Cyber Kill Chain : comprendre, anticiper et contrer les cyberattaques
Développée par Lockheed Martin, la Cyber Kill Chain décrit les sept étapes d’une cyberattaque, de la reconnaissance à l’action finale. Ce modèle aide les entreprises à détecter, anticiper et bloquer les menaces avant qu’elles n’affectent leurs systèmes critiques.
En cybersécurité, la Cyber Kill Chain est un cadre d’analyse des attaques qui permet d’identifier les comportements malveillants à chaque étape du cycle d’intrusion. Il décrit les sept étapes clés d’une cyberattaque, depuis la phase de reconnaissance jusqu’à l’atteinte de l’objectif final. Il aide les équipes de sécurité à identifier les cyberattaques et à y mettre un terme le plus rapidement possible. Comprendre cette chaîne, c’est acquérir une vision stratégique du cycle d’attaque, et savoir où agir pour la casser avant qu’elle ne porte atteinte à l’organisation.
Ce modèle s’inscrit dans la même logique que MITRE ATT&CK ou le NIST Cybersecurity Framework, mais avec une approche plus linéaire et stratégique.
Dans cet article, nous revenons sur :
- la définition et l’origine du modèle ;
- les 7 étapes de la Cyber Kill Chain avec des exemples concrets à chaque phase ;
- les avantages et limites du modèle ;
- son intégration dans une approche GRC avec l’appui d’une plateforme comme Egerie.
Qu’est-ce que le modèle Cyber Kill Chain ?
La Cyber Kill Chain, aussi appelée chaîne de destruction cyber ou chaîne de cyberattaques, est un cadre conceptuel décrivant le mode opératoire des hackers. La Kill Chain est utilisée pour décomposer une cyberattaque en étapes successives, permettant aux responsables de la sécurité de mieux comprendre les attaques et de les intercepter le plus tôt possible.
Cette démarche a été développée par l’entreprise d’armement Lockheed Martin qui s’est inspirée des attaques militaires pour transposer cette « chaîne de frappe » au monde numérique.
Dans la Kill Chain, chaque étape représente un point précis dans le déroulement d’une intrusion : de la préparation à la compromission effective des systèmes. L’idée de ce modèle est simple : si l’on comprend comment une attaque se déroule, on peut plus facilement l’interrompre à n’importe quel moment.
La chaîne de destruction cyber repose sur sept phases principales :
- Reconnaissance
- Armement
- Livraison
- Exploitation
- Installation
- Commande et contrôle
- Action
Les 7 étapes de la Cyber Kill Chain
La Cyber Kill Chain se décompose en sept étapes successives, qui permettent de cartographier le déroulement d’une cyberattaque et de repérer les points de rupture possibles.
1. Reconnaissance
C’est la phase préparatoire : le cybercriminel va tenter de collecter le plus d’informations possible sur l’entreprise.
Ici, l’objectif pour les hackers est d’analyser et de comprendre la structure du réseau, les technologies utilisées, les employés clés, leurs habitudes et les points d’entrée potentiels, ainsi que les vulnérabilités exposées sur Internet.
C’est cette étape qui va conditionner le succès de la cyberattaque. Elle peut prendre deux formes :
- La reconnaissance passive : les informations nécessaires aux hackers sont disponibles sur des sources accessibles au public (ex. : site internet de l’entreprise, page LinkedIn, offres d’emploi, réseaux sociaux des collaborateurs…).
- La reconnaissance active : les pirates prennent contact avec des personnes issues de l’entreprise pour obtenir des informations précises et qualitatives. Pour cela, ils peuvent usurper l’identité d’un prestataire ou d’une institution via des emails ou en appelant directement les employés. La formation des collaborateurs est essentielle pour éviter la fuite d’informations involontaire.
Méthodes typiques :
- Analyse d’adresses IP et de ports ouverts (scan de réseau) ;
- Recherche OSINT (Open Source Intelligence) sur les réseaux sociaux ;
- Étude des métadonnées de documents publics ;
- Analyse des offres d’emploi pour identifier les outils utilisés en interne, etc.
Comment se défendre :
- Minimiser la surface d’exposition (masquer les informations publiques inutiles) ;
- Utiliser des solutions de Threat Intelligence pour surveiller les fuites de données ;
- Sensibiliser les employés aux risques de divulgation involontaire, etc.
2. Armement
Une fois les informations recueillies, l’attaquant va définir le moyen, ou vecteur d’attaque, pour exploiter une faille spécifique.
L’arme numérique est choisie en fonction de plusieurs critères comme le coût, le délai, la puissance de traitement, etc. L’objectif étant de préparer un vecteur d’attaque sur mesure, capable de pénétrer la cible identifiée.
Un seul vecteur est suffisant pour réussir une attaque. Une fois dans le système, le cyberattaquant parcourt le réseau à la recherche de données. Il peut aussi chercher des moyens d’élever ses privilèges pour accéder à des données plus critiques.
Exemples de vecteurs d’attaque les plus courants :
- Phishing ;
- Attaques par déni de service ;
- Logiciel malveillant ;
- Porte dérobée ;
- Identifiants et mots de passe volés, etc.
Dans le cadre d’une démarche GRC, une bonne analyse des risques cyber doit inclure les différents scénarios d’attaque issus de cette phase.
Comment se défendre :
- Tenir un inventaire à jour des vulnérabilités et correctifs (patch management) ;
- Utiliser le sandboxing pour tester les fichiers suspects ;
- Mettre à jour régulièrement les logiciels antivirus et EDR ;
- Utiliser des filtres anti-spam dans les messageries pour bloquer les attaques de phishing ;
- Utiliser l’authentification multifactorielle, etc.
3. Livraison
C’est le moment où la menace est transmise à la cible. Les hackers ont désormais accès au réseau et peuvent lancer leur attaque de manière immédiate ou différée. C’est souvent la première interaction visible entre l’attaquant et l’organisation.
Bon à savoir : avec l’essor du cloud computing, de nombreuses attaques sont menées depuis le cloud. D’après le rapport Cloud & Threat Report de Netskope, 68% des malwares proviennent en effet du cloud.
Vecteurs de livraison les plus fréquents :
- Email de phishing ;
- Téléchargement depuis un site compromis ;
- Clé USB infectée ;
- Exploitation d’un service en ligne vulnérable, etc.
Comment se défendre :
- Installer des antivirus et antimalware nouvelle génération ;
- Utiliser la protection DNS ;
- Mettre en place un filtrage avancé des emails ;
- Former les collaborateurs à détecter les signaux faibles d’un email frauduleux ;
- Surveiller le trafic réseau pour détecter des téléchargements suspects, etc.
4. Exploitation
Une fois l’attaque livrée, elle est déclenchée. L’exploitation peut prendre plusieurs formes selon la nature de l’attaque. Le pirate va exploiter une vulnérabilité pour exécuter du code malveillant sur la machine cible.
L’objectif ici est de passer de la simple présence sur le système à une exécution de code sous contrôle de l’attaquant. C’est donc à cette étape que la menace se transforme en incident de sécurité.
Le hacker peut dissimuler cette étape en utilisant des techniques de masquage ou de camouflage. L’entreprise a peu de marge de manœuvre pour se protéger durant cette phase.
Exemples concrets :
- Ouverture d’une pièce jointe infectée ;
- Accès à un site malveillant exploitant une faille du navigateur ;
- Injection SQL ou XSS sur une application web ;
- Utilisation d’un mot de passe faible pour pénétrer un système.
Comment se défendre :
- Segmenter le réseau pour limiter les mouvements latéraux ;
- Appliquer la politique du moindre privilège ;
- Surveiller les journaux (logs) pour identifier les anomalies d’exécution, etc.
5. Installation
Dès la phase d’exploitation, les pirates analysent les opportunités pour de futures attaques. Ils vont ainsi installer une porte dérobée (backdoor) ou des programmes malveillants pour conserver l’accès au système à long terme et sans contraintes.
Cette étape leur permet d’entrer et sortir du réseau de l’entreprise sans être repérés par les équipes de sécurité. L’idée est de maintenir une présence furtive et durable sur le système compromis.
Techniques fréquentes :
- Détournement de DLL ;
- Installation d’un cheval de Troie ;
- Modification du registre ;
- Déploiement d’un rootkit pour masquer la présence de l’attaquant, etc.
À ce stade, le réseau est déjà infecté et des solutions comme un antivirus ne sont plus pertinentes pour en assurer la sécurité.
Comment se défendre :
- Utiliser des EDR (Endpoint Detection & Response) ;
- Contrôler les autorisations d’installation logicielle ;
- Vérifier régulièrement l’intégrité des systèmes et fichiers critiques, etc.
6. Commande et contrôle
L’attaquant établit maintenant une communication à distance entre le poste compromis et son serveur de commande. C’est le centre nerveux de l’attaque : il peut désormais donner des instructions à distance, transférer des fichiers, télécharger des données, etc.
Pour brouiller les pistes, les hackers utilisent souvent des attaques par déni de service afin de détourner les professionnels de sécurité de leur véritable objectif. L’objectif étant d’obtenir un contrôle total sans être détecté.
Moyens typiques de C&C :
- Connexion HTTPS chiffrée vers un serveur externe ;
- Utilisation de protocoles standards (DNS, HTTP, Slack API, etc.) ;
- Chiffrement et dissimulation du trafic (stéganographie, tunneling), etc.
Comment se défendre :
- S’équiper d’outils EDR pour identifier les activités suspectes ;
- Mettre en place une segmentation réseau et un pare-feu applicatif ;
- Utiliser un proxy ou une passerelle de sécurité pour filtrer le trafic sortant ;
- Formaliser les rôles et responsabilités (qui surveille, qui remonte, qui gère), etc.
7. Action
C’est la dernière étape : l’attaquant met en œuvre son objectif final, celui pour lequel toute l’opération a été menée. C’est le moment où l’impact métier est critique : les conséquences pour l’entreprise dépendent des motivations du hacker.
Exemples :
- Vol ou exfiltration de données sensibles ;
- Chiffrement des fichiers pour rançon (ransomware) ;
- Sabotage de systèmes critiques ;
- Espionnage industriel ou destruction de réputation, etc.
Comment se défendre :
- Mettre en place le Plan de Reprise de l’Activité Informatique (PRI) ;
- Sauvegarder et tester régulièrement les données ;
- Déployer des outils DLP (Prévention des pertes de données) ;
- Analyser en continu les logs de sécurité et alertes SIEM, etc.
Quels sont les avantages du modèle Cyber Kill Chain ?
En adoptant le modèle Cyber Kill Chain, les entreprises peuvent transformer leur approche de la cybersécurité proactive et de la gestion des risques.
Amélioration de la gestion des risques
Comprendre chaque étape d’une attaque permet aux organisations d’identifier et d’atténuer les risques dès le début, réduisant ainsi la probabilité et l’impact des attaques. Chaque étape constitue une opportunité d’interruption : plus tôt une menace est détectée, plus faibles seront les impacts.
De plus, elle permet aux équipes de sécurité de comprendre comment une attaque évolue, plutôt que de se concentrer uniquement sur les symptômes (fichiers infectés, alertes ponctuelles).
La Cyber Kill Chain offre ainsi une vision stratégique du cycle d’attaque.
Meilleure conformité
De nombreuses réglementations exigent une détection et une réponse proactives face aux menaces, comme la directive NIS 2, DORA ou ISO 27001. La Cyber Kill Chain fournit ainsi une structure permettant de répondre à ces exigences, en particulier dans les secteurs réglementés comme la finance, par exemple.
Gouvernance stratégique de la sécurité
Les étapes claires du cadre de la Cyber Kill Chain aident à aligner les initiatives de sécurité sur les politiques organisationnelles et à soutenir les objectifs de gouvernance à long terme.
De plus, la Cyber Kill Chain permet une meilleure coordination entre les équipes. Elle offre un langage commun entre les équipes IT, SOC, et la direction : chacun sait à quelle phase correspond un incident et comment y répondre.
Quelles sont les limites de la Cyber Kill Chain ?
Malgré sa pertinence, le modèle Cyber Kill Chain présente certaines limites à connaître avant de l’intégrer pleinement à une stratégie de défense.
Conçu à l’origine pour décrire des attaques linéaires et ciblées, il ne reflète pas toujours la complexité des menaces modernes, notamment dans les environnements hybrides et cloud.
Parmi les principales limites :
- La linéarité du modèle, peu adaptée aux attaques multi-phases ou simultanées (par exemple, les ransomwares évolutifs) ;
- Une focalisation sur les menaces externes, laissant de côté les attaques internes ou les erreurs humaines ;
- Une prise en compte limitée des environnements SaaS ou cloud-native, où les vecteurs d’intrusion diffèrent des réseaux traditionnels ;
- Un manque de granularité technique, qui rend plus difficile la cartographie précise des tactiques et techniques employées par les attaquants.
En somme, la Cyber Kill Chain reste un excellent cadre d’analyse stratégique, mais elle doit être complétée par des modèles plus détaillés et dynamiques pour une vision complète du paysage des menaces.
Vers une approche hybride : MITRE ATT&CK et Cyber Kill Chain
En combinant la Kill Chain (vision stratégique du cycle d’attaque) et MITRE ATT&CK (vision tactique des techniques adverses), les RSSI obtiennent une couverture complète du cycle d’attaque, depuis la détection initiale jusqu’à la réponse et la remédiation.
Cette approche hybride permet d’associer la compréhension des phases d’une attaque à la connaissance concrète des comportements adverses, renforçant ainsi la détection, la priorisation et la gestion des risques au sein d’une démarche GRC globale.
Application de la Cyber Kill Chain dans une stratégie GRC
La Cyber Kill Chain devient particulièrement puissante lorsqu’elle est intégrée à une démarche GRC (Gouvernance, Risques et Conformité).
La Cyber Kill Chain est donc devenue un outil incontournable pour structurer une stratégie de défense cyber. En détaillant les étapes d’une attaque, elle aide les entreprises à penser comme un attaquant, à identifier leurs faiblesses et à bâtir une défense proactive, alignée sur les réalités opérationnelles.
Mais pour être réellement efficace, elle doit être intégrée dans une stratégie globale. La Cyber Kill Chain s’adapte à votre démarche GRC en offrant une approche structurée pour détecter, analyser et atténuer les menaces de sécurité.
Chaque étape aborde des aspects spécifiques de la gestion des risques, des exigences de conformité et de la gouvernance de la sécurité, garantissant ainsi une approche globale et cohérente de la cybersécurité.
Une plateforme comme Egerie vous accompagne dans l’intégration du modèle Cyber Kill Chain au cœur de vos processus de gouvernance, de gestion des risques et de conformité (GRC) :
- Réalisez une cartographie des risques cyber à partir des sept phases de la Cyber Kill Chain, pour relier chaque menace à vos actifs critiques et identifier les points de vulnérabilité majeurs.
- Analysez et priorisez les menaces grâce à une évaluation dynamique des risques, intégrant les niveaux de tolérance et les seuils de surveillance propres à votre organisation.
- Pilotez la sécurité de manière centralisée grâce à des tableaux de bord qui traduisent les données techniques en indicateurs décisionnels clairs et actionnables.
- Simulez des scénarios d’attaque et testez l’efficacité de vos mesures de protection à chaque étape de la Kill Chain afin d’améliorer la résilience opérationnelle.
- Évaluez votre modèle de maturité GRC et priorisez les actions correctives selon la gravité et l’impact potentiel des risques identifiés.
- Renforcez la conformité réglementaire (directive NIS 2, RGPD, ISO 27001, DORA…) et facilitez vos audits grâce à une cartographie claire des contrôles associés à chaque phase du cycle d’attaque.
En combinant la Cyber Kill Chain et la GRC, les organisations passent d’une logique réactive à une approche prédictive de la cybersécurité.
Demandez une démo personnalisée et découvrez comment Egerie vous accompagne dans la mise en œuvre d’une stratégie de cybersécurité globale et cohérente.
FAQ sur la Cyber Kill Chain
Qu’est-ce que la Cyber Kill Chain en cybersécurité ?
C’est un modèle développé par Lockheed Martin pour décomposer une cyberattaque en 7 étapes, afin de mieux comprendre et stopper les menaces à chaque phase du processus d’intrusion.
À quoi sert la Cyber Kill Chain ?
Elle aide à identifier les points d’intervention possibles pour bloquer une attaque avant qu’elle n’atteigne ses objectifs (vol de données, sabotage, ransomware, espionnage…).
La Kill Chain s’applique-t-elle aux attaques internes ?
La Cyber Kill Chain a été pensée pour les attaques externes, mais ses principes peuvent être adaptés aux menaces internes ou hybrides en ajustant les scénarios.
Comment la Kill Chain aide-t-elle à prévenir les ransomwares ?
En détectant et bloquant les attaques avant la phase d’action (livraison, exploitation, installation), elle empêche souvent le chiffrement des systèmes ou l’exfiltration de données.
Quelle est la différence entre Cyber Kill Chain et MITRE ATT&CK ?
La Cyber Kill Chain décrit les 7 étapes générales d’une attaque classique, tandis que la matrice MITRE ATT&CK répertorie de manière plus détaillée les tactiques et techniques concrètes utilisées par les attaquants. Elle ne suit pas d’ordre linéaire.
Pourquoi la Cyber Kill Chain est-elle importante pour les RSSI ?
La Cyber Kill Chain permet aux RSSI et responsables de la sécurité d’adopter une vision structurée du cycle d’attaque, depuis la reconnaissance jusqu’à l’exfiltration des données.
En cartographiant chaque phase d’une intrusion, les RSSI peuvent identifier les points de détection et d’intervention les plus efficaces, prioriser les mesures de protection et piloter la sécurité dans une logique de gestion des risques.
Ce modèle facilite également la communication entre les équipes techniques et la direction, en traduisant les incidents cyber en enjeux stratégiques et métiers.
Comment adapter la Kill Chain aux environnements cloud et SaaS ?
Les environnements cloud et SaaS exigent une adaptation du modèle traditionnel de la Cyber Kill Chain, car les frontières réseau y sont plus diffuses et la responsabilité de la sécurité est partagée entre le fournisseur et l’entreprise.
Pour être efficace, la Kill Chain doit intégrer des éléments spécifiques :
- la surveillance des identités et des accès (IAM, MFA, Zero Trust) ;
- la cartographie des flux de données inter-applications ;
- le monitoring des configurations cloud pour détecter les erreurs ou failles d’exposition ;
- et la corrélation des alertes issues des plateformes SaaS via des outils SIEM ou XDR.
Cette adaptation permet de conserver les bénéfices analytiques du modèle tout en tenant compte des réalités opérationnelles du cloud computing moderne.



