Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 535

Accès initial

Qu'est-ce que Accès initial ?

Accès initialTactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible.


L'accès initial (tactique MITRE ATT&CK TA0001) regroupe les techniques utilisées par les adversaires pour obtenir leur premier point d'entrée dans un réseau ou un système. On y trouve le spearphishing par pièce jointe ou lien, l'exploitation d'applications exposées sur Internet, l'usage de comptes valides achetés à des courtiers d'accès initial (IAB), la compromission de la chaîne d'approvisionnement, les téléchargements drive-by et l'abus de relations de confiance. C'est un point de bascule critique car il transforme la pression externe en présence interne ; l'adversaire enchaîne ensuite sur l'exécution, la persistance et la découverte. Les défenseurs privilégient une MFA résistante au phishing, la réduction de la surface d'attaque, le filtrage messagerie/web, le patching des services exposés et la couverture EDR des endpoints en première ligne.

Exemples

  1. 01

    Compromettre un VPN non patché en se connectant avec des identifiants volés.

  2. 02

    Un collaborateur ouvre une pièce jointe OneNote malveillante qui dépose un loader.

Questions fréquentes

Qu'est-ce que Accès initial ?

Tactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Accès initial ?

Tactique MITRE ATT&CK (TA0001) regroupant les techniques par lesquelles un attaquant établit son premier point d'appui dans l'environnement cible.

Comment fonctionne Accès initial ?

L'accès initial (tactique MITRE ATT&CK TA0001) regroupe les techniques utilisées par les adversaires pour obtenir leur premier point d'entrée dans un réseau ou un système. On y trouve le spearphishing par pièce jointe ou lien, l'exploitation d'applications exposées sur Internet, l'usage de comptes valides achetés à des courtiers d'accès initial (IAB), la compromission de la chaîne d'approvisionnement, les téléchargements drive-by et l'abus de relations de confiance. C'est un point de bascule critique car il transforme la pression externe en présence interne ; l'adversaire enchaîne ensuite sur l'exécution, la persistance et la découverte. Les défenseurs privilégient une MFA résistante au phishing, la réduction de la surface d'attaque, le filtrage messagerie/web, le patching des services exposés et la couverture EDR des endpoints en première ligne.

Comment se défendre contre Accès initial ?

Les défenses contre Accès initial combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Accès initial ?

Noms alternatifs courants : Foothold, Premier point d'appui.

Termes liés

Voir aussi