Want to make creations as awesome as this one?

Transcript

3-Étapes d'une attaque

2-Cyberattaques ciblées

1-Cyberattaques non ciblées

Cyberattaques

  • Hameçonnage
  • trou d'eau
  • Logiciel de rançon
  • balayage

Attaques cyber ciblées Dans une attaque ciblée, votre organisation est sélectionnée car l'attaquant présente un intérêt spécifique pour votre entreprise, ou bien a été payé pour vous cibler.

Phase 1 : Identification et reconnaissance. Les cybercriminels vont tout d'abord définir l'entreprise qu'ils souhaitent attaquer en fonction des objectifs qui se sont fixésPhase 2 : IntrusionPhase 3 : Capture et exploitation.Phase 4 : Dissimulation.

Réception ou envoi de messages suspects depuis votre boîte mail sans action de votre part. Création ou destruction de comptes, quel qu'ils soient. Modification de mots de passe sans être à l'origine de l'action ou sans y avoir été informé