Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 071

Surface d'attaque

Qu'est-ce que Surface d'attaque ?

Surface d'attaqueEnsemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains.


La surface d'attaque d'une organisation est l'ensemble complet des points d'entree exposes: actifs exposes sur internet, SaaS tiers, APIs, endpoints, applis mobiles, protocoles reseau, depots de code, IoT/OT, plans de controle cloud, identites et canaux humains vulnerables a l'ingenierie sociale. Elle est dynamique et croit avec chaque nouvelle fonctionnalite, fournisseur ou modification de configuration. Les outils ASM et EASM decouvrent en continu les actifs, les caracterisent et hierarchisent les expositions, tandis que la reduction interne repose sur le hardening, la mise hors service de l'heritage, la reduction des privileges, la segmentation reseau et la suppression des dependances et comptes inutilises.

Exemples

  1. 01

    Un bucket S3 oublie et un SaaS admin CI/CD apparaissent dans un scan EASM comme nouveaux actifs exposes.

  2. 02

    Eteindre une appliance VPN inutilisee reduit la surface d'attaque reseau.

Questions fréquentes

Qu'est-ce que Surface d'attaque ?

Ensemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie Surface d'attaque ?

Ensemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains.

Comment fonctionne Surface d'attaque ?

La surface d'attaque d'une organisation est l'ensemble complet des points d'entree exposes: actifs exposes sur internet, SaaS tiers, APIs, endpoints, applis mobiles, protocoles reseau, depots de code, IoT/OT, plans de controle cloud, identites et canaux humains vulnerables a l'ingenierie sociale. Elle est dynamique et croit avec chaque nouvelle fonctionnalite, fournisseur ou modification de configuration. Les outils ASM et EASM decouvrent en continu les actifs, les caracterisent et hierarchisent les expositions, tandis que la reduction interne repose sur le hardening, la mise hors service de l'heritage, la reduction des privileges, la segmentation reseau et la suppression des dependances et comptes inutilises.

Comment se défendre contre Surface d'attaque ?

Les défenses contre Surface d'attaque combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés