Jan 30, 2019 15:58
5 yrs ago
1 viewer *
English term

Island hopping

English to French Tech/Engineering Computers: Software Cyber security
Définition de Island hopping:


Every company is a potential cyber-attack target; even if they’re not the "end target." This is what "island hopping" aims to achieve.

Island Hopping, also known as “leapfrogging” was formerly known as a military strategy in which attackers initially concentrate their strategy on entities that were not their original targets but can be leveraged in order to get to the original target.

Island hopping or “leapfrogging” is also being applied in targeted attacks, where attackers carry out the technique by not going straight to the target company. Instead, attackers go after their target’s affiliates first – preferably smaller companies who may not be as protected. These targeted companies may be from any industry of any size, including small businesses, payroll and HR services, healthcare firms, and law firms.

Attackers that use the island hopping technique may then use these companies to gain access to the affiliate in order to get to the target company. Another way it is applied is when the attacker moves laterally within the target network itself. Attackers usually scan for other systems connected to the one initially compromised and attempt to penetrate them as well.

Discussion

Daryo Feb 5, 2019:
Ineptie de longue date ... Les morts pour la France provence14-18.

Les troupes se portent à l’attaque, par bonds rapides et courts, sous un bombardement intense qui se déclenche dès qu’elles ont franchi la route Coincourt-Rechicourt. C’est le baptême du feu ! Le tir est d’une précision remarquable, les rafales suivent les troupes au fur et à mesure de leur avance ; elles les prennent en enfilade venant de l’est et du nord. On sent qu’elles sont dirigées par un ennemi aux aguets à qui le terrain est des plus familier ; aussi les pertes sont-elles sensibles dès le début. Néanmoins l’attaque progresse.
http://provence14-18.pagesperso-orange.fr/MM/coincourt/

Les tactiques de la guerre des tranchées sont certainement d'une ineptie totale (et meurtrière), mais le langage utilisé pour décrire ces tactiques - le qualifier d'"inepte"? Pas convaincu..
Daryo Jan 31, 2019:
I wouldn't worry too much about the kind of "island hopping" used by the US Navy in the Pacific in WWII.

The point of THAT "island hopping" was to avoid wasting time and resources on every single island that happened to be in the way, i.e to "hope over" less important islands and concentrate only on key islands (same as armies usually don't bother with mountains, just take the surrounding valleys).

In the kind of "island hopping / leapfrogging" we are talking here the point is to keep moving from one IT system to another, to make the next jump to whichever IT system happens to be available / vulnerable i.e. "avancer par bonds"

Proposed translations

-1
19 hrs
English term (edited): island hopping / leapfrogging cyber-attack
Selected

attaque indirecte (de système d'information) par bonds

island hopping / leapfrogging cyber-attack

- not a direct attack
- done in stages i.e. one leap / hop at the time

there are some similarities with:

Attaque par rebond

Les attaques par rebond constituent une famille d'attaques de système d'information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché.

https://fr.wikipedia.org/wiki/Attaque_par_rebond
Peer comment(s):

disagree GILLES MEUNIER : attaques pas bond est une ineptie (0 hit). Attaque par rebond = bouncing attack; vous êtes dans le contresens ; http://irt.enseeiht.fr/anas/cours/attaques.pdf
3 days 23 hrs
http://provence14-18.pagesperso-orange.fr/MM/coincourt/
Something went wrong...
4 KudoZ points awarded for this answer.
2 hrs

saute-mouton

Inspiré de la technique militaire et notamment de la stratégie américaine dans le Pacifique face à l’occupation des îles par le Japon : n’investir que certaines îles et ne pas s’occuper de certaines autres...

"Les attaquants utilisent les vulnérabilités applicatives, les informations résidant ou transitant par le poste compromis ou des mécanismes réseau pour accéder à de nouvelles machines disposant de droits d’accès plus étendus et contenant des informations plus sensibles, en utilisant la technique de saute-mouton que l’on retrouve dans l’infanterie. A chaque étape, du code malveillant est installé et la machine « verrouillée », telle un bastion, afin de conserver un contrôle durable."
Note from asker:
Merci
Something went wrong...
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search