Want to create interactive content? It’s easy in Genially!

Get started free

Présentation minimaliste

Lebedel Tom

Created on February 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

3-Étapes d'une attaque

2-Cyberattaques ciblées

1-Cyberattaques non ciblées

Cyberattaques

  • Hameçonnage
  • trou d'eau
  • Logiciel de rançon
  • balayage

Attaques cyber ciblées Dans une attaque ciblée, votre organisation est sélectionnée car l'attaquant présente un intérêt spécifique pour votre entreprise, ou bien a été payé pour vous cibler.

Phase 1 : Identification et reconnaissance. Les cybercriminels vont tout d'abord définir l'entreprise qu'ils souhaitent attaquer en fonction des objectifs qui se sont fixésPhase 2 : Intrusion Phase 3 : Capture et exploitation. Phase 4 : Dissimulation.

Réception ou envoi de messages suspects depuis votre boîte mail sans action de votre part. Création ou destruction de comptes, quel qu'ils soient. Modification de mots de passe sans être à l'origine de l'action ou sans y avoir été informé