Want to create interactive content? It’s easy in Genially!

Get started free

Cyberattaque

Matheo Brailly

Created on February 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Le stade de l'affect
La phase de rupture
La phase de livraison
L'étape de l'enquête
Les étapes d'une attaque
Cyberattaques ciblées
Cyberattaques non ciblées
Comment les cyber attack fonctionnent
Le stade de l'affect
La phase de rupture
La phase de livraison
L'étape de l'enquête
Les étapes d'une attaque
Cyberattaques ciblées
Cyberattaques non ciblées
Comment les cyber attack fonctionnent
Cyberattaques non ciblées

scanning - attaquer au hasard des pans entiers de l'Internet

rançongiciel -qui pourrait inclure la diffusion de logiciels malveillants d'extorsion de disque d'extorsion à chiffrement de disque

water holing -la création d'un faux site web ou la compromission d'un site un site légitime afin d'exploiter les utilisateurs qui le visitent

Hameçonnage - l'envoi de courriers électroniques à un grand nombre de personnes des informations sensibles (telles que des coordonnées bancaires) ou en les encourageant à visiter un faux site web

Cyberattaques ciblées

Subverting the supply chain -de s'en prendre à l'équipement ou au logiciel livrés à l'organisation

Déployer un réseau de zombies -pour lancer une attaque DDOS (Distributed Denial of service)

hameçonnage -l'envoi de courriels à des personnes ciblées, susceptibles de contenir une pièce jointe contenant un logiciel malveillant ou un lien. qui pourraient contenir une pièce jointe contenant un logiciel malveillant ou un lien permettant de télécharger un logiciel malveillant

Les étapes d'une attaque

Affecter -la réalisation d'activités au sein d'un système qui permet d'atteindre l'objectif de l'attaquant

faille -l'exploitation de la ou des vulnérabilités pour obtenir une forme d'accès non autorisé

Livraison -d'un système où une vulnérabilité peut être exploitée vulnérabilité peut être exploitée

Enquête -rechercher et analyser les informations disponibles sur la cible afin d'identifier les vulnérabilités potentielles. sur la cible afin d'identifier les vulnérabilités potentielles

L'étape de l'enquête
  • diffuser des informations sur le réseau de l'organisation sur un forum d'assistance techniqueListe à puces
  • négliger de supprimer les propriétés cachées des documents telles que l'auteur, la version du logiciel et les emplacements d'enregistrement des fichiers
La phase de livraison
  • tenter d'accéder aux services en ligne d'une organisation
  • l'envoi d'un courrier électronique contenant un lien vers un site web malveillant ou une pièce jointe contenant un code malveillant
  • distribution d'une clé USB infectée lors d'une foire commerciale
  • -la création d'un faux site web dans l'espoir qu'un utilisateur s'y rende
La phase de rupture
  • apporter des modifications qui affectent le fonctionnement du système
  • accéder à des comptes en ligne
  • contrôle total de l'ordinateur, de la tablette ou du smartphone d'un utilisateur smartphone
Le stade de l'affect
  • récupérer des informations auxquelles ils n'auraient pas pu accéder autrement, telles que la propriété intellectuelle ou des informations commerciales sensibles. la propriété intellectuelle ou des informations commercialement sensibles. commercialement sensibles
  • effectuer des changements dans leur propre intérêt, par exemple en effectuant des des paiements sur un compte bancaire qu'ils contrôlent
  • perturber le fonctionnement normal de l'entreprise, par exemple en surchargeant la connexion internet de l'organisation afin qu'elle ne puisse pas communiquer avec l'extérieur, ou en supprimant tout le système d'exploitation système d'exploitation des ordinateurs des utilisateurs