〈   Gouvernance et risques cyber
Chronologie d’une cyberattaque

Chapitre 2

Chronologie d’une cyberattaque


Ce chapitre décrit les différentes phases d’une cyberattaque et les impacts associés, ainsi que les techniques utilisées par les attaquants. Il apparaît important de comprendre le mode opératoire des attaquants pour mieux s’en prévenir.

2023 © Trust Valley. Tous droits réservés.