Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Community Blog

Cyber Readiness Challenge - Paris - La capture

Created: 25 Mar 2013 • Updated: 25 Mar 2013
Herve Doreau's picture
0 0 Votes
Login to vote

Article 5/7 de la série d’article sur les 5 phases d’une attaque présenté lors du Cyber Readiness Challenge de Paris, le 27 Mars 2013.

La Capture

La capture est la phase qui va avoir pour objectif d’enlever les défenses autour de l’objet que vous convoitez. Cet objet peut être un numéro de carte de crédit, un ou des documents, du code source…

La capture peut être difficile si les documents sont chiffrés par exemple, et la capture peut alors quasiment impossible.

Mais la capture est bien souvent limitée à une recherche de fichier sur des serveurs de fichiers ou une recherche d’information dans une base de données. Après avoir identifié et trouvé comment accéder aux serveurs de fichiers dans la phase de découverte, vous recherchez les fichiers qui vous intéressent.

Et de manière un peu plus évoluée, la capture peut être aussi la découverte de mots de passe sécurisant des documents.

Il est alors temps de passer à la 5ème et dernière phase de l’attaque, l’exfiltration.

Retrouvez l’ensemble des 7 articles issus de l’événement Cyber Readiness Challenge à Paris, le 27 Mars 2013.

Les cinq phases d’une attaque

La reconnaissance

L’incursion

La découverte

La capture

L’exfiltration

Parole à la défense

La présentation correspondante est ici.