〈   Gouvernance et risques cyber
Chronologie d’une cyberattaque

Chapitre 2.1

Reconnaissance


Dans cette première phase, l’attaquant recueille des renseignements sur l’organisation cible et ses clients pour affiner son attaque et augmenter ses chances de succès. Il effectue des recherches sur la cible pour identifier les employés qui sont les plus vulnérables à l’ingénierie sociale, tels que ceux qui ont un accès étendu aux systèmes ou aux données sensibles.

Échelle de temps

Jours – Mois

Tactiques utilisées 

  • Analyse des réseaux sociaux
  • Empreinte numérique
  • Analyse du réseau

2023 © Trust Valley. Tous droits réservés.