Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 073

Vecteur d'attaque

Qu'est-ce que Vecteur d'attaque ?

Vecteur d'attaqueChemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc.


Un vecteur d'attaque est la voie concrete empruntee par un adversaire pour compromettre une cible: e-mail de phishing, RDP expose, CVE exploite sur une application publique, credential reutilise apres fuite, dependance compromise dans la supply chain, USB piege ou abus interne. MITRE ATT&CK les regroupe comme techniques d'acces initial: T1566 phishing, T1190 exploitation d'application publique, T1078 comptes valides. Les defenseurs mappent les vecteurs aux controles: MFA bloque le reuse, EDR detecte la livraison de malware, gateways filtrent le phishing, patching reduit les vecteurs d'exploit. Reduire les vecteurs reduit directement la surface d'attaque.

Exemples

  1. 01

    Acces initial via un CVE non patche sur une appliance VPN (T1190).

  2. 02

    Piece jointe de phishing livrant un cheval de Troie bancaire (T1566.001).

Questions fréquentes

Qu'est-ce que Vecteur d'attaque ?

Chemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie Vecteur d'attaque ?

Chemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc.

Comment fonctionne Vecteur d'attaque ?

Un vecteur d'attaque est la voie concrete empruntee par un adversaire pour compromettre une cible: e-mail de phishing, RDP expose, CVE exploite sur une application publique, credential reutilise apres fuite, dependance compromise dans la supply chain, USB piege ou abus interne. MITRE ATT&CK les regroupe comme techniques d'acces initial: T1566 phishing, T1190 exploitation d'application publique, T1078 comptes valides. Les defenseurs mappent les vecteurs aux controles: MFA bloque le reuse, EDR detecte la livraison de malware, gateways filtrent le phishing, patching reduit les vecteurs d'exploit. Reduire les vecteurs reduit directement la surface d'attaque.

Comment se défendre contre Vecteur d'attaque ?

Les défenses contre Vecteur d'attaque combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés