Il s’agit d’une technique d’intrusion d’un réseau que les hackers utilisent. Ils agissent en se déplaçant à l’intérieur d’un réseau, en tentant de récupérer des données sensibles.