Une fois que les pirates ont pris pied dans le système, le principal risque ne réside pas seulement dans le premier hôte compromis. Les véritables dégâts surviennent lorsqu’ils se déplacent d’un système à l’autre, se fondent dans les activités administratives normales et étendent discrètement leurs accès jusqu’à atteindre les actifs les plus précieux.
Le déplacement latéral est à l'origine de cette propagation. C'est ainsi que les intrusions modernes se transforment en attaques par ransomware, en vols de données et en compromission à l'échelle du domaine. Pour y mettre un terme, il faut disposer d'une visibilité sur le comportement des identités et des hôtes à travers le réseau, et pas seulement déterminer si un endpoint isolé endpoint suspect.
Ce guide explique le fonctionnement des mouvements latéraux et comment les équipes de sécurité peuvent les détecter dans des environnements réels. Les analystes SOC, les chasseurs de menaces et les responsables de la sécurité apprendront comment les attaquants se déplacent d'un système à l'autre, quels protocoles et outils ils exploitent, et quels signaux comportementaux permettent de détecter les mouvements latéraux avant que des dommages importants ne surviennent.
Le mouvement latéral est la technique utilisée par les attaquants pour naviguer dans un réseau compromis, en accédant à des systèmes et des ressources supplémentaires tout en conservant leur niveau de privilège actuel. Contrairement au mouvement vertical qui vise à obtenir des privilèges plus élevés, le mouvement latéral s'étend horizontalement dans l'environnement, ce qui permet aux attaquants d'explorer le réseau, de localiser des données précieuses et d'établir plusieurs points de persistance avant d'atteindre leurs objectifs finaux.
Cette distinction est importante car les mouvements latéraux passent souvent inaperçus aux yeux des outils de sécurité traditionnels. Les attaquants utilisent des informations d'identification légitimes et des outils de système natifs, faisant passer leurs activités pour du trafic réseau normal. Le rapport Illumio 2025 révèle que près de 90 % des organisations ont subi une forme ou une autre de mouvement latéral au cours de l'année écoulée, entraînant en moyenne plus de 7 heures d'indisponibilité par incident - ce qui est beaucoup trop long lorsque les attaquants peuvent atteindre rapidement les systèmes critiques.
L'impact sur les entreprises va au-delà des mesures techniques. Chaque minute de mouvement latéral non détecté augmente le rayon d'action potentiel d'une attaque. Ce qui commence par la compromission d'un seul poste de travail peut rapidement dégénérer en compromission à l'échelle du domaine, en exfiltration de données ou en cryptage complet par ransomware dans toute l'entreprise. Cette progression explique pourquoi la mise en œuvre d'une architecture dezero trust efficace et de capacités de chasse aux menaces proactives est devenue non négociable pour les programmes de sécurité modernes.
Les pirates procèdent à des mouvements latéraux car cela augmente leurs chances de réussir tout en réduisant le risque d'être détectés.
Parmi les objectifs communs, on peut citer :
Le déplacement latéral désigne l'expansion horizontale d'un système à l'autre. L'escalade des privilèges correspond à l'élévation verticale des autorisations. Les attaquants combinent souvent ces deux techniques : ils se déplacent latéralement pour trouver un système ou une identité leur permettant d'escalader les privilèges, puis utilisent cet accès privilégié pour se déplacer latéralement avec une portée plus étendue.
Une méthode pratique pour les distinguer lors de l'enquête :
La plupart des mouvements latéraux ont lieu une fois que les attaquants ont franchi les premières étapes de la chaîne d'attaque cybernétique, telles que la reconnaissance et l'obtention d'identifiants. Après s'être initialement implantés, les attaquants se déplacent dans l'environnement en identifiant les systèmes, en obtenant des identifiants et en utilisant des protocoles de gestion légitimes pour accéder à d'autres hôtes.
Les pirates commencent par cartographier le réseau afin de déterminer quels systèmes sont présents et comment ils sont connectés. Ils répertorient les objets Active Directory, recherchent les ports ouverts et identifient les systèmes sensibles, tels que les contrôleurs de domaine, les serveurs de fichiers et les hôtes de gestion.
Parmi les méthodes de découverte courantes, on trouve notamment les commandes et outils suivants :
vue du réseaunltestComme ces outils sont couramment utilisés par les administrateurs, cette phase ne génère souvent que peu ou pas d'alertes de sécurité.
Une fois que les pirates ont cerné l'environnement, ils s'attachent à obtenir des identifiants supplémentaires leur permettant de se déplacer d'un système à l'autre.
Parmi les méthodes courantes d'obtention d'identifiants, on peut citer :
Les pirates peuvent utiliser des outils tels que Mimikatz ou recourir à des utilitaires intégrés tels que procdump.exe dans Attaques de type « Living-off-the-Land » (LOTL).
Avec des identifiants valides ou des jetons d'authentification, les pirates peuvent accéder à d'autres systèmes sans déclencher d'alertes de connexion échouée.
Une fois en possession d'identifiants valides, les pirates commencent à se déplacer latéralement d'un système à l'autre.
Cela implique généralement des protocoles d'administration à distance tels que :
Les pirates créent des processus à distance, des tâches planifiées ou des services afin d'exécuter des commandes sur de nouveaux systèmes. Chaque pivot réussi leur permet d'étendre leur présence et augmente leurs chances d'accéder à des systèmes sensibles ou à des identités privilégiées.
Les pirates exploitent systématiquement plusieurs protocoles d'administration à distance intégrés pour se déplacer latéralement. Ces protocoles ont été conçus pour faciliter la gestion légitime des entreprises, ce qui rend difficile la distinction entre les activités malveillantes et les opérations administratives normales.
Parmi les protocoles les plus fréquemment exploités, on trouve SMB, le protocole RDP (Remote Desktop Protocol ), WMI (Windows Management Instrumentation) et WinRM (PowerShell Remoting).
Le SMB reste l'un des mécanismes de déplacement latéral les plus courants dans les environnements Windows. Les partages administratifs tels que ADMIN$, C$ et IPC$ permettent l'accès à distance aux fichiers et l'exécution de commandes entre les systèmes.
Les pirates utilisent le protocole SMB pour :
Étant donné que le protocole SMB est largement utilisé dans les environnements d'entreprise, les activités malveillantes peuvent se fondre dans le trafic légitime lié à l'administration du système.
Le protocole RDP (Remote Desktop Protocol) offre un accès interactif à des systèmes distants, ce qui permet aux pirates informatiques d'agir comme s'ils étaient des administrateurs légitimes.
Les pirates utilisent souvent le protocole RDP pour :
L'activité RDP peut passer inaperçue lorsque les attaquants s'authentifient à l'aide d'identifiants légitimes.
Windows Management Instrumentation offre des fonctionnalités de gestion à distance qui permettent aux administrateurs d'exécuter des commandes et d'interroger les informations système à travers le réseau.
Les pirates exploitent WMI pour :
Comme WMI est une interface d'administration légitime, de nombreux outils de sécurité considèrent cette activité comme du trafic de gestion normal.
PowerShell Remoting utilise Windows Remote Management (WinRM) pour permettre aux administrateurs d'exécuter des scripts simultanément sur plusieurs systèmes.
Les pirates exploitent généralement cette fonctionnalité pour :
Les pirates encodent souvent les commandes PowerShell ou les exécutent en mémoire, ce qui rend leur détection nettement plus difficile.
Le tableau ci-dessous montre comment ces protocoles se manifestent généralement lors d'un déplacement latéral et quels signaux peuvent aider à identifier une activité suspecte.
Les techniques de déplacement latéral s'appréhendent mieux sous la forme de schémas bien définis. Bon nombre d'entre elles correspondent au modèle MITRE ATT&CK TA0008), mais les défenseurs ont tout intérêt à connaître les conditions préalables, les voies d'exécution et les signaux qu'elles génèrent.
Le tableau ci-dessous met en correspondance les protocoles courants de déplacement latéral avec les techniques utilisées par les attaquants et les signaux de détection.
Les attaques de type Living Off the Land LOTL) constituent une évolution du déplacement latéral : elles permettent d'éviter le recours à malware sur mesure malware exploitant les outils système légitimes déjà présents dans l'environnement. Cette approche réduit considérablement les taux de détection tout en accélérant le déroulement des attaques.
Plutôt que de déployer malware externes, les pirates s'appuient sur les outils d'administration intégrés et les protocoles fiables que les équipes de sécurité utilisent couramment.
Les comportements courants liés au LOTL comprennent :
Comme ces outils sont largement utilisés dans le cadre d'activités administratives légitimes, les activités LOTL semblent souvent impossibles à distinguer des opérations normales.
Une séquence d'attaque typique peut faire appel à PowerShell pour la reconnaissance, à WMI pour l'exécution à distance et à des tâches planifiées pour assurer la persistance, le tout sans déployer malware traditionnels.
Les intrusions réelles varient, mais les schémas de déplacement se répètent. Ces exemples ont pour but d'aider les analystes à identifier la progression.

Les mouvements latéraux se manifestent rarement sous la forme d'un événement isolé et manifeste. Au contraire, les attaquants émettent de petits signaux comportementaux à travers les systèmes d'identité, les terminaux et le trafic réseau lorsqu'ils se déplacent d'un hôte à l'autre.
Les équipes de sécurité peuvent détecter d'éventuels mouvements latéraux en surveillant les combinaisons des signaux suivants :
Activité liée à l'identité
Endpoint
Activité du réseau
Lorsqu'on les met en corrélation entre les identités, les hôtes et l'activité réseau, ces signaux révèlent souvent que les attaquants progressent dans l'environnement avant que des conséquences graves ne se produisent.
Une défense efficace contre les mouvements latéraux nécessite une approche à plusieurs niveaux combinant une prévention proactive, une détection en temps réel et des capacités de réponse rapide aux incidents. Les organisations qui mettent en œuvre des stratégies globales déclarent détecter les mouvements latéraux 73 % plus rapidement que celles qui s'appuient sur une sécurité traditionnelle centrée sur le périmètre.
La clé réside dans l'acceptation d'un compromis - accepter que les attaquants obtiennent un accès initial et construire des défenses qui limitent leur capacité à se propager. Cette philosophie sous-tend des approches modernes telles que la microsegmentation, qui limite considérablement la propagation des attaques en créant des frontières de sécurité granulaires entre les charges de travail. Associée à détection et réponse aux incidents et une corrélation appropriée des événements, les entreprises peuvent détecter et contenir les mouvements latéraux avant que des dommages importants ne se produisent.
Les événements de sécurité Windows fournissent une télémétrie riche pour la détection des mouvements latéraux, mais la plupart des organisations ne parviennent pas à mettre en œuvre des règles de corrélation appropriées. Les quatre ID d'événements critiques pour la détection des mouvements latéraux créent un modèle qui révèle le comportement des attaquants lorsqu'ils sont analysés ensemble :
L'événement ID 4624 (Successful Logon) indique qu'un utilisateur s'authentifie auprès d'un système. Les connexions de type 3 (connexion réseau) et de type 10 (interactive à distance) sont particulièrement importantes pour la détection des mouvements latéraux. Recherchez des modèles de connexions séquentielles de type 3 sur plusieurs systèmes dans des délais courts, en particulier à partir de comptes de service ou à des heures inhabituelles.
L'événement 4625 (échec de la connexion) révèle des tentatives de reconnaissance et de pulvérisation de mot de passe. Plusieurs événements 4625 suivis d'un événement 4624 réussi indiquent souvent une tentative d'identification. Prêtez une attention particulière aux modèles d'échec sur plusieurs systèmes à partir d'une seule source, ce qui suggère des tentatives de mouvement latéral automatisé.
L'événement ID 4648 (Explicit Credential Usage) se déclenche lorsqu'un processus utilise des informations d'identification explicites différentes de celles de l'utilisateur connecté. Cet événement est essentiel pour détecter les attaques de type "Pass the Hash" et "Overpass the Hash". La corrélation avec les événements de création de processus (4688) révèle quand des outils légitimes sont utilisés de manière abusive pour voler des informations d'identification.
L'événement ID 4769 (demande de ticket de service Kerberos) permet d'identifier les attaques de type "Pass the Ticket" et l'utilisation de "Golden Ticket". Les demandes de tickets de service inhabituelles, en particulier pour des services à haut privilège ou provenant de systèmes qui ne les demandent pas habituellement, justifient une enquête.
Les modèles de corrélation suivants indiquent un mouvement latéral probable :
La segmentation du réseau a évolué bien au-delà de la séparation traditionnelle des VLAN pour devenir la pierre angulaire de la prévention des mouvements latéraux. Les approches modernes de microsegmentation créent des frontières de sécurité granulaires autour des charges de travail individuelles, limitant considérablement la propagation des attaques, même après la compromission initiale.
Les principes d'accès au réseau Zero Trust (ZTNA) éliminent la confiance implicite entre les segments du réseau. Chaque connexion doit faire l'objet d'une vérification explicite, quel que soit le réseau source ou l'authentification précédente. Cette approche empêche les attaquants de tirer parti d'informations d'identification compromises pour effectuer des mouvements latéraux illimités, en les obligeant à s'authentifier à chaque frontière.
Les périmètres définis par logiciel (SDP) créent des micro-tunnels dynamiques et cryptés entre les utilisateurs autorisés et des ressources spécifiques. Contrairement aux approches VPN traditionnelles qui offrent un large accès au réseau, les SDP limitent la connectivité à ce qui est exactement nécessaire aux fonctions de l'entreprise. Cette granularité empêche les attaquants d'explorer le réseau, même avec des informations d'identification valides.
Les meilleures pratiques de mise en œuvre pour une segmentation efficace consistent notamment à identifier les actifs critiques et à créer des zones de protection autour d'eux, à mettre en place un filtrage strict du trafic est-ouest entre les segments et à déployer des contrôles tenant compte de l'identité qui prennent en considération le contexte de l'utilisateur, de l'appareil et de l'application. Les organisations doivent également surveiller le trafic inter-segments afin de détecter toute anomalie et tester régulièrement l'efficacité de la segmentation au moyen de tests de pénétration.
L'analyse de rentabilité de la microsegmentation est convaincante, les entreprises faisant état d'un retour sur investissement significatif grâce à la réduction des coûts liés aux atteintes à la sécurité et à l'efficacité opérationnelle. En limitant les mouvements latéraux et en réduisant le rayon d'action des attaques, les investissements dans la microsegmentation apportent une valeur mesurable en termes de sécurité et d'activité.
La détection moderne nécessite une combinaison de technologies axées sur les endpoint, les réseaux et les identités fonctionnant de concert. Aucun outil n'offre à lui seul une visibilité complète sur les mouvements latéraux, mais les plateformes intégrées qui mettent en corrélation les signaux dans plusieurs domaines permettent d'obtenir les taux de détection les plus élevés.
Les solutions EDR (Endpoint Detection and Response) offrent une visibilité approfondie sur l'exécution des processus, l'accès aux fichiers et les modifications du registre sur les systèmes individuels. Les plateformes EDR avancées utilisent l'analyse comportementale pour identifier les schémas suspects tels que l'utilisation inhabituelle de PowerShell, l'injection de processus ou les tentatives de vidage d'informations d'identification. L'intégration avec les renseignements sur les menaces permet de détecter les outils et techniques de mouvement latéral connus.
Les technologies de détection et réponse aux incidents (NDR) analysent le trafic réseau à la recherche d'indicateurs de mouvements latéraux. Les modèles d'apprentissage automatique établissent une base de données des schémas de communication normaux et alertent sur les anomalies telles que le trafic SMB inhabituel, les connexions RDP inattendues ou le comportement suspect des comptes de service. La technologie NDR excelle dans la détection des attaques LOTL susceptibles d'échapper aux contrôles des endpoint .
Les plateformes XDR (Extended Detection and Response) mettent en corrélation les signaux émis par les terminaux, les réseaux et les environnements cloud afin d'identifier les mouvements latéraux complexes. En combinant la télémétrie provenant de sources multiples, XDR peut détecter des attaques en plusieurs étapes que des outils individuels pourraient manquer. L'approche de la plateforme réduit également la fatigue des alertes en corrélant les événements connexes dans des incidents unifiés.
La détection et la réponse aux menaces liées à l'identité (Identity Threat Detection and Response - ITDR) représentent la catégorie la plus récente, se concentrant spécifiquement sur les attaques basées sur l'identité. Ces solutions surveillent les flux d'authentification, détectent les abus d'identification et identifient les tentatives d'escalade des privilèges qui permettent un mouvement latéral. Étant donné que 80 % des brèches impliquent des informations d'identification compromises, l'ITDR comble une lacune critique dans la pile de détection.
Les environnements Cloud introduisent des vecteurs de déplacement latéral uniques que les contrôles de sécurité traditionnels n'ont pas été conçus pour prendre en compte. Le modèle de responsabilité partagée, l'infrastructure dynamique et l'architecture basée sur les API créent des opportunités pour les attaquants de se déplacer latéralement d'une manière impossible dans les environnements sur site. Les attaques par déplacement latéral basées sur des conteneurs se sont considérablement développées, soulignant l'urgence de mettre en place des défenses cloud.
Les couches d'abstraction des plates-formes cloud - de l'infrastructure aux services logiciels en passant par la plate-forme - présentent chacune des risques distincts de déplacement latéral. Les attaquants exploitent les mauvaises configurations, abusent des comptes de service et tirent parti de l'automatisation même qui rend l'cloud puissante. Il est essentiel de comprendre ces techniques cloud pour sécuriser les architectures modernes de sécurité de l'cloud .
Les évasions de conteneurs représentent la forme la plus directe de mouvement latéral dans les environnements conteneurisés. Les attaquants exploitent les vulnérabilités des moteurs d'exécution des conteneurs, des sous-systèmes du noyau ou des plates-formes d'orchestration pour sortir de l'isolement des conteneurs. La technique MITRE ATT&CK T1611 de MITRE ATT&CK documente diverses méthodes d'évasion, de l'exploitation de conteneurs privilégiés à l'abus de systèmes de fichiers hôtes montés.
Les clusters Kubernetes sont exposés à des risques supplémentaires liés à l'utilisation abusive des jetons de compte de service. Chaque pod reçoit par défaut un jeton de compte de service, qui fournit un accès API que les pirates peuvent exploiter à des fins de reconnaissance et de déplacement latéral. La compromission d'un seul pod disposant de permissions excessives peut permettre un accès à l'ensemble du cluster via l'API Kubernetes.
L'essor récent des attaques de conteneurs "sidecar" témoigne de l'évolution des techniques. Les attaquants compromettent un conteneur dans un pod et utilisent des ressources partagées telles que des volumes ou des espaces de noms réseau pour accéder aux conteneurs voisins. Ce mouvement latéral se produit à l'intérieur d'un même module, échappant souvent à la détection basée sur le réseau.
Les attaques de la chaîne d'approvisionnement par le biais d'images de conteneurs compromises permettent des capacités de mouvement latéral prépositionnées. Les images malveillantes contenant des portes dérobées ou des mineurs de crypto-monnaie se propagent automatiquement au fur et à mesure que les organisations les déploient dans leur infrastructure. L'incident du Docker Hub de décembre 2024, où des milliers d'images contenaient des malware cachés, illustre ce risque.
Les comptes de services Cloud et les identités gérées constituent de puissants vecteurs de mouvement latéral lorsqu'ils sont compromis. Dans AWS, les attaquants abusent de la prise en charge des rôles IAM pour passer d'un compte à l'autre et d'un service à l'autre. Une instance EC2 compromise avec un rôle attaché peut accéder à n'importe quelle ressource que ce rôle autorise, couvrant potentiellement plusieurs comptes AWS dans des organisations complexes.
Les principaux de service Azure font l'objet d'abus similaires. Les attaquants qui compromettent une application avec un service principal peuvent utiliser ses autorisations pour accéder aux ressources Azure, énumérer l'annuaire et éventuellement passer à d'autres abonnements. La nature programmatique de l'authentification du principal de service rend la détection difficile, car cette activité semble identique à l'automatisation légitime.
Le chaînage de fonctions sans serveur crée des chemins subtils de mouvement latéral. Les attaquants compromettent une fonction Lambda ou Azure Function, puis utilisent son contexte d'exécution pour invoquer d'autres fonctions, accéder aux bases de données ou interagir avec les services de stockage. La nature éphémère de l'exécution sans serveur complique la criminalistique et la détection.
Les attaques SLAAC IPv6 menées par le groupe APT TheWizards dans des environnements cloud hybrides montrent comment les vulnérabilités au niveau du protocole permettent un mouvement latéral. En exploitant l'autoconfiguration IPv6 dans les réseaux à double pile reliant les infrastructures sur site et dans cloud , ils ont contourné les contrôles de sécurité axés sur le trafic IPv4. Cette technique met en évidence la façon dont la connectivité cloud peut créer des vecteurs de mouvement latéral inattendus.
L'évolution des attaques par mouvement latéral exige des défenses tout aussi évoluées. Les organisations qui mettent en œuvre des approches modernes telles que l'architecture de zero trust signalent 67 % d'attaques réussies en moins, ce qui démontre l'efficacité de la prise en charge de la violation et de l'élimination de la confiance implicite. Ces stratégies visent non pas à empêcher la compromission initiale, mais à en limiter l'impact.
La convergence de plusieurs technologies défensives - microsegmentation, détection pilotée par l'IA et sécurité centrée sur l'identité - crée une défense en profondeur qui contrecarre les objectifs des attaquants. Les cadres réglementaires imposent de plus en plus ces contrôles, la norme PCI DSS v4.0 exigeant explicitement la validation de la segmentation du réseau et la directive NIS2 mettant l'accent sur la résilience contre les mouvements latéraux.
L'investissement dans la défense contre les mouvements latéraux donne des résultats mesurables. Au-delà de la réduction des attaques réussies, les organisations qui mettent en œuvre des stratégies complètes de zero trust ont enregistré une baisse significative des coûts de violation. L'étude menée par IBM en 2021 a démontré que les organisations ayant mis en place une stratégie de zero trust ont économisé 1,76 million de dollars par rapport à celles qui n'ont pas déployé de zero trust . La combinaison d'une réduction de la fréquence des incidents et d'une minimisation de l'impact en cas de violation justifie l'investissement dans des approches défensives modernes.
L'architecture de Zero trust élimine le concept de réseaux internes de confiance, exigeant une vérification continue de chaque connexion, quelle qu'en soit la source. Cette approche s'oppose directement au mouvement latéral en supprimant la confiance implicite que les attaquants exploitent. Les organisations qui mettent en œuvre la zero trust font état d'améliorations spectaculaires de leur posture de sécurité, certaines d'entre elles atteignant une réduction de 90 % des incidents liés au mouvement latéral.
Le cadre NIST SP 800-207 fournit des orientations complètes pour la mise en œuvre de la zero trust . Les principes clés comprennent la vérification explicite de chaque transaction, l'application de l'accès au moindre privilège et l'hypothèse d'une violation dans toutes les décisions relatives à la sécurité. Ces principes s'attaquent directement aux conditions qui permettent les mouvements latéraux.
Les capacités de détection basées sur l'IA ont considérablement évolué, les modèles d'apprentissage automatique étant désormais capables d'identifier des anomalies comportementales subtiles indiquant un mouvement latéral. Ces systèmes établissent une base de référence pour le comportement normal des utilisateurs et des entités, puis détectent les écarts susceptibles d'indiquer une compromission. Contrairement à la détection basée sur les signatures, les approches d'IA peuvent identifier de nouvelles techniques d'attaque et des tactiques de Living Off the Land .
La croissance du marché de la microsegmentation, qui atteindra 52,08 milliards de dollars d'ici 2030, témoigne de son efficacité à prévenir les mouvements latéraux. Les plateformes de microsegmentation modernes utilisent l'identité, les attributs de la charge de travail et les dépendances des applications pour créer des politiques de sécurité dynamiques. Cette approche dépasse les frontières statiques du réseau pour créer des défenses adaptatives qui s'ajustent en fonction du risque et du contexte.
Vectra AI aborde la détection des mouvements latéraux par le biais de l'Attack Signal Intelligence™, une méthodologie qui se concentre sur les comportements des attaquants plutôt que sur les signatures ou les modèles connus. Cette approche reconnaît que si les outils et les techniques évoluent, les comportements fondamentaux requis pour le mouvement latéral restent cohérents.
La plateforme met en corrélation les signaux faibles à travers les réseaux, les points de terminaison et les identités afin d'identifier les modèles de mouvement latéral que les alertes individuelles pourraient manquer. En analysant les relations entre les entités et leurs schémas de communication normaux, Attack Signal Intelligence identifie les comportements anormaux indiquant un mouvement latéral, même lorsque les attaquants utilisent des outils et des protocoles légitimes.
Cette approche comportementale s'avère particulièrement efficace contre les attaques de type Living Off the Land qui échappent à la détection traditionnelle. Plutôt que de rechercher des outils ou des commandes spécifiques, la plateforme identifie les résultats du mouvement latéral - utilisation inhabituelle des comptes, schémas d'accès au système atypiques et flux de données anormaux. Cette méthodologie permet de détecter les techniques de mouvement latéral connues et inconnues, ce qui permet de résister à l'évolution des méthodes d'attaque.
Le paysage des mouvements latéraux connaîtra une transformation significative au cours des 12 à 24 prochains mois, à mesure que les attaquants et les défenseurs tireront parti des technologies émergentes. L'intelligence artificielle révolutionne les capacités d'attaque et de défense, les outils d'attaque basés sur le machine learning identifiant et exploitant automatiquement les opportunités de mouvements latéraux, tandis que l'IA défensive devient de plus en plus sophistiquée en matière de détection comportementale.
La prolifération des appareils IoT et de l'informatique périphérique élargit la surface d'attaque de manière exponentielle. Chaque appareil connecté représente un point pivot potentiel pour un mouvement latéral, en particulier dans les environnements de fabrication et de soins de santé où la convergence IT/OT se poursuit. Gartner prévoit que d'ici 2026, 60 % des organisations seront confrontées à un mouvement latéral via des appareils IoT, contre 15 % en 2024. Les organisations doivent étendre leurs défenses contre les mouvements latéraux pour englober ces points d'extrémité non traditionnels.
La cryptographie résistante au quantum va remodeler l'authentification et les mouvements latéraux de manière surprenante. Alors que les organisations se préparent aux menaces de l'informatique quantique en mettant en œuvre de nouvelles normes cryptographiques, la période de transition crée des vulnérabilités. Les attaquants récoltent déjà des informations d'identification cryptées en vue d'un décryptage ultérieur, et l'environnement cryptographique mixte au cours de la migration introduira de nouveaux vecteurs de mouvement latéral par le biais d'attaques de rétrogradation de protocole.
La pression réglementaire continue d'augmenter, avec la directive NIS2 de l'UE et les exigences fédérales américaines à venir qui traitent explicitement de la prévention des mouvements latéraux. Les entreprises risquent des amendes pouvant aller jusqu'à 2 % de leur chiffre d'affaires global en cas de segmentation inadéquate du réseau et de contrôle des mouvements latéraux. L'accent réglementaire passe de la conformité de base à la résilience démontrée contre les attaques sophistiquées de mouvement latéral.
La sécurité de la chaîne d'approvisionnement apparaît comme un vecteur essentiel de déplacement latéral, en particulier par le biais de dépendances logicielles et d'intégrations de tiers. Les projections pour 2025 montrent que 40 % des violations impliqueront un mouvement latéral par le biais des connexions de la chaîne d'approvisionnement. Les organisations doivent étendre les principes de zero trust à l'accès des fournisseurs et mettre en œuvre une segmentation stricte entre les connexions tierces et l'infrastructure principale.
Les priorités d'investissement pour les 24 prochains mois devraient se concentrer sur les contrôles de sécurité centrés sur l'identité, étant donné que 80 % des mouvements latéraux s'appuient sur des informations d'identification compromises. Les organisations devraient donner la priorité à l'authentification sans mot de passe, à la vérification continue de l'identité et à la gestion des accès privilégiés. En outre, les capacités de réponse automatisée deviennent essentielles car les vitesses d'attaque continuent de s'accélérer, les temps de réponse humaine n'étant plus suffisants pour contenir les mouvements latéraux.
Le mouvement latéral est passé du statut de curiosité technique à celui de défi majeur de la cybersécurité moderne. Les statistiques dressent un tableau clair : près de 90 % des organisations sont confrontées à cette menace, les attaques peuvent se propager en moins d'une heure et la violation moyenne coûte 4,44 millions de dollars à l'échelle mondiale. Pourtant, ces chiffres ne représentent qu'une partie de l'histoire. Le véritable impact réside dans le changement fondamental que représente le mouvement latéral - de la prévention des violations à la prise en charge de la compromission et à la limitation des dommages.
Les techniques et les outils continueront d'évoluer, mais les principes d'une défense efficace restent constants. Les organisations doivent adopter des architectures de zero trust qui éliminent la confiance implicite, mettre en œuvre la microsegmentation pour limiter la propagation des attaques et déployer une détection comportementale qui identifie les attaques quels que soient les outils utilisés. La réduction avérée du nombre d'attaques réussies et la diminution significative des coûts liés aux violations démontrent que ces investissements produisent des résultats mesurables.
Les responsables de la sécurité sont confrontés à un choix clair : continuer à rattraper les attaquants de plus en plus sophistiqués ou réimaginer fondamentalement leur architecture de sécurité pour un monde où le mouvement latéral n'est pas seulement possible, mais probable. Les organisations qui prospéreront seront celles qui accepteront cette réalité et construiront des défenses résilientes qui contiendront et détecteront les mouvements latéraux avant que des dommages catastrophiques ne se produisent.
Prêt à transformer votre approche de la détection des mouvements latéraux ? Découvrez comment l'Attack Signal Intelligence Vectra AI peut identifier et stopper les mouvements latéraux dans votre environnement, quelles que soient les techniques utilisées par les attaquants.
Les informations présentées dans ce guide s'appuient sur des études publiques consacrées au renseignement sur les menaces et sur des recommandations en matière de défense, qui analysent les comportements réels des attaquants ainsi que les pratiques de détection.
Ces sources synthétisent les enquêtes sur les incidents, l'analyse des données de télémétrie de sécurité et les meilleures pratiques en matière de défense observées dans divers environnements d'entreprise.
Le mouvement latéral et l'escalade des privilèges ont des objectifs différents dans la chaîne d'attaque, bien que les attaquants les combinent souvent pour obtenir un impact maximal. Le mouvement latéral consiste à se répandre horizontalement dans les systèmes tout en conservant le même niveau de privilèges - comme un utilisateur normal accédant à plusieurs postes de travail pour lesquels il dispose d'autorisations standard. L'objectif de l'attaquant est d'explorer, de persister et d'atteindre des données précieuses sans déclencher les alertes de sécurité que les tentatives d'élévation pourraient provoquer.
L'escalade des privilèges, à l'inverse, implique un mouvement vertical vers le haut de la hiérarchie des autorisations. Un attaquant exploite des vulnérabilités, des configurations erronées ou des informations d'identification volées pour obtenir un accès au niveau de l'administrateur, de la racine ou du système. Cette élévation se produit sur un seul système et donne à l'attaquant des capacités qu'il ne possédait pas auparavant.
Ces techniques fonctionnent en synergie lors d'attaques réelles. Les attaquants se déplacent généralement latéralement avec des informations d'identification standard jusqu'à ce qu'ils trouvent un système vulnérable à l'escalade des privilèges. Une fois qu'ils ont obtenu des privilèges élevés, ils peuvent se déplacer latéralement avec une plus grande liberté et accéder à des systèmes plus sensibles. La campagne Volt Typhoon a illustré ce schéma, en conservant un accès de niveau utilisateur pendant des mois tout en se déplaçant latéralement, et en n'escaladant les privilèges que lorsque des objectifs spécifiques nécessitaient un accès administratif. Comprendre cette relation aide les équipes de sécurité à reconnaître que la défense contre une seule technique n'est pas suffisante - une sécurité complète exige de traiter les voies de déplacement latérales et verticales.
La vitesse du mouvement latéral s'est considérablement accélérée avec l'évolution récente des attaques. Les données actuelles pour 2024-2025 montrent que le mouvement latéral moyen se produit en 48 minutes à partir de la compromission initiale, tandis que les attaques les plus rapides observées atteignent la propagation complète du réseau en seulement 18 minutes. Le ransomware LockBit 4.0, doté de capacités d'intelligence artificielle, a démontré cette vitesse extrême en passant de l'accès initial au chiffrement complet du réseau en moins de 20 minutes lors de plusieurs incidents survenus en 2025.
Ces délais varient considérablement en fonction de plusieurs facteurs. La sophistication et la préparation de l'attaquant jouent un rôle crucial - les acteurs étatiques comme Volt Typhoon se déplacent souvent lentement et délibérément pendant des mois pour éviter d'être détectés, tandis que les groupes de ransomwares privilégient la vitesse à la furtivité. L'architecture du réseau a également un impact sur la vitesse ; les réseaux plats avec une segmentation minimale permettent un mouvement rapide, tandis que les environnements correctement segmentés avec des contrôles de zero trust peuvent ralentir ou arrêter complètement la propagation.
La maturité de l'environnement cible en matière de sécurité constitue la variable la plus importante. Les organisations disposant de contrôles d'identité solides, d'une segmentation du réseau et d'une détection comportementale peuvent faire passer la durée des mouvements latéraux de quelques minutes à quelques heures ou jours, ce qui permet de disposer d'un temps de réponse crucial. À l'inverse, les environnements dotés de privilèges excessifs, de systèmes non corrigés et d'une mauvaise visibilité permettent des mouvements quasi instantanés. La règle 1-10-60 de CrowdStrike fournit un cadre pratique : détecter les intrusions en moins d'une minute, comprendre la menace en moins de 10 minutes et réagir en moins de 60 minutes pour garder une longueur d'avance sur les mouvements latéraux modernes.
Les attaquants s'appuient systématiquement sur plusieurs techniques éprouvées de déplacement latéral qui exploitent des fonctionnalités et des protocoles Windows légitimes. Pass the Hash (T1550.002) reste d'une efficacité dévastatrice, permettant aux attaquants de s'authentifier à l'aide de hachages NTLM volés sans connaître les mots de passe réels. Cette technique apparaît dans plus de 60 % des cas de compromission de domaines, car elle contourne les contrôles de mots de passe traditionnels et fonctionne même avec des mots de passe forts et complexes.
L'utilisation abusive du protocole Remote Desktop (T1021.001) permet un accès interactif qui imite parfaitement l'activité d'un administrateur légitime. Les attaquants utilisent le protocole RDP à la fois pour des mouvements latéraux et pour un accès persistant, maintenant souvent des sessions pendant des semaines tout en apparaissant comme une administration à distance normale. L'omniprésence du protocole dans les environnements d'entreprise et la difficulté de distinguer une utilisation malveillante d'une utilisation légitime en font un vecteur attrayant.
Les tactiques "Living Off the Land dominent les mouvements latéraux modernes, PowerShell apparaissant dans 71% des attaques LOTL. Les attaquants utilisent des outils Windows natifs tels que WMI, les tâches planifiées et la création de services pour passer d'un système à l'autre sans déployer de malware personnalisés. Ces techniques échappent aux antivirus traditionnels et rendent l'analyse médico-légale difficile puisque les outils eux-mêmes sont légitimes. La combinaison du remoting PowerShell avec des outils tels que PsExec ou WMI offre des capacités de déplacement latéral puissantes et flexibles qui s'adaptent aux contrôles défensifs. Les équipes de sécurité doivent se concentrer sur la détection de modèles comportementaux plutôt que sur des outils spécifiques, car les attaquants font constamment évoluer leurs techniques tout en conservant les mêmes approches fondamentales.
Les environnements Cloud sont confrontés à des risques de mouvements latéraux uniques et évolutifs qui diffèrent considérablement des attaques traditionnelles sur site. Les évasions de conteneurs représentent un vecteur primaire, les attaquants exploitant les vulnérabilités des moteurs d'exécution des conteneurs ou des plateformes d'orchestration pour franchir les limites d'isolation. L'augmentation de 34 % des attaques par mouvement latéral basées sur des conteneurs en 2025 montre comment les attaquants se sont adaptés aux architectures cloud. Les environnements Kubernetes sont particulièrement menacés par les abus de jetons de comptes de service, où la compromission d'un seul pod avec des autorisations excessives permet un mouvement latéral à l'échelle du cluster par le biais de l'API Kubernetes.
L'abus de comptes de services Cloud et d'identités gérées crée de puissantes voies de déplacement latéral à travers les ressources cloud . Dans AWS, les attaquants exploitent le chaînage des rôles IAM pour passer d'un compte à l'autre et d'un service à l'autre, en tirant parti des relations de confiance qui permettent l'automatisation du cloud . Les principes de service Azure offrent des opportunités similaires, les applications compromises utilisant les permissions qui leur sont attribuées pour accéder aux ressources à travers les abonnements. La nature programmatique de ces identités rend la détection difficile, car l'activité malveillante semble identique à l'automatisation légitime.
Les architectures sans serveur introduisent de subtils vecteurs de mouvement latéral grâce au chaînage de fonctions et aux déclencheurs événementiels. Les attaquants compromettent une fonction Lambda ou Azure Function, puis utilisent son contexte d'exécution pour invoquer d'autres fonctions, accéder à des bases de données ou manipuler des services de stockage. La nature éphémère de l'exécution sans serveur complique la détection et la criminalistique. Les environnements cloud aggravent ces défis, car les attaquants exploitent la connectivité entre les clouds pour se déplacer latéralement entre les différents fournisseurs, en contournant souvent les contrôles de sécurité axés sur les menaces liées à un cloud cloud.
Les ID d'événements Windows fournissent des données télémétriques cruciales pour la détection des mouvements latéraux, mais une détection efficace nécessite la mise en corrélation de plusieurs événements plutôt que l'émission d'alertes sur des ID individuels. L'événement ID 4624 (Successful Logon) constitue la base de la détection des mouvements latéraux, en particulier les événements Logon Type 3 (network logon) et Type 10 (remote interactive). Des connexions séquentielles de type 3 sur plusieurs systèmes en l'espace de quelques minutes, en particulier à partir de comptes de service ou après les heures de bureau, indiquent fortement un mouvement latéral. Combinés à l'analyse de l'IP source et aux schémas d'utilisation des comptes, les événements de type 4624 révèlent les voies de déplacement des attaquants à travers le réseau.
L'événement 4625 (échec de la connexion) révèle la reconnaissance et la recherche d'informations d'identification qui précèdent souvent un mouvement latéral réussi. Plusieurs événements 4625 suivis d'un événement 4624 réussi indiquent des tentatives de pulvérisation de mots de passe ou de force brute. Le schéma d'échecs sur plusieurs systèmes cibles à partir d'une source unique suggère particulièrement des outils de mouvement latéral automatisés. L'événement 4648 (Explicit Credential Usage) s'avère inestimable pour la détection de Pass the Hash et de vols d'identifiants, lorsque les processus utilisent des identifiants différents de ceux de l'utilisateur connecté.
L'événement ID 4769 (demande de ticket de service Kerberos) permet d'identifier les attaques de type "Pass the Ticket" et l'utilisation de "Golden Ticket". Les demandes inhabituelles de tickets de service, en particulier pour des services à haut privilège provenant de systèmes qui ne les demandent pas habituellement, justifient une investigation immédiate. Une détection efficace nécessite des règles de corrélation qui combinent ces événements avec l'analyse du trafic réseau et les événements de création de processus (4688). Par exemple, des événements 4648 suivis immédiatement par des événements 4624 de type 3 suggèrent fortement des attaques de type "Pass the Hash", tandis que des modèles inhabituels d'événements 4769 combinés à la création de services peuvent indiquer des attaques de type "Silver Ticket".
L'architecture de Zero trust transforme fondamentalement la sécurité des réseaux en éliminant la confiance implicite qui permet les mouvements latéraux. La sécurité traditionnelle basée sur le périmètre suppose que les utilisateurs et les dispositifs à l'intérieur du réseau sont dignes de confiance, autorisant un large accès une fois authentifiés. La Zero trust supprime cette hypothèse, en exigeant une vérification continue pour chaque connexion, indépendamment de l'emplacement de la source ou de l'authentification précédente. Cette approche s'oppose directement au mouvement latéral en obligeant les attaquants à s'authentifier à chaque étape, ce qui augmente considérablement le risque de détection.
La mise en œuvre des principes de zero trust crée de multiples obstacles aux mouvements latéraux. La microsegmentation divise le réseau en zones granulaires avec des contrôles d'accès stricts entre elles, ce qui limite la capacité d'un attaquant à se propager même avec des informations d'identification valides. Les politiques basées sur l'identité garantissent que l'accès ne dépend pas seulement des informations d'identification, mais aussi du comportement de l'utilisateur, de l'état de l'appareil et de facteurs contextuels tels que l'emplacement et l'heure. L'accès au moindre privilège garantit que les utilisateurs et les applications n'accèdent qu'aux ressources essentielles à leur fonction, ce qui réduit la surface d'attaque disponible pour les mouvements latéraux.
Des résultats concrets démontrent l'efficacité de la zero trust contre les mouvements latéraux. Les organisations qui mettent en œuvre des architectures complètes de zero trust signalent 67 % d'attaques réussies en moins et 90 % d'incidents de mouvement latéral en moins. Cette approche s'avère particulièrement efficace contre les attaques de type Living Off the Land qui abusent d'outils légitimes, car les analyses comportementales détectent les schémas d'utilisation anormaux, quels que soient les outils utilisés. En cas d'intrusion, les architectures de zero trust réduisent considérablement les coûts de l'intrusion en limitant le rayon d'action et en empêchant les attaquants d'atteindre les actifs critiques.
Les conséquences financières des violations par mouvement latéral restent graves en 2025, le rapport d'IBM sur le coût des violations de données montrant que le coût moyen d'une violation s'élève à 4,44 millions de dollars. Les organisations qui subissent des attaques par mouvement latéral sont confrontées à des coûts supplémentaires dus à la rapidité des attaques et à des techniques plus sophistiquées qui étendent la portée de la violation avant qu'elle ne soit détectée. Les coûts englobent la réponse immédiate à l'incident, l'interruption des activités pendant la reprise, les sanctions réglementaires, les frais juridiques et l'atteinte à la réputation à long terme qui affecte l'acquisition et la fidélisation des clients.
Les impacts spécifiques à chaque secteur varient considérablement en fonction de la sensibilité des données et des exigences réglementaires. Les organisations du secteur de la santé sont confrontées à des coûts particulièrement élevés, les coûts de violation dans ce secteur dépassant régulièrement les 10 millions de dollars, selon une étude d'IBM. L'attaque du ransomware Change Healthcare en est un bon exemple, avec le paiement d'une rançon de 22 millions de dollars et des perturbations opérationnelles massives affectant des millions de patients. Les services financiers subissent les attaques par mouvement latéral les plus rapides, atteignant les systèmes critiques en 31 minutes en moyenne, ce qui entraîne une surveillance réglementaire et des pénalités de conformité qui dépassent souvent les coûts directs de la violation.
Le retour sur investissement de la prévention des mouvements latéraux s'avère convaincant dans tous les secteurs. Les organisations qui mettent en œuvre des stratégies de prévention complètes, y compris l'architecture de zero trust et la microsegmentation, font état d'un retour sur investissement significatif grâce à la réduction des coûts liés aux violations et aux améliorations opérationnelles. Au-delà de la prévention totale des brèches, ces contrôles réduisent les coûts des incidents lorsqu'ils se produisent en limitant la propagation des attaquants. Une détection et un confinement plus rapides minimisent l'interruption des activités, tandis que les organisations bénéficient également de l'avantage concurrentiel d'une résilience démontrée en matière de sécurité, car les clients évaluent de plus en plus la posture de sécurité dans les décisions de sélection des fournisseurs.
La chasse aux menaces consiste à rechercher de manière proactive les cybermenaces qui échappent aux mesures de sécurité existantes, y compris les signes de mouvements latéraux. Les chasseurs de menaces compétents peuvent identifier des indicateurs subtils de compromission, ce qui permet de découvrir les mouvements furtifs des attaquants au sein du réseau et d'y remédier.
Les organisations peuvent améliorer leurs défenses en investissant dans des outils de cybersécurité avancés, en adoptant une stratégie de sécurité holistique qui comprend des évaluations régulières de la sécurité, une veille sur les menaces, une protection robuste des endpoint et en encourageant une culture de sensibilisation à la sécurité parmi tous les employés.
Les développements futurs pourraient inclure des avancées dans les technologies d'IA et d'apprentissage automatique pour une meilleure détection des activités anormales, une adoption plus large des principes de zero trust , et un meilleur partage des renseignements sur les menaces entre les organisations afin d'identifier et d'atténuer plus efficacement les tactiques de mouvement latéral.