Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 518

Impact (tactique MITRE)

Qu'est-ce que Impact (tactique MITRE) ?

Impact (tactique MITRE)Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier.


L'impact (tactique MITRE ATT&CK TA0040) est la phase finale de nombreuses intrusions et regroupe des techniques destinées à perturber, refuser, dégrader ou détruire. On y trouve le chiffrement pour rançon (rançongiciel), la destruction de données ou les wipers, l'effacement de disque, le défaçage, le déni de service, la révocation d'accès (verrouillage des administrateurs légitimes), le détournement de ressources (cryptominage) et l'inhibition de la restauration via la suppression des Volume Shadow Copies. Les techniques d'impact rendent souvent l'incident visible aux dirigeants et régulateurs ; dans la double extorsion, elles suivent l'exfiltration. Les défenseurs misent sur les sauvegardes 3-2-1, le stockage immuable, les plans de continuité, les canaris anti-rançongiciel des EDR et un confinement rapide.

Exemples

  1. 01

    Déploiement de LockBit sur un parc Windows pour chiffrer les serveurs et exiger une rançon.

  2. 02

    Un wiper qui détruit les secteurs de démarrage et les Volume Shadow Copies pour empêcher la restauration.

Questions fréquentes

Qu'est-ce que Impact (tactique MITRE) ?

Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Impact (tactique MITRE) ?

Tactique MITRE ATT&CK (TA0040) couvrant les techniques visant à perturber la disponibilité ou l'intégrité des systèmes, des données ou des processus métier.

Comment fonctionne Impact (tactique MITRE) ?

L'impact (tactique MITRE ATT&CK TA0040) est la phase finale de nombreuses intrusions et regroupe des techniques destinées à perturber, refuser, dégrader ou détruire. On y trouve le chiffrement pour rançon (rançongiciel), la destruction de données ou les wipers, l'effacement de disque, le défaçage, le déni de service, la révocation d'accès (verrouillage des administrateurs légitimes), le détournement de ressources (cryptominage) et l'inhibition de la restauration via la suppression des Volume Shadow Copies. Les techniques d'impact rendent souvent l'incident visible aux dirigeants et régulateurs ; dans la double extorsion, elles suivent l'exfiltration. Les défenseurs misent sur les sauvegardes 3-2-1, le stockage immuable, les plans de continuité, les canaris anti-rançongiciel des EDR et un confinement rapide.

Comment se défendre contre Impact (tactique MITRE) ?

Les défenses contre Impact (tactique MITRE) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Impact (tactique MITRE) ?

Noms alternatifs courants : Tactique d'impact, TA0040.

Termes liés