〈   Gouvernance et risques cyber
Chronologie d’une cyberattaque

Chapitre 2.3

Mouvement latéral


Après avoir infiltré le réseau ou système informatique, l’attaquant cherche à obtenir plus d’accès. Pour cela, il installe des outils pour surveiller les systèmes et les processus métiers, ce qui augmente l’impact potentiel des récompenses financières de son attaque.

Échelle de temps

Semaines – Mois

Tactiques utilisées

  • Escalade de privilège
  • Traversée du réseau
  • Surveillance passive

2023 © Trust Valley. Tous droits réservés.