Les attaques par phishing sont aussi vieilles que l'internet. Cependant, au fil des ans, les techniques et les moyens utilisés pour le phishing changent, mais l'objectif final reste le même : obtenir un premier accès au réseau interne. Habituellement, les…
Auteur : Yoann DEQUEKER
1. Vue d’ensemble Dans un système d’information, les applications ne sont pas égales. Certaines d’entre elles peuvent être utilisées comme un point d’entrée du système d’information, d’autres comme accélérateurs de compromission, et d’autres sont gardées pour la post-exploitation. Ces…