« Exploitation à distance » : différence entre les versions
m (Remplacement de texte : « ↵<small> » par « ==Sources== ») |
m (Remplacement de texte : « == '''CYBERSÉCURITÉ'''== » par « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== ») |
||
(3 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ||
== Définition == | == Définition == | ||
Ligne 9 : | Ligne 9 : | ||
== Anglais == | == Anglais == | ||
''' remote operation ''' | ''' remote operation ''' | ||
==Sources== | ==Sources== | ||
Ligne 18 : | Ligne 17 : | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 23 juillet 2025 à 22:43
CYBERSÉCURITÉ
Définition
Exploitation d’une machine suivant la transmission, depuis un réseau distant, de commandes spécialement conçues pour tromper l'un des services de la machine ciblée, de façon à obtenir un accès non autorisé ou à extraire de l'information.
Français
exploitation à distance
Anglais
remote operation
Sources
Contributeurs: Maya Pentsch, wiki
