[AVIS D’EXPERT] Chaîne de contamination : ne soyez pas le maillon faible !


Inception, intrusion, infection et intrusion : découvrez les 4 phases de la chaîne de contamination et défendez-vous à chaque étape d’une attaque !

Actualités, Cybersécurité, F-Secure // 29/09/2016

Le Lab F-Secure a modélisé une attaque de type opportuniste sous le nom de « Chaîne de contamination ». Une attaque de type opportuniste est une attaque massive. Elle ne cible pas un individu ou une entreprise en particulier. Elle cible le monde entier.

L’objectif principal du cybercriminel est de gagner de l’argent. A contrario, le but d’une attaque ciblée est souvent l’espionnage, le vol d’informations sensibles. Une attaque massive cible l’utilisateur. Le succès de l’attaque aura de lourdes conséquences pour son poste de travail. Dans le pire des cas, l’ensemble des postes de travail et des serveurs pourront en être victimes à leur tour si le poste de l’utilisateur est connecté à un réseau d’entreprise.

TÉLÉCHARGEZ L’AVIS D’EXPERT

chaine-contamination

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s