Interaction du hacker avec la cible, après une reconnaissance passive, par le biais de scans de ports, énumération des machines du système d’information ou scan du serveur web.
Logiquement ce type de reconnaissance déclenche une alarme du côté de la cible.
Synonyme : repérage de failles, tentative d’intrusion