〈   Gouvernance et risques cyber
Chronologie d’une cyberattaque

Chapitre 2.4

Exécution et effacement des traces


Finalement, l’attaquant exécute rapidement son attaque et supprime ensuite les preuves afin d’empêcher la cible de l’identifier et de se prévenir de futures attaques.

Échelle de temps

Heures – Jours

Tactiques utilisées

  • Extraction de données
  • Fraude financière
  • Déni de service (DoS)

2023 © Trust Valley. Tous droits réservés.