La « cyber kill chain » est un cadre de cybersécurité qui décompose les cyberattaques en étapes successives, depuis la recherche initiale de cibles jusqu'au vol de données ou à la perturbation des systèmes. Initialement adapté de la doctrine militaire de ciblage par Lockheed Martin en 2011, ce cadre aide les équipes de sécurité à comprendre comment les attaques se déroulent et à quel moment les contrer.
Ce modèle reste largement utilisé car il met en évidence une dépendance fondamentale de l'attaquant : chaque étape repose sur la réussite de la précédente. Cela crée de multiples points d'intervention où une seule action défensive peut faire échouer toute l'opération d'attaque.
Ce guide explique le fonctionnement de la chaîne de cyberattaques, en quoi consiste chacune de ses sept étapes, quelles sont les limites de ce cadre, et comment les équipes de sécurité, les analystes SOC et les RSSI peuvent l'utiliser en complément d'approches modernes telles que MITRE ATT&CK la détection comportementale basée sur l'IA.
La chaîne d'attaque cybernétique repose sur un principe simple : les attaquants doivent franchir chaque étape dans l'ordre pour atteindre leur objectif. Cette progression linéaire crée des points de contrôle naturels où les défenseurs peuvent détecter, bloquer, perturber ou contenir les opérations adverses avant que des dommages ne surviennent.
Les professionnels divisent souvent la défense de la chaîne d'attaque en deux zones stratégiques, en fonction du moment où l'intervention intervient par rapport à la phase d'exploitation, c'est-à-dire le moment où la compromission effective se produit.
La défense en profondeur s'inscrit naturellement dans cette méthodologie. Plutôt que de s'appuyer sur un seul dispositif de contrôle, les organisations mettent en place des défenses qui se recoupent et ciblent différentes étapes :
Si un maillon de la chaîne vient à céder, les autres peuvent encore la briser. C'est cette approche par couches qui rend la défense par chaîne d'élimination si efficace : aucun outil n'a besoin d'être parfait.
La « cyber kill chain » de Lockheed Martin définit sept étapes que suivent la plupart des cyberattaques. Chaque étape correspond à une phase distincte de l'activité des attaquants et offre aux défenseurs une occasion d'intervenir. Bien que les attaquants aient gagné en sophistication depuis 2011, ils ne peuvent toujours pas sauter des étapes, mais seulement les raccourcir ou les dissimuler.

La reconnaissance est la phase initiale au cours de laquelle les attaquants recueillent des informations sur des cibles potentielles. Cela comprend à la fois la collecte passive — analyse des réseaux sociaux, des sites web d'entreprise et des bases de données publiques — et la reconnaissance active par le biais d'analyses de réseau et d'ingénierie sociale. La reconnaissance moderne s'appuie sur des outils automatisés capables d'établir le profil d'une organisation entière en quelques minutes.
Mesures de défense clés : réduction de la surface d'attaque, audit de l'empreinte numérique, sécurité opérationnelle (OPSEC) et technologies de leurre
Lors de la phase d'armement, les attaquants créent ou se procurent leur charge utile offensive en associant des exploits à des outils d'accès à distance. Cette étape se déroule entièrement dans l'environnement de l'attaquant, ce qui rend toute détection directe impossible. Les techniques modernes d'armement recourent de plus en plus à des outils légitimes et à des techniques de type « living-off-the-land », tandis que les plateformes de ransomware-as-a-service fournissent des kits d'attaque prêts à l'emploi.
Principaux moyens de défense : renseignements sur les menaces, suivi des tendances en matière d'exploits, communautés de partage d'informations
La phase de diffusion correspond au moment où les pirates envoient leur charge utile malveillante à la cible. L'e-mail reste le vecteur principal, mais les pirates diversifient leurs méthodes en recourant aux téléchargements Web, à la compromission de la chaîne d'approvisionnement, à l'utilisation abusive cloud et aux périphériques USB. L'empoisonnement SEO, qui consiste à manipuler les résultats des moteurs de recherche pour faire apparaître des pages de téléchargement malveillantes avant les pages légitimes, est devenu un canal de diffusion Web de plus en plus courant, exploitant le comportement de recherche des utilisateurs de confiance pour contourner totalement les filtres de messagerie. Phishing et phishing vocal continuent d'augmenter à mesure que l'ingénierie sociale renforce les moyens techniques de livraison. Les organisations doivent partir du principe que certaines tentatives de livraison aboutiront.
Principales mesures de sécurité : filtrage des e-mails, proxys Web, endpoint , formation de sensibilisation des utilisateurs
L'exploitation déclenche la vulnérabilité qui exécute le code de l'attaquant ; c'est à ce moment-là que le risque théorique se transforme en compromission effective. Les cibles comprennent les logiciels non mis à jour, les erreurs de configuration, les identifiants par défaut et la psychologie humaine. L' de prise de contrôle de compte par phishing d'identifiants phishing par force brute fournit un accès authentifié qui contourne entièrement la détection traditionnelle des exploits, car l'attaquant se connecte simplement avec des identifiants valides plutôt que de déclencher une vulnérabilité. Cloud introduisent des vecteurs supplémentaires par le biais de l'abus d'API, des échappements de conteneurs et la manipulation de fonctions sans serveur.
Principales mesures de sécurité : gestion des correctifs, correctifs virtuels, renforcement des configurations, prévention des exploits
L'installation établit une présence persistante dans l'environnement de la victime, garantissant un accès continu même si le point d'entrée initial est fermé. Les attaquants créent des portes dérobées, des tâches planifiées, des shells Web ou exploitent les fonctionnalités cloud pour assurer cette persistance. Des techniques de déplacement latéral leur permettent ensuite de se propager à partir de leur point d'ancrage.
Principaux moyens de défense : EDR, analyse comportementale, contrôle des applications, audits système
Le système de commande et de contrôle (C2) établit le canal de communication entre les systèmes compromis et l'infrastructure de l'attaquant. Les systèmes C2 modernes ont recours à des canaux cryptés, à des algorithmes de génération de domaines, au tunneling DNS et à cloud légitimes pour échapper à la surveillance. L'analyse comportementale et l'apprentissage automatique viennent de plus en plus compléter la surveillance traditionnelle afin d'identifier les indicateurs C2 subtils dissimulés dans un trafic crypté ou d'apparence légitime.
Principaux dispositifs de défense : analyse du trafic réseau, surveillance DNS, analyse comportementale, flux de renseignements sur les menaces
La phase d'exécution des objectifs est la dernière étape au cours de laquelle les pirates mènent à bien leur mission : vol de données, déploiement de ransomware, destruction du système ou mise en place d'un accès à long terme à des fins d'espionnage. Une fois que les pirates ont atteint ce stade, les dégâts sont souvent considérables ; c'est pourquoi il est bien plus efficace et moins coûteux de briser la chaîne dès les premières étapes.
Mesures de sécurité clés : prévention des pertes de données, sauvegardes immuables, segmentation du réseau, plans d'intervention en cas d'incident
De nombreux professionnels de la sécurité considèrent désormais la monétisation comme une huitième étape, reflétant ainsi l'évolution de la cybercriminalité vers un secteur axé sur le profit. Les attaquants transforment leur accès en revenus grâce aux paiements versés aux auteurs de ransomware, à la vente de données volées sur les marchés du dark web, au vol de cryptomonnaies ou à la vente d'accès au réseau à d'autres groupes criminels par l'intermédiaire de courtiers en accès initial. L'essor des plateformes de « ransomware-as-a-service », où développeurs, affiliés, négociateurs et blanchisseurs d'argent se spécialisent chacun dans des fonctions différentes, illustre comment la monétisation est devenue une chaîne d'approvisionnement criminelle structurée.
En mettant en correspondance les incidents réels avec les étapes de la chaîne d'attaque, on voit comment ce cadre passe de la théorie à la pratique. Les attaques modernes raccourcissent de plus en plus la durée de l'attaque ; les incidents cloud peuvent parcourir toute la chaîne d'attaque en quelques minutes plutôt qu'en quelques heures, ne laissant pratiquement aucun temps aux défenseurs pour intervenir manuellement.
Le groupe de ransomware Qilin illustre parfaitement la manière dont les cybercriminels modernes raccourcissent la chaîne d'attaque. Plutôt que de mener eux-mêmes leurs opérations de reconnaissance et de propagation, les opérateurs de Qilin achètent un accès au réseau auprès de courtiers en accès initiaux, sautant ainsi complètement les premières étapes. Une fois à l'intérieur, ils utilisent des outils légitimes tels que PowerShell et WMI pour effectuer une reconnaissance interne, détruisent systématiquement les sauvegardes, puis déploient le ransomware, menant souvent à bien l'ensemble de la séquence en quelques heures.
Ces exemples mettent en évidence une tendance récurrente : les pirates exploitent délibérément les failles entre les outils de sécurité, en ciblant les zones où endpoint , la surveillance des identités et la visibilité du réseau ne se recoupent pas.
La chaîne de destruction cybernétique présente des limites importantes que les équipes de sécurité doivent bien comprendre avant de s'y fier comme seul cadre de défense. Prendre conscience de ces lacunes aide les organisations à déterminer où des approches complémentaires sont nécessaires.
Malgré ces limites, la chaîne d'attaque reste un outil de communication stratégique précieux et un point de départ pour la planification de la défense. La plupart des organisations bien établies comblent ses lacunes en l'associant au MITRE ATT&CK gagner en profondeur tactique, ainsi qu'à la détection comportementale afin d'assurer la visibilité au niveau des identités et de la couche réseau.
La chaîne d'attaque cybernétique et MITRE ATT&CK sont des cadres complémentaires qui répondent à des objectifs différents. La chaîne d'attaque offre une vue stratégique globale de la progression d'une attaque à travers sept étapes séquentielles, ce qui la rend utile pour la communication avec la direction et l'allocation des ressources. MITRE ATT&CK des détails tactiques précis avec 14 tactiques et plus de 200 techniques basées sur le comportement observé des attaquants dans le monde réel, sans supposer de progression linéaire.
La différence de granularité apparaît clairement lorsqu'on met en correspondance une étape de la chaîne d'attaque avec son équivalent dans le modèle ATT&CK :
Lorsque la chaîne d'attaque identifie qu'une opération de reconnaissance est en cours, MITRE ATT&CK la technique exacte utilisée, ce qui permet de mettre en place une détection précise et d'assurer un suivi mesurable de la couverture.
La « Unified Kill Chain », introduite en 2017 par Paul Pols, vise à combiner les atouts des deux cadres sur 18 étapes, avec des parcours de progression non linéaires. La plupart des professionnels recommandent de commencer par le modèle original en sept étapes pour l'alignement stratégique, puis d'y superposer MITRE ATT&CK la mise en œuvre tactique.
L'intelligence artificielle a réduit la chaîne d'attaque cybernétique de plusieurs semaines à quelques minutes. Les pirates utilisent l'IA pour mener des opérations de reconnaissance automatisées, générer phishing , malware polymorphes et mettre en place des communications de commande et de contrôle adaptatives qui se fondent dans le trafic légitime. Il en résulte un cycle d'attaque considérablement raccourci, où chaque étape s'exécute plus rapidement que ne peut réagir une défense humaine.

L'IA défensive apporte des améliorations tout aussi significatives :
À mesure que les attaques basées sur l'IA deviennent la norme, les entreprises qui s'appuient uniquement sur un triage manuel et une détection fondée sur des règles sont confrontées à un désavantage inhérent en termes de rapidité. La détection et la réponse automatisées à toutes les étapes de la chaîne d'attaque deviennent une exigence de base, et non plus un facteur de différenciation.
Une défense efficace de la chaîne d'attaque nécessite des capacités de détection adaptées à chaque étape, des mesures de réponse automatisées et une recherche continue des menaces. Le passage d'opérations réactives à des opérations proactives explique pourquoi détection et réponse aux incidents, les services gérés de détection et de réponse, ainsi que les plateformes étendues de détection et de réponse sont devenus des éléments centraux des architectures de sécurité modernes.
Le tableau ci-dessous met en correspondance chaque étape de la chaîne d'attaque avec les actions spécifiques auxquelles les défenseurs doivent s'attendre de la part des attaquants, ainsi qu'avec les contre-mesures destinées à les contrecarrer.
La détection basée sur le comportement s'est imposée comme un élément essentiel pour identifier les attaques qui échappent aux outils basés sur les signatures. En établissant une référence de l'activité normale et en mettant en corrélation les écarts observés à différentes étapes, les plateformes comportementales permettent de mettre en évidence la progression de la chaîne d'attaque, invisible pour les outils de sécurité pris isolément, lorsqu'un utilisateur accède à des partages de fichiers inhabituels, se connecte à des adresses IP externes peu courantes et transfère d'importants volumes de données.
Pour briser la chaîne, il faut à la fois une intervention tactique (contrôles techniques à chaque étape) et une intervention stratégique (augmenter le coût de l'attaque par la tromperie, le partage de renseignements sur les menaces et une réponse coordonnée). Une intervention précoce coûte nettement moins cher qu'une remédiation après la compromission.
plateforme Vectra AI plateforme le comportement des attaquants à toutes les étapes de la chaîne d'attaque en analysant cloud du réseau, des identités et cloud , plutôt qu'en recherchant des indicateurs de compromission connus. Cette approche axée sur le comportement part du principe que, si les outils et les techniques spécifiques évoluent constamment, les actions sous-jacentes que les attaquants doivent mener à chaque étape restent les mêmes.
L'IA hybride, qui combine l'apprentissage automatique supervisé et non supervisé, couvre l'ensemble de la chaîne d'attaque. Les modèles supervisés détectent les schémas connus avec une grande précision. Les modèles non supervisés mettent en évidence les nouvelles attaques en identifiant les comportements anormaux qu'aucune signature ne pourrait anticiper. La corrélation entre les alertes SIEM, endpoint et les signaux réseau permet de mettre au jour l'évolution complète des attaques, que les outils pris isolément ne parviennent pas à détecter.
Ce guide s'appuie sur des cadres de cybersécurité reconnus, des informations publiées sur les menaces et des incidents réels documentés. Les sources suivantes ont servi de base aux définitions, aux statistiques et aux recommandations de défense présentées tout au long de cette page.
Stratégie défensive : fonctions du cadre de cybersécurité du NIST (Identifier, Protéger, Détecter, Réagir, Restaurer)
Malware développés au cours de la phase d'armement (phase 2). Au cours de cette phase, les attaquants créent ou personnalisent des charges utiles offensives en combinant des exploits avec des outils d'accès à distance, des portes dérobées ou des ransomwares. L'armement se déroulant entièrement dans l'environnement propre à l'attaquant, les défenseurs ne peuvent pas l'observer directement. Le renseignement sur les menaces, qui consiste à suivre malware nouvelles malware , les kits d'exploits et les outils utilisés par les attaquants, constitue le principal moyen pour les organisations de se préparer à faire face à ces charges utiles avant qu'elles ne se concrétisent.
La chaîne de destruction cybernétique traditionnelle présente des limites importantes en matière de menace interne , car les acteurs malveillants internes contournent complètement les premières étapes : ils disposent déjà d'un accès et n'ont pas besoin de mener des opérations de reconnaissance, de préparation ou de mise en œuvre. Cependant, les menaces internes génèrent tout de même des signaux détectables lors des étapes ultérieures : des schémas d'accès aux données inhabituels (actions sur des cibles), des tentatives d'escalade de privilèges (installation) et des transferts de données anormaux (exfiltration). Les organisations comblent cette lacune en combinant la chaîne de destruction avec l'analyse du comportement des utilisateurs et des entités, ainsi qu'avec des architectures « zero-trust ».
Le cadre initial de Lockheed Martin définit sept étapes : reconnaissance, armement, livraison, exploitation, installation, commandement et contrôle, et actions sur les cibles. De nombreux professionnels ajoutent désormais une huitième étape, la monétisation, afin de refléter la manière dont les attaquants modernes transforment leur accès en revenus par le biais de ransomwares, de la vente de données ou du courtage d'accès. La « Unified Kill Chain » étend ce modèle à 18 étapes afin d'offrir une couverture plus détaillée des schémas d'attaque modernes.
La « Unified Kill Chain », introduite en 2017 par Paul Pols, étend le cadre initial à 18 étapes réparties en trois phases : prise de pied initiale, propagation au sein du réseau et action sur les objectifs. Elle remédie aux principales limites du modèle original en intégrant explicitement des chemins d'attaque non linéaires, les mouvements latéraux, l'escalade des privilèges et le contournement des défenses. Bien que plus complète, sa complexité la rend particulièrement adaptée aux équipes de sécurité expérimentées. La plupart des professionnels commencent par le modèle en sept étapes et l'élargissent à mesure que la maturité de la sécurité de l'organisation augmente.
La durée des attaques s'est considérablement raccourcie. Les attaques Cloud peuvent parcourir l'intégralité de la chaîne d'attaque en moins de 10 minutes. Les auteurs de ransomware qui recourent à des courtiers en accès initiaux passent souvent de l'accès initial au chiffrement en quelques heures. Les acteurs étatiques menant des opérations d'espionnage peuvent passer des mois à effectuer des missions de reconnaissance avant de passer à l'action. Ces variations dépendent du niveau de sophistication de l'attaquant, de l'environnement de la cible et des objectifs visés, mais la tendance commune à tous les types d'attaques est une progression plus rapide, ce qui rend la détection et la réponse automatisées de plus en plus indispensables.
Tous les grands secteurs d'activité appliquent la « cyber kill chain », bien que sa mise en œuvre varie en fonction du paysage des menaces. Le secteur des services financiers se concentre principalement sur les étapes de « livraison » et d'« actions sur les objectifs », où se produisent les vols d'argent. Le secteur de la santé adapte ce cadre à la sécurité des dispositifs médicaux et à la résilience face aux ransomwares. Les secteurs des infrastructures critiques doivent tenir compte des impacts cyber-physiques lors de l'étape des « actions sur les objectifs ». Les organismes gouvernementaux et de défense ont été les premiers à adopter la « kill chain » et continuent de faire évoluer ce cadre.
La chaîne de destruction cybernétique conserve toute sa pertinence lorsqu’elle s’inscrit dans une stratégie de défense multi-cadres. Son principe fondamental, selon lequel les attaques sont séquentielles et peuvent être neutralisées à n’importe quelle étape, reste inchangé. Les limites liées aux menaces internes, aux attaques non linéaires et aux vecteurs cloud sont bien documentées et prises en compte par des cadres complémentaires tels que MITRE ATT&CK. Les principales plateformes de sécurité, les certifications sectorielles et les cadres réglementaires font tous référence aux concepts de la chaîne de destruction. Ce cadre est particulièrement efficace en tant qu'outil de planification stratégique et de communication, complété par MITRE ATT&CK les opérations tactiques.