- 4 heures
- Facile
Mis à jour le 26/06/2024
Comprendre le fonctionnement des attaques et les types de menaces
Compétences évaluées
- Comprendre le déroulement d’une cyberattaque et les motivations des attaquants
Description
Vous faites partie de l’équipe de cybersécurité d’une entreprise, Cabcy. C’est une entreprise de taille moyenne dont l’activité principale est une plateforme de e-commerce pour des professionnels. Vous venez d’apprendre que de nombreux clients se plaignent, car le site de votre entreprise est indisponible. Lorsque vous tentez de vous y connecter, c’est une page d’erreur qui s’affiche… Coup de tonnerre, en ce jour où votre site est très fréquenté habituellement ! Toutes les équipes sont sur le pont et cherchent à savoir d’où peut provenir un tel problème. À priori cela viendrait d’une cyberattaque, mais vous n’avez reçu aucun autre signalement : à part le site, tout semble fonctionner normalement.
Question 1
À votre avis, quelle attaque a pu rendre le site de votre entreprise indisponible ?
Une attaque DDoS
Un phishing
Un ransomware
Question 2
Quels forts impacts de cette cyberattaque avez-vous identifiés ?
Attention, plusieurs réponses sont possibles.Des impacts financiers
Des impacts légaux ou contractuels
Des impacts sur les personnes
Des impacts sur l’image de l’entreprise
Des impacts opérationnels
Question 3
D’après les premières conclusions des investigations, l’attaquant aurait fabriqué du code malveillant ayant servi à créer un botnet. Il s’agit d’un ensemble d’ordinateurs connectés et sous le contrôle d’un ordinateur “maître”. Ce dernier commande les ordinateurs victimes pour réaliser des actions malveillantes. À quelle étape de la kill chain correspond l’activité de fabrication du code malveillant à l’origine du botnet ?
Reconnaissance
Armement
Livraison
Exploitation
Actions sur l’objectif
- Formations jusqu’à 100 % financées
- Date de début flexible
- Projets professionnalisants
- Mentorat individuel