Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.
Dans le schéma ci-dessus, on reprend l’idée d’une séquence de phases d’attaques adaptées au Cloud comme suit : Cibler et Entrer – Rester et Pivoter…
Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.
Dans le schéma ci-dessus, on reprend l’idée d’une séquence de phases d’attaques adaptées au Cloud comme suit : Cibler et Entrer – Rester et Pivoter…