Lorsqu’on a à faire à un piratage, intrusion sur le réseau, ou ransomware, il est judicieux de collecter le plus de données possibles pour savoir ce qui a été fait, et tenté de savoir qui l’a fait. Le but est de pouvoir fournir des preuves en cas de dépôt de plainte, de ne pas passer à côté d’actions malveillantes entreprises, voir de trouver la cause de l’infection. Guide d’actions “post-hacking”.
http://www.tech2tech.fr/forensics-retrouver-les-traces-dun-piratage/
Laisser un commentaire