Analyse de l’environnement humain des cyberattaques :
de la reconnaissance de la victime à la compromission
Avril 2023
Si de nombreux rapports traitent des différentes phases d’une attaque de l’exploitation de la faille de sécurité à l’atteinte des objectifs par le hacker, très peu se concentrent exclusivement sur les phases antérieures.
Or la reconnaissance de la cible, la collecte des informations, la stratégie d’approche mise en place par l’attaquant sont pourtant déterminantes dans la réussite ou l’échec d’une attaque.
Des réseaux sociaux aux fuites de données, il est ainsi important de comprendre comment une personne malveillante cherche et utilise l’ensemble des données à sa disposition sur les internets.