« Réseautage illicite » : différence entre les versions


m (Remplacement de texte : « ↵<small> » par «  ==Sources== »)
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 16 : Ligne 16 :
'''network weaving'''
'''network weaving'''


<small>
==Sources==
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com]


[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=Network+Weaving&codom2nd_wet=1#resultrecs  Source : TERMIUM Plus ]  
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=Network+Weaving&codom2nd_wet=1#resultrecs  Source : TERMIUM Plus ]  
{{Modèle:Cybersecurité}}


[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]


[[Catégorie:GRAND LEXIQUE FRANÇAIS]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]

Dernière version du 28 janvier 2024 à 13:20

CYBERSÉCURITÉ

Définition

Technique de pénétration dans laquelle on utilise différents réseaux de communication pour accéder à un système informatique pour éviter d'être détecté et pisté.

Français

chemin furtif

réseautage illicite

louvoiement

faufilement

Anglais

network weaving

Sources

Source : securiteinfo.com

Source : TERMIUM Plus


GLOSSAIRE DE LA CYBERSÉCURITÉ



Contributeurs: Claire Gorjux, Marie Alfaro, wiki