S’emparer des données personnelles, industrielles ou commerciales sensibles, pour les chiffrer et les rançonner, les publier ou encore perturber la production de l’entreprise, constitue l’objectif principal des attaquants. Dans ce but, ils doivent trouver des portes d’entrée, qui sont bien souvent des machines utilisateurs. Ces dernières, une fois compromises, et même sans privilèges élevés, leur permettent alors de pénétrer le système plus en profondeur.
Date : June 9, 2022 at 08:51AM
Tag(s) : Médias spécialisés