Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 010

Prise de controle de compte (ATO)

Qu'est-ce que Prise de controle de compte (ATO) ?

Prise de controle de compte (ATO)Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes.


La prise de controle de compte se produit lorsqu'un attaquant obtient des identifiants valides, des jetons de session ou des canaux de recuperation du compte d'une victime et se connecte a sa place. Les vecteurs frequents incluent l'hameconnage, les malwares info-stealer, le credential stuffing avec des mots de passe fuites, le SIM swap pour intercepter les codes SMS, l'abus de consentement OAuth et des faiblesses dans les flux de recuperation. Une fois dans le compte, le criminel exfiltre des donnees, vide des portefeuilles, detourne des paies, envoie du phishing depuis une adresse de confiance ou pivote vers d'autres systemes. Les contre-mesures comprennent une MFA resistante au phishing (FIDO2/passkeys), le binding d'appareil, l'analyse comportementale des connexions, l'authentification renforcee pour les actions sensibles, le screening des mots de passe fuites et la revocation rapide des sessions et jetons.

Exemples

  1. 01

    Reutiliser des identifiants fuites d'un autre site pour se connecter a un portail bancaire.

  2. 02

    Hameconner le mot de passe et le code MFA de la victime puis desactiver les options de recuperation.

Questions fréquentes

Qu'est-ce que Prise de controle de compte (ATO) ?

Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Prise de controle de compte (ATO) ?

Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes.

Comment fonctionne Prise de controle de compte (ATO) ?

La prise de controle de compte se produit lorsqu'un attaquant obtient des identifiants valides, des jetons de session ou des canaux de recuperation du compte d'une victime et se connecte a sa place. Les vecteurs frequents incluent l'hameconnage, les malwares info-stealer, le credential stuffing avec des mots de passe fuites, le SIM swap pour intercepter les codes SMS, l'abus de consentement OAuth et des faiblesses dans les flux de recuperation. Une fois dans le compte, le criminel exfiltre des donnees, vide des portefeuilles, detourne des paies, envoie du phishing depuis une adresse de confiance ou pivote vers d'autres systemes. Les contre-mesures comprennent une MFA resistante au phishing (FIDO2/passkeys), le binding d'appareil, l'analyse comportementale des connexions, l'authentification renforcee pour les actions sensibles, le screening des mots de passe fuites et la revocation rapide des sessions et jetons.

Comment se défendre contre Prise de controle de compte (ATO) ?

Les défenses contre Prise de controle de compte (ATO) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Prise de controle de compte (ATO) ?

Noms alternatifs courants : ATO, Compromission de compte.

Termes liés

Voir aussi