Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 817

Persistance

Qu'est-ce que Persistance ?

PersistanceTactique MITRE ATT&CK (TA0003) regroupant les techniques permettant à un attaquant de conserver son accès au système malgré reboots, changements de mots de passe et réponse à incident.


La persistance (tactique MITRE ATT&CK TA0003) regroupe les techniques qui permettent à un adversaire de conserver son point d'appui malgré les redémarrages, les changements de mots de passe ou les efforts de remédiation. On y trouve des clés de registre d'autostart, des tâches planifiées, des services Windows, des abonnements WMI, des jobs BITS, des login items macOS, des cron Linux, des extensions de navigateur malveillantes, des jetons OAuth et des comptes Active Directory backdoorés. Les attaquants empilent souvent plusieurs mécanismes au cas où l'un tomberait. Les défenseurs détectent la persistance via les logs de création de processus, les inventaires d'autoruns (Sysinternals Autoruns, EDR), des règles Sigma et la chasse aux tâches, services ou fournisseurs LSA anormaux, et l'éradiquent généralement en réinstallant intégralement les hôtes compromis.

Exemples

  1. 01

    Une porte dérobée installée comme service Windows avec un nom GUID aléatoire.

  2. 02

    Une application OAuth malveillante disposant d'un accès permanent à une boîte Microsoft 365.

Questions fréquentes

Qu'est-ce que Persistance ?

Tactique MITRE ATT&CK (TA0003) regroupant les techniques permettant à un attaquant de conserver son accès au système malgré reboots, changements de mots de passe et réponse à incident. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Persistance ?

Tactique MITRE ATT&CK (TA0003) regroupant les techniques permettant à un attaquant de conserver son accès au système malgré reboots, changements de mots de passe et réponse à incident.

Comment fonctionne Persistance ?

La persistance (tactique MITRE ATT&CK TA0003) regroupe les techniques qui permettent à un adversaire de conserver son point d'appui malgré les redémarrages, les changements de mots de passe ou les efforts de remédiation. On y trouve des clés de registre d'autostart, des tâches planifiées, des services Windows, des abonnements WMI, des jobs BITS, des login items macOS, des cron Linux, des extensions de navigateur malveillantes, des jetons OAuth et des comptes Active Directory backdoorés. Les attaquants empilent souvent plusieurs mécanismes au cas où l'un tomberait. Les défenseurs détectent la persistance via les logs de création de processus, les inventaires d'autoruns (Sysinternals Autoruns, EDR), des règles Sigma et la chasse aux tâches, services ou fournisseurs LSA anormaux, et l'éradiquent généralement en réinstallant intégralement les hôtes compromis.

Comment se défendre contre Persistance ?

Les défenses contre Persistance combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Persistance ?

Noms alternatifs courants : Persistance d'accès, TA0003.

Termes liés

Voir aussi