• avant-hier
Pour mener une cyberattaque, les attaquants suivent trois étapes clés : la reconnaissance, l’installation et l’action.

Découvrez en vidéo ces 3 étapes et leur fonctionnement, pour mieux protéger votre entreprise des cyber menaces.

Au programme :
La reconnaissance : comment les attaquants identifient leurs cibles et détectent les failles dans les systèmes.
L’installation : les méthodes utilisées pour s'introduire dans un système en toute discrétion.

L’action : les objectifs des cybercriminels et les conséquences pour les victimes
👉 En savoir plus sur notre Gamme Cybersécurité : https://cyber.docaposte.com

L'instant numérique : 3 minutes pour décrypter les enjeux du numérique
A travers nos courtes vidéos L’instant numérique, notre équipe d’experts souhaite vous apporter un éclairage sur les enjeux et les bénéfices des solutions numériques pour vous aider à faire les bons choix : décryptage sur les réglementations, présentation des solutions, bonnes pratiques et conseils…

#Linstantnumerique
Si vous aimez cette vidéo, n’hésitez pas à vous y abonner, à nous le dire en commentaire, et à mettre un like, un petit pouce ou un petit cœur 😃

Retrouvez également Docaposte sur :
🤝 LinkedIn : https://www.linkedin.com/company/docaposte
X (ex-Twitter) : https://twitter.com/Docapost
📸 Instagram : https://www.instagram.com/docaposte/
@ Threads : https://www.threads.net/@docaposte
🤳 WhatsApp : https://www.whatsapp.com/channel/0029Vae49HC6LwHdiZ98ax2F
🌍 Facebook : https://www.facebook.com/Docaposte
🎥 YouTube : https://www.youtube.com/c/Docapost_Officiel
🎬 Dailymotion : https://www.dailymotion.com/docaposte
📌 Pinterest : https://www.pinterest.fr/Docaposte_/
📺 Nos webinars : https://webikeo.fr/chaine/les-webinaires-de-docapost-1/
🎧 Nos Podcasts : https://www.docaposte.com/podcast
Transcription
00:00Bonjour et bienvenue, je suis Gwenaëlle Martinet, directrice de l'Offre Cyber Sécurité au
00:17sein de DokaPost.
00:18Dans ce nouvel épisode de l'Instant Numérique, nous allons aborder une question essentielle
00:21« comment se déroule une cyberattaque ? ». Pour bien comprendre ce phénomène, nous
00:25allons, de manière simple, le diviser en 3 grandes phases, la reconnaissance, l'intrusion
00:30et l'action.
00:31La première étape d'une cyberattaque est la phase de préparation, d'observation
00:37et de reconnaissance.
00:38Il s'agit pour l'attaquant d'identifier des cibles et de rechercher les failles dans
00:42les systèmes.
00:43Cette étape est à la fois très technique, mais peut relever également de techniques
00:46de manipulation psychologique très fines pour créer la confiance et faciliter l'intrusion
00:50dans un système.
00:51Pour un cambrioleur, plusieurs techniques sont possibles.
00:53Il peut agir par opportunité, en cherchant les portes et fenêtres ouvertes dans un quartier.
00:57Au niveau cyber, ce sont des attaquants qui exploitent les failles informatiques sans
01:01connaître l'identité des victimes.
01:03Mais le cambrioleur peut aussi agir de manière plus méthodique, en analysant chaque maison,
01:06ses habitudes, horaires, équipements de sécurité.
01:08Ce sont des attaques plus ciblées, plus longues, mais souvent plus rentables et moins risquées.
01:13Quelles que soient les méthodes, l'objectif de l'attaquant est clair, trouver le point
01:16faible et s'introduire dans le système.
01:21Une fois la méthode d'attaque identifiée, le cyber-attaquant passe à l'action.
01:24Il s'introduit dans le réseau informatique en exploitant une vulnérabilité ou un mauvais
01:27paramétrage ou à la suite un utilisateur piégé par un mêle malveillant.
01:31Une fois à l'intérieur, il cherche à naviguer dans le système de la victime pour
01:35identifier les données sensibles et élever ses privilèges, c'est-à-dire obtenir des
01:39droits d'accès et d'action plus élevés, comme ceux d'un administrateur, pour progresser
01:43dans le réseau, ouvrir de nouvelles portes et accéder à plus de données.
01:46L'attaquant se déplace alors à travers le réseau, expériment les différentes parties
01:50du système pour identifier les données d'intérêt et pour y installer les outils
01:53nécessaires à son action.
01:54Durant cette phase, le plus important est la discrétion.
01:57L'attaquant doit comprendre le système de la victime et s'y installer sans se faire
02:01repérer.
02:02La dernière phase va permettre à l'attaquant d'atteindre son but.
02:08Pour un cyber-criminel, il s'agit de gagner de l'argent.
02:10Il va donc par exemple exfiltrer les données d'intérêt pour les exploiter, les revendre
02:16ou les chiffrer pour exiger une rançon.
02:17Si l'attaquant ne fait qu'exfiltrer ces données, l'attaque est souvent invisible
02:21pour la victime, bien qu'elle soit pleinement responsable de cette perte, notamment pour
02:25les données personnelles.
02:26Si le système a été chiffré par l'attaquant, l'impact est visible, soudain et souvent
02:30massif.
02:31Les conséquences sont alors immédiates et liées les unes aux autres par effet de cascade,
02:35paralysie de l'activité, perte financière, atteinte à la réputation.
02:39Malheureusement, le paiement de la rançon ne garantit pas de retrouver ces données.
02:42Vous savez maintenant comment se déroule une cyber-attaque.
02:44Pour s'en protéger, l'essentiel est d'être conscient du risque, de déployer
02:48des mécanismes adaptés sur ces systèmes et d'être prêt à réagir efficacement.
02:52Chez DocaPost, leader français de la confiance numérique, nous avons conçu une gamme de
02:59solutions pour couvrir tous les aspects de la cybersécurité.
03:02Notre pack cyber offre une protection complète grâce aux technologies les plus adaptées
03:06à vos enjeux.
03:07Simple, global et efficace, il réunit toutes les solutions indispensables pour sécuriser
03:11votre système d'informatique.
03:12Vous souhaitez en savoir plus ?
03:14Parlons-en.
03:15Toutes les informations sont dans la barre d'infos de la vidéo.
03:17A bientôt.

Recommandations