Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1229

Web skimmer / E-skimming

Qu'est-ce que Web skimmer / E-skimming ?

Web skimmer / E-skimmingCode malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.


Un web skimmer (ou e-skimmer, skimmer numerique) est le code JavaScript ou cote serveur qui realise le vol dans les attaques de type Magecart. Il vit dans le tunnel de paiement de la boutique en ligne et lit numeros de carte, CVV, dates et donnees personnelles directement dans le DOM ou les requetes reseau, puis les exfiltre vers un serveur drop. Il s'introduit en exploitant des vulnerabilites CMS, en compromettant des scripts tiers, en reprenant des buckets S3 abandonnes ou des comptes admins. Certains se cachent dans de faux favicons ou images steganographiques. Defenses: CSP avec reporting, Subresource Integrity, supervision d'integrite des scripts cote client exigee par PCI DSS v4.0, et controles stricts sur les balises et tag managers.

Exemples

  1. 01

    Un script obfusque ajoute a un template Magento collecte les CVV et les envoie a un domaine CDN typosquatte.

  2. 02

    Un skimmer cache dans un favicon factice ne se declenche que sur la page de paiement d'une boutique Shopify.

Questions fréquentes

Qu'est-ce que Web skimmer / E-skimming ?

Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Web skimmer / E-skimming ?

Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.

Comment fonctionne Web skimmer / E-skimming ?

Un web skimmer (ou e-skimmer, skimmer numerique) est le code JavaScript ou cote serveur qui realise le vol dans les attaques de type Magecart. Il vit dans le tunnel de paiement de la boutique en ligne et lit numeros de carte, CVV, dates et donnees personnelles directement dans le DOM ou les requetes reseau, puis les exfiltre vers un serveur drop. Il s'introduit en exploitant des vulnerabilites CMS, en compromettant des scripts tiers, en reprenant des buckets S3 abandonnes ou des comptes admins. Certains se cachent dans de faux favicons ou images steganographiques. Defenses: CSP avec reporting, Subresource Integrity, supervision d'integrite des scripts cote client exigee par PCI DSS v4.0, et controles stricts sur les balises et tag managers.

Comment se défendre contre Web skimmer / E-skimming ?

Les défenses contre Web skimmer / E-skimming combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Web skimmer / E-skimming ?

Noms alternatifs courants : E-skimmer, Skimmer numerique, Sniffer JS.

Termes liés