« Fiche méthode : Exercice Exfiltration » : différence entre les versions
De Wiki Campus Cyber
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 6 : | Ligne 6 : | ||
==Téléchargement== | ==Téléchargement== | ||
[https://wiki.campuscyber.fr/images/0/0e/Exercice-exfiltration-GT-CCE.pdf Téléchargez le livrable.] | [https://wiki.campuscyber.fr/images/0/0e/Exercice-exfiltration-GT-CCE.pdf Téléchargez le livrable.] | ||
<div class="divIframe"> | |||
<iframe | |||
src="https://wiki.campuscyber.fr/images/0/0e/Exercice-exfiltration-GT-CCE.pdf" | |||
width="1000" | |||
height="800" | |||
allow="fullscreen" | |||
></iframe> | |||
</div> | |||
Fiche méthode produite dans le cadre du GT Crise Cyber - Entraînement. | Fiche méthode produite dans le cadre du GT Crise Cyber - Entraînement. | ||
Dernière version du 12 juin 2025 à 13:23
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Catégorie : Commun Statut : Production 1 : Idée - 2 : Prototype - 3 : Validation - 4 : Production
Téléchargement
Fiche méthode produite dans le cadre du GT Crise Cyber - Entraînement.
Ce scénario peut compléter le scénario d’attaque par ransomware où les données sont extraites avant le chiffrement du système.