Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 397

Exécution (tactique MITRE)

Qu'est-ce que Exécution (tactique MITRE) ?

Exécution (tactique MITRE)Tactique MITRE ATT&CK (TA0002) couvrant les techniques permettant à un adversaire d'exécuter son code sur un système local ou distant.


L'exécution (tactique MITRE ATT&CK TA0002) décrit le moment où le code contrôlé par l'adversaire s'exécute réellement sur la victime. Elle inclut des interpréteurs de scripts comme PowerShell, JavaScript, Python ou shell ; l'exécution par l'utilisateur de pièces jointes ou de raccourcis malveillants ; l'abus de binaires natifs comme rundll32 ou msbuild en mode living-off-the-land ; la création de tâches planifiées et de services ; et les mécanismes d'IPC. Les attaquants enchaînent souvent l'exécution après l'accès initial pour stabiliser leur foothold, en la combinant avec l'évasion défensive afin d'échapper aux AV et EDR. Les défenseurs s'appuient sur la télémétrie de création de processus (Sysmon EID 1, EDR), l'audit des lignes de commande, l'allowlisting d'applications, AMSI et les modes de langage contraints.

Exemples

  1. 01

    Une macro lance PowerShell pour télécharger et exécuter un beacon Cobalt Strike.

  2. 02

    Abus de rundll32.exe pour charger une DLL malveillante depuis un répertoire utilisateur en écriture.

Questions fréquentes

Qu'est-ce que Exécution (tactique MITRE) ?

Tactique MITRE ATT&CK (TA0002) couvrant les techniques permettant à un adversaire d'exécuter son code sur un système local ou distant. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Exécution (tactique MITRE) ?

Tactique MITRE ATT&CK (TA0002) couvrant les techniques permettant à un adversaire d'exécuter son code sur un système local ou distant.

Comment fonctionne Exécution (tactique MITRE) ?

L'exécution (tactique MITRE ATT&CK TA0002) décrit le moment où le code contrôlé par l'adversaire s'exécute réellement sur la victime. Elle inclut des interpréteurs de scripts comme PowerShell, JavaScript, Python ou shell ; l'exécution par l'utilisateur de pièces jointes ou de raccourcis malveillants ; l'abus de binaires natifs comme rundll32 ou msbuild en mode living-off-the-land ; la création de tâches planifiées et de services ; et les mécanismes d'IPC. Les attaquants enchaînent souvent l'exécution après l'accès initial pour stabiliser leur foothold, en la combinant avec l'évasion défensive afin d'échapper aux AV et EDR. Les défenseurs s'appuient sur la télémétrie de création de processus (Sysmon EID 1, EDR), l'audit des lignes de commande, l'allowlisting d'applications, AMSI et les modes de langage contraints.

Comment se défendre contre Exécution (tactique MITRE) ?

Les défenses contre Exécution (tactique MITRE) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Exécution (tactique MITRE) ?

Noms alternatifs courants : Tactique d'exécution, TA0002.

Termes liés