Want to create interactive content? It’s easy in Genially!
Cyberattaque
Matheo Brailly
Created on February 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Le stade de l'affect
La phase de rupture
La phase de livraison
L'étape de l'enquête
Les étapes d'une attaque
Cyberattaques ciblées
Cyberattaques non ciblées
Comment les cyber attack fonctionnent
Le stade de l'affect
La phase de rupture
La phase de livraison
L'étape de l'enquête
Les étapes d'une attaque
Cyberattaques ciblées
Cyberattaques non ciblées
Comment les cyber attack fonctionnent
Cyberattaques non ciblées
scanning - attaquer au hasard des pans entiers de l'Internet
rançongiciel -qui pourrait inclure la diffusion de logiciels malveillants d'extorsion de disque d'extorsion à chiffrement de disque
water holing -la création d'un faux site web ou la compromission d'un site un site légitime afin d'exploiter les utilisateurs qui le visitent
Hameçonnage - l'envoi de courriers électroniques à un grand nombre de personnes des informations sensibles (telles que des coordonnées bancaires) ou en les encourageant à visiter un faux site web
Cyberattaques ciblées
Subverting the supply chain -de s'en prendre à l'équipement ou au logiciel livrés à l'organisation
Déployer un réseau de zombies -pour lancer une attaque DDOS (Distributed Denial of service)
hameçonnage -l'envoi de courriels à des personnes ciblées, susceptibles de contenir une pièce jointe contenant un logiciel malveillant ou un lien. qui pourraient contenir une pièce jointe contenant un logiciel malveillant ou un lien permettant de télécharger un logiciel malveillant
Les étapes d'une attaque
Affecter -la réalisation d'activités au sein d'un système qui permet d'atteindre l'objectif de l'attaquant
faille -l'exploitation de la ou des vulnérabilités pour obtenir une forme d'accès non autorisé
Livraison -d'un système où une vulnérabilité peut être exploitée vulnérabilité peut être exploitée
Enquête -rechercher et analyser les informations disponibles sur la cible afin d'identifier les vulnérabilités potentielles. sur la cible afin d'identifier les vulnérabilités potentielles
L'étape de l'enquête
- diffuser des informations sur le réseau de l'organisation sur un forum d'assistance techniqueListe à puces
- négliger de supprimer les propriétés cachées des documents telles que l'auteur, la version du logiciel et les emplacements d'enregistrement des fichiers
La phase de livraison
- tenter d'accéder aux services en ligne d'une organisation
- l'envoi d'un courrier électronique contenant un lien vers un site web malveillant ou une pièce jointe contenant un code malveillant
- distribution d'une clé USB infectée lors d'une foire commerciale
- -la création d'un faux site web dans l'espoir qu'un utilisateur s'y rende
La phase de rupture
- apporter des modifications qui affectent le fonctionnement du système
- accéder à des comptes en ligne
- contrôle total de l'ordinateur, de la tablette ou du smartphone d'un utilisateur smartphone
Le stade de l'affect
- récupérer des informations auxquelles ils n'auraient pas pu accéder autrement, telles que la propriété intellectuelle ou des informations commerciales sensibles. la propriété intellectuelle ou des informations commercialement sensibles. commercialement sensibles
- effectuer des changements dans leur propre intérêt, par exemple en effectuant des des paiements sur un compte bancaire qu'ils contrôlent
- perturber le fonctionnement normal de l'entreprise, par exemple en surchargeant la connexion internet de l'organisation afin qu'elle ne puisse pas communiquer avec l'extérieur, ou en supprimant tout le système d'exploitation système d'exploitation des ordinateurs des utilisateurs