Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 905

Reconnaissance

Qu'est-ce que Reconnaissance ?

ReconnaissancePremière phase d'une attaque, durant laquelle l'adversaire collecte des informations sur les personnes, la technologie et l'exposition de la cible avant d'agir.


La reconnaissance est l'étape de collecte d'informations qui précède l'intrusion. Dans MITRE ATT&CK, elle correspond à la tactique TA0043 et regroupe des techniques telles que le balayage de plages d'IP, la récolte de noms d'employés sur LinkedIn, l'OSINT, l'énumération DNS et la recherche d'identifiants exposés sur des sites de paste. C'est aussi la première phase de la Cyber Kill Chain de Lockheed Martin. Elle peut être passive — exploitation de données déjà publiques — ou active, lorsque l'attaquant sonde directement la cible et peut générer de la télémétrie. Les défenseurs en réduisent la valeur via la gestion de la surface d'attaque, la déception, la surveillance de marque, les services de takedown, et la détection de balayages ou énumérations suspectes.

Exemples

  1. 01

    Récupérer l'organisation GitHub d'une entreprise pour y trouver des identifiants en dur et des noms d'hôtes internes.

  2. 02

    Scanner massivement Internet à la recherche de serveurs RDP exposés et de bannières de pré-authentification.

Questions fréquentes

Qu'est-ce que Reconnaissance ?

Première phase d'une attaque, durant laquelle l'adversaire collecte des informations sur les personnes, la technologie et l'exposition de la cible avant d'agir. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Reconnaissance ?

Première phase d'une attaque, durant laquelle l'adversaire collecte des informations sur les personnes, la technologie et l'exposition de la cible avant d'agir.

Comment fonctionne Reconnaissance ?

La reconnaissance est l'étape de collecte d'informations qui précède l'intrusion. Dans MITRE ATT&CK, elle correspond à la tactique TA0043 et regroupe des techniques telles que le balayage de plages d'IP, la récolte de noms d'employés sur LinkedIn, l'OSINT, l'énumération DNS et la recherche d'identifiants exposés sur des sites de paste. C'est aussi la première phase de la Cyber Kill Chain de Lockheed Martin. Elle peut être passive — exploitation de données déjà publiques — ou active, lorsque l'attaquant sonde directement la cible et peut générer de la télémétrie. Les défenseurs en réduisent la valeur via la gestion de la surface d'attaque, la déception, la surveillance de marque, les services de takedown, et la détection de balayages ou énumérations suspectes.

Comment se défendre contre Reconnaissance ?

Les défenses contre Reconnaissance combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés

Voir aussi