Want to create interactive content? It’s easy in Genially!
Présentation minimaliste
Lebedel Tom
Created on February 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
3-Étapes d'une attaque
2-Cyberattaques ciblées
1-Cyberattaques non ciblées
Cyberattaques
- Hameçonnage
- trou d'eau
- Logiciel de rançon
- balayage
Attaques cyber ciblées Dans une attaque ciblée, votre organisation est sélectionnée car l'attaquant présente un intérêt spécifique pour votre entreprise, ou bien a été payé pour vous cibler.
Phase 1 : Identification et reconnaissance. Les cybercriminels vont tout d'abord définir l'entreprise qu'ils souhaitent attaquer en fonction des objectifs qui se sont fixésPhase 2 : Intrusion Phase 3 : Capture et exploitation. Phase 4 : Dissimulation.
Réception ou envoi de messages suspects depuis votre boîte mail sans action de votre part. Création ou destruction de comptes, quel qu'ils soient. Modification de mots de passe sans être à l'origine de l'action ou sans y avoir été informé