Dans cette première phase, l’attaquant recueille des renseignements sur l’organisation cible et ses clients pour affiner son attaque et augmenter ses chances de succès. Il effectue des recherches sur la cible pour identifier les employés qui sont les plus vulnérables à l’ingénierie sociale, tels que ceux qui ont un accès étendu aux systèmes ou aux données sensibles.
Échelle de temps
Jours – Mois
Tactiques utilisées
- Analyse des réseaux sociaux
- Empreinte numérique
- Analyse du réseau