Cyberattaques : les techniques utilisées par les hackers et l’exploitation des données

Fuite de données

Le but de ce premier article est de présenter de manière simple les fuites de données, depuis leur acquisition via info-stealer ou par la fuite d’une plateforme, jusqu’à leur diffusion dans les groupes privés et les places de marchés.
Une fois ces connaissances primaires en main, un second article présentera les utilisations possibles des données ayant fuité, en particulier la notion de profiling.