« Exploitation à distance » : différence entre les versions
m (Remplacement de texte : « ↵<small> » par « ==Sources== ») |
m (Remplacement de texte : « Catégorie:101Cyber » par « Catégorie:101Cybersécurité ») |
||
| (6 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | ==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ||
== Définition == | == Définition == | ||
Technique d’attaque par laquelle un attaquant exploite à distance, via un réseau (Internet, réseau local), une vulnérabilité d’un système informatique afin d’y exécuter du code malveillant, d’en prendre le contrôle ou d’accéder à des données, sans nécessiter d’accès physique au système ciblé. | |||
----- | |||
Exploitation d’une machine suivant la transmission, depuis un réseau distant, de commandes spécialement conçues pour tromper l'un des services de la machine ciblée, de façon à obtenir un accès non autorisé ou à extraire de l'information. | Exploitation d’une machine suivant la transmission, depuis un réseau distant, de commandes spécialement conçues pour tromper l'un des services de la machine ciblée, de façon à obtenir un accès non autorisé ou à extraire de l'information. | ||
| Ligne 9 : | Ligne 13 : | ||
== Anglais == | == Anglais == | ||
''' remote operation ''' | ''' remote operation ''' | ||
==Sources== | ==Sources== | ||
[https://www.cyber.gc.ca/fr/glossaire Sourcve : cyber.gc.ca] | [https://www.cyber.gc.ca/fr/glossaire Sourcve : cyber.gc.ca] | ||
[https://www.uqac.ca Source : UQAC CYBPRO ] | |||
{{Modèle: | {{Modèle:Cybersecurité1}} | ||
[[Catégorie:101Cybersécurité]] | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 11 mai 2026 à 21:35
CYBERSÉCURITÉ
Définition
Technique d’attaque par laquelle un attaquant exploite à distance, via un réseau (Internet, réseau local), une vulnérabilité d’un système informatique afin d’y exécuter du code malveillant, d’en prendre le contrôle ou d’accéder à des données, sans nécessiter d’accès physique au système ciblé.
Exploitation d’une machine suivant la transmission, depuis un réseau distant, de commandes spécialement conçues pour tromper l'un des services de la machine ciblée, de façon à obtenir un accès non autorisé ou à extraire de l'information.
Français
exploitation à distance
Anglais
remote operation
Sources
Contributeurs: Maya Pentsch, wiki





