〈   Gouvernance et risques cyber
Chronologie d’une cyberattaque

Chapitre 2.2

Infiltration


L’attaquant incite un utilisateur à exécuter un logiciel malveillant pour compromettre sa machine ou obtenir un accès non autorisé au réseau avec l’envoi d’un courriel de phishing et/ou de messages de réseaux sociaux malveillants.

Échelle de temps

Heures – Jours

Tactiques utilisées

  • Courriels de phishing ciblés
  • Ingénierie sociale

2023 © Trust Valley. Tous droits réservés.