP Splicing/ Hijacking'''
'''IP Splicing/ Hijacking'''


<small>
==Sources==


[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]
Ligne 17 : Ligne 17 :


{{Modèle:Cybersecurité}}
{{Modèle:Cybersecurité}}




[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]

Dernière version du 31 janvier 2024 à 10:59

CYBERSÉCURITÉ

Définition

Action par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de type IP Splicing se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé. Les protections primaires contre l'IP Splicing consistent en une encyption au niveau de la session ou du réseau.

Français

Détournement d'IP

Anglais

IP Splicing/ Hijacking

Sources

Source : securiteinfo.com

Modèle:Cybersécurité


GLOSSAIRE DE LA CYBERSÉCURITÉ



Contributeurs: Maya Pentsch, wiki