{"id":562129,"date":"2024-08-22T07:43:14","date_gmt":"2024-08-22T06:43:14","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=562129"},"modified":"2024-08-22T07:43:14","modified_gmt":"2024-08-22T06:43:14","slug":"kill-chain-mieux-comprendre-pour-mieux-se-proteger","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/","title":{"rendered":"Kill Chain : mieux comprendre pour mieux se prot\u00e9ger"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562130\" title=\"Contributeur : K illustrator Photo. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-300x100.jpg\" alt=\"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La surface d\u2019attaque d\u00e9signe l\u2019ensemble des risques de cybers\u00e9curit\u00e9 auxquels une entreprise ou organisation peut \u00eatre expos\u00e9e. Elle est (bien souvent) tr\u00e8s large et entra\u00eene le fait qu\u2019une cyberattaque puisse survenir de presque n\u2019importe o\u00f9. C\u2019est pourquoi, pour pouvoir anticiper la menace et mettre en place des contre-mesures, une m\u00e9thode de mod\u00e9lisation des cyberattaques a vu le jour d\u00e8s 2011\u00a0: la Kill Chain.<\/strong><\/p>\n<p>Issue d\u2019un concept militaire pour identifier la structure d\u2019une attaque, la Kill Chain offre un cadre permettant de mieux appr\u00e9hender les cyberattaques et surtout les modes op\u00e9ratoires des cyber-criminels. Comment fonctionne la Kill Chain\u00a0? Quelles sont ses \u00e9tapes\u00a0? Comment le mod\u00e8le a-t-il \u00e9volu\u00e9\u00a0? Et pourquoi la Kill Chain reste-t-elle un indispensable de la cyber-protection\u00a0? Explications et d\u00e9cryptage dans cet article.<\/p>\n<p>&nbsp;<\/p>\n<h2>C\u2019est quoi la Kill Chain\u00a0?<\/h2>\n<p>D\u00e9velopp\u00e9e en 2011 dans <a href=\"https:\/\/www.lockheedmartin.com\/content\/dam\/lockheed-martin\/rms\/documents\/cyber\/LM-White-Paper-Intel-Driven-Defense.pdf\" target=\"_blank\" rel=\"noopener\">un livre blanc sign\u00e9 Lockheed Martin<\/a>, entreprise am\u00e9ricaine sp\u00e9cialis\u00e9e dans l'a\u00e9rospatiale et la d\u00e9fense, <strong>la Kill Chain a \u00e9t\u00e9 d\u00e9velopp\u00e9e comme un cadre d\u2019analyse pour d\u00e9composer et appr\u00e9hender les diff\u00e9rentes \u00e9tapes d\u2019une cyberattaque.<\/strong> Un cadre de pr\u00e9vention initialement d\u00e9velopp\u00e9 pour tenter d\u2019endiguer les tentatives d\u2019intrusions sur les r\u00e9seaux informatiques de menaces persistantes avanc\u00e9es (APT), d\u2019o\u00f9 le premier nom connu d\u2019Intrusion Kill Chain. Par la suite, le mod\u00e8le de Cyber Kill Chain sera adopt\u00e9.<\/p>\n<p>Un mod\u00e8le de Kill Chain qui repose donc sur l'id\u00e9e qu'une cyberattaque doit franchir sept phases cons\u00e9cutives pour r\u00e9ussir son action, de la phase de reconnaissance jusqu\u2019\u00e0 l\u2019\u00e9tape d\u2019exfiltration des donn\u00e9es. <strong>L'id\u00e9e sous-jacente derri\u00e8re ce mod\u00e8le est qu'en rompant un maillon de cette cha\u00eene, il devient alors possible de contrecarrer la cyberattaque.<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Les sept \u00e9tapes de la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Kill_chain_(s%C3%A9curit%C3%A9_informatique)\" target=\"_blank\" rel=\"noopener\">Kill Chain<\/a> sont les suivantes\u00a0:<\/p>\n<ol>\n<li><strong>La reconnaissance\u00a0:<\/strong> c'est l\u2019\u00e9tape pr\u00e9alable \u00e0 tout mode op\u00e9ratoire. Il s'agit ici de choisir la cible (soci\u00e9t\u00e9, personne, et m\u00eame composant), de collecter des informations sur elle. Dans l\u2019exemple d\u2019une cible humaine, l\u2019attaque peut avoir une facette sociale et la reconnaissance prend place sur les r\u00e9seaux sociaux. Dans l\u2019exemple d\u2019une attaque contre une soci\u00e9t\u00e9, la reconnaissance peut passer par l\u2019identification des domaines, sous-domaines et autres adresses IP. Enfin, la reconnaissance est aussi (et surtout) l\u2019identification des vuln\u00e9rabilit\u00e9s par lesquelles le cyber-criminel pourrait passer.<\/li>\n<li><strong>Armement\u00a0:<\/strong> \u00e0 la suite de la phase de reconnaissance, le cyber-criminel pr\u00e9pare les outils (et notamment le malware) qui seront utilis\u00e9 durant sa future attaque.<\/li>\n<li><strong>Livraison\u00a0:<\/strong> l\u2019objectif est simple ici, le cyber-criminel doit faire en sorte que l\u2019outil d\u00e9velopp\u00e9 arrive \u00e0 l\u2019endroit o\u00f9 il pourra nuire le plus. C\u2019est \u00e0 ce moment qu\u2019est envoy\u00e9 l\u2019email de phishing, qu\u2019est post\u00e9e la cl\u00e9 USB infect\u00e9e ou qu\u2019est d\u00e9ploy\u00e9 le malware dans le r\u00e9seau\u2026<\/li>\n<li><strong>Exploitation\u00a0:<\/strong> comme son nom l\u2019indique, il s'agit de l'activation du code malveillant sur la machine infect\u00e9e pour exploiter la vuln\u00e9rabilit\u00e9 technique et prendre la main sur le syst\u00e8me de la cible.<\/li>\n<li><strong>Installation\u00a0:<\/strong> l\u2019\u00e9tape d\u2019installation est une \u00e9tape de consolidation de l\u2019acc\u00e8s sur l'actif informatique. L\u2019objectif est de s\u2019installer (discr\u00e8tement) dans la dur\u00e9e. C\u2019est \u00e0 ce moment que le cyber-criminel tente d\u2019installer une porte d\u00e9rob\u00e9e sur la machine infect\u00e9e.<\/li>\n<li><strong>Commande et contr\u00f4le\u00a0:<\/strong> apr\u00e8s avoir ouvert un acc\u00e8s persistant sur la machine, le cyber-criminel \u00e9tablit un canal de communication entre le syst\u00e8me compromis et un serveur externe de contr\u00f4le, appel\u00e9 C2 (<em>Command and Control<\/em>) gr\u00e2ce \u00e0 ce qui a \u00e9t\u00e9 install\u00e9 pr\u00e9c\u00e9demment.<\/li>\n<li><strong>Actions sur l\u2019objectif\u00a0:<\/strong> l\u2019\u00e9tape d\u2019actions sur l\u2019objectif est la derni\u00e8re phase de la Kill Chain. Plusieurs actions peuvent alors survenir, comme l\u2019exfiltration de donn\u00e9es ou le chiffrement sur l'actif informatique. Durant cette \u00e9tape, la machine infect\u00e9e peut \u00e9galement \u00eatre utilis\u00e9e comme un point de saut permettant un d\u00e9placement lat\u00e9ral sur une autre machine.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:Intrusion_Kill_Chain_-_v2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562140\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png\" alt=\"\" width=\"600\" height=\"430\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-300x215.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-768x550.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-700x501.png 700w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Certains mod\u00e8les de Kill Chain int\u00e8grent \u00e9galement une huiti\u00e8me \u00e9tape, de <strong>mon\u00e9tisation<\/strong>, au cours de laquelle les cyber-criminels cherchent \u00e0 r\u00e9cup\u00e9rer de l\u2019argent, \u00e0 partir des ransomwares d\u00e9ploy\u00e9s pr\u00e9c\u00e9demment ou en revendant des informations vol\u00e9es. En parall\u00e8le, le mod\u00e8le th\u00e9orique traditionnel ne d\u00e9taille pas le fait que des groupes diff\u00e9rents peuvent intervenir lors de ces sept \u00e9tapes. Or, tous les groupes de cyber-criminels n\u2019utilisent pas l\u2019ensemble de ces \u00e9tapes. Avec la professionnalisation des groupes de cyber-criminels et l\u2019av\u00e8nement <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-une-nouvelle-economie-de-la-vulnerabilite\/\">d\u2019une \u00e9conomie de la vuln\u00e9rabilit\u00e9<\/a>, certains ach\u00e8teront par exemple un acc\u00e8s initial aupr\u00e8s d\u2019un autre groupe et d\u00e9buteront alors leur action seulement \u00e0 partir de la troisi\u00e8me \u00e9tape. Toutes ces particularit\u00e9s demandent alors de faire \u00e9voluer le mod\u00e8le et qui fait na\u00eetre des versions alternatives \u00e0 la Kill Chain.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un mod\u00e8le de Kill Chain qui \u00e9volue<\/h2>\n<p>Si le mod\u00e8le Kill Chain \u00e9tait (et reste) un moyen efficace de d\u00e9composer les cyberattaques en phases s\u00e9quentielles, <strong>il conna\u00eet certaines limites face \u00e0 des modes op\u00e9ratoires modernes, dynamiques, qui peuvent sauter ou r\u00e9p\u00e9ter certaines de ces \u00e9tapes.<\/strong> Son utilisation reste th\u00e9orique et peut se r\u00e9v\u00e9ler moins efficace contre les attaques complexes qui feraient appel \u00e0 des actions de d\u00e9sinformation, de fraude ou d\u2019ing\u00e9rence \u2013 voire des menaces internes. C'est pour r\u00e9pondre \u00e0 ces limitations de lin\u00e9arit\u00e9 et de granularit\u00e9 que de nouveaux r\u00e9f\u00e9rentiels sont apparus.<\/p>\n<p>L\u2019un des plus r\u00e9pandus est le framework MITRE ATT&amp;CK (<em>Adversarial Tactics, Techniques and Common Knowledge<\/em>) qui se d\u00e9compose sous la forme d\u2019un <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">r\u00e9f\u00e9rentiel de donn\u00e9es exhaustif<\/a> des tactiques et techniques utilis\u00e9es par les cyber-criminels au travers des diff\u00e9rentes phases qui composent une attaque. Contrairement \u00e0 la Kill Chain qui se concentre principalement sur les \u00e9tapes d'une attaque, <strong>le r\u00e9f\u00e9rentiel MITRE ATT&amp;CK fournit un aper\u00e7u d\u00e9taill\u00e9 des comportements sp\u00e9cifiques d'attaque, ce qui aide \u00e0 une meilleure compr\u00e9hension et simulation des attaques.<\/strong> Si la reconnaissance est l\u2019une des sept \u00e9tapes de la Kill Chain, elle est l\u2019une des\u2026 quatorze \u00e9tapes du MITRE ATT&amp;CK. Un mod\u00e8le dynamique, plus adapt\u00e9 pour les organisations cherchant \u00e0 r\u00e9aliser des \u00e9valuations de s\u00e9curit\u00e9 plus granulaires et \u00e0 am\u00e9liorer leur posture de cybers\u00e9curit\u00e9 de mani\u00e8re proactive. Les \u00e9quipes SOC et CSIRT font \u00e9galement appel \u00e0 ce r\u00e9f\u00e9rentiel pour comprendre les cyberattaques auxquelles elles font face et comment r\u00e9agir efficacement. D\u2019o\u00f9 l\u2019importance pour les op\u00e9rateurs SOC et les \u00e9diteurs de solutions d\u2019associer facilement les diff\u00e9rents logs d\u2019alertes \u00e9mis \u00e0 un \u00e9l\u00e9ment du r\u00e9f\u00e9rentiel MITRE ATT&amp;CK et ainsi pouvoir d\u00e9rouler plus efficacement la r\u00e9ponse initiale.<\/p>\n<p>Fruit d\u2019une fusion entre les deux approches, <strong>la Unified Kill Chain a \u00e9t\u00e9 d\u00e9velopp\u00e9e gr\u00e2ce \u00e0 une approche de recherche hybride,<\/strong> \u00ab\u00a0<em>combinant la science de la conception et les m\u00e9thodes de recherche qualitative<\/em>\u00a0\u00bb. Telle que d\u00e9finie sur <a href=\"https:\/\/www.unifiedkillchain.com\/\" target=\"_blank\" rel=\"noopener\">son site internet d\u00e9di\u00e9<\/a>, ce r\u00e9f\u00e9rentiel comporte 18 phases, d\u00e9coup\u00e9es en trois grandes \u00e9tapes\u00a0: \u00ab\u00a0In\u00a0\u00bb (\u00e9tape d\u2019acc\u00e8s initial), \u00ab\u00a0Through\u00a0\u00bb (\u00e9tape de prise de contr\u00f4le de la cible), et \u00ab\u00a0Out\u00a0\u00bb (\u00e9tape de r\u00e9alisation des objectifs).<\/p>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:The_Unified_Kill_Chain.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562135\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-300x95.png\" alt=\"\" width=\"800\" height=\"252\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-300x95.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1024x323.png 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-768x242.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1536x485.png 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-2048x646.png 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1396x440.png 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-700x221.png 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Pour compl\u00e9ter la Kill Chain originelle, Ben Nimmo et Eric Hutchins de l\u2019entreprise Meta ont propos\u00e9 <a href=\"https:\/\/www.csoonline.com\/article\/574065\/meta-s-new-kill-chain-model-tackles-online-threats.html\" target=\"_blank\" rel=\"noopener\">un nouveau r\u00e9f\u00e9rentiel<\/a>\u00a0: <strong>l'Online Operations Kill Chain. Cette nouvelle approche int\u00e8gre les comportements malveillants en ligne,<\/strong> comme l\u2019espionnage, la d\u00e9sinformation, les fraudes et plus encore. Cette nouveau r\u00e9f\u00e9rentiel s'articule autour <a href=\"https:\/\/carnegie-production-assets.s3.amazonaws.com\/static\/files\/202303-Nimmo_Hutchins_Online_Ops.pdf\" target=\"_blank\" rel=\"noopener\">de dix phases<\/a>, couvrant des activit\u00e9s telles que l'acquisition d'actifs et leur d\u00e9guisement, la collecte d'informations, la coordination ou encore le test des d\u00e9fenses.<\/p>\n<p>D'autres r\u00e9f\u00e9rentiels plus sp\u00e9cifiques \u00e0 certains secteurs ont vu le jour, \u00e0 l\u2019image du framework <strong>Cyber Fraud Kill Chain<\/strong>, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 Optiv pour r\u00e9pondre aux cyberattaques contre les institutions financi\u00e8res.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kill Chain, un outil indispensable pour la cyber-protection<\/h2>\n<p>Avec tous ces frameworks alternatifs, la Kill Chain reste plus que jamais un outil indispensable pour assurer la cybers\u00e9curit\u00e9 des entreprises et des organisations. Un outil sur lequel s\u2019appuient aussi les \u00e9quipes de <a href=\"https:\/\/www.stormshield.com\/fr\/besoin-accompagnement\/services\/cyber-threat-intelligence\/\">Cyber Threat Intelligence<\/a>, tant pour \u00e9tudier les menaces cyber et les comprendre que pour am\u00e9liorer en continu les protections des produits de cybers\u00e9curit\u00e9.<\/p>\n<p>En d\u00e9tectant d\u00e8s les premi\u00e8res \u00e9tapes la tentative de compromission, impl\u00e9menter une strat\u00e9gie de protection des terminaux permet d\u2019endiguer la cyberattaque avant qu\u2019elle n\u2019arrive \u00e0 sa phase finale. Pour vous prot\u00e9ger au quotidien, <strong>vous pouvez donc faire appel \u00e0 des solutions de protection des terminaux.<\/strong> Les solutions de d\u00e9tection et de r\u00e9ponse (<em>Endpoint Detection &amp; Response<\/em> \u2013 <a href=\"https:\/\/www.stormshield.com\/fr\/edr\/\">EDR<\/a>) sont une premi\u00e8re r\u00e9ponse pour prot\u00e9ger les terminaux, que viennent compl\u00e9ter les solutions de d\u00e9tection et de r\u00e9ponse \u00e9largie (<em>eXtended Detection &amp; Response<\/em> \u2013 <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/stormshield-xdr\/\">XDR<\/a>). Ces derni\u00e8res viennent agr\u00e9ger et analyser l\u2019ensemble des donn\u00e9es de vos actifs pr\u00e9sents sur votre infrastructure (r\u00e9seaux, terminaux, etc). En d\u00e9tectant les tentatives de connexion (reconnaissance), en identifiant les t\u00e9l\u00e9chargements de fichiers sur la machine et en utilisant un <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener\">bac \u00e0 sable pour analyser les fichiers<\/a> (exploitation) ou encore en analysant le trafic r\u00e9seau sortant (commande et contr\u00f4le), ces solutions peuvent d\u00e9tecter la menace sur les diff\u00e9rentes \u00e9tapes de la Kill Chain.<\/p>\n<p>Et pour aller plus loin dans votre strat\u00e9gie de s\u00e9curit\u00e9, <strong>vous pouvez impl\u00e9menter des solutions de firewalls et de d\u00e9tection des intrusions<\/strong>. D\u00e9tection et pr\u00e9vention des exploitations de vuln\u00e9rabilit\u00e9s, s\u00e9curit\u00e9 Web \u00e0 travers du filtrage d'URL ainsi que d'IP et de domaines, ou encore segmentation du r\u00e9seau\u00a0; <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/\">les solutions de protection r\u00e9seau<\/a> vous apportent protection, contr\u00f4le et performances sur les diff\u00e9rentes phases du mod\u00e8le de la Kill Chain.<\/p>\n<p>&nbsp;<\/p>\n<p>Bien qu'elle soit originellement con\u00e7ue pour les environnements informatiques traditionnels (IT), il est important de noter que la Kill Chain peut \u00e9galement \u00eatre utilis\u00e9e dans les <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-industrielle\/\">environnements industriels<\/a> (OT). Dans ce cas de figure, les sept phases restent les m\u00eames\u00a0; seuls les crit\u00e8res de reconnaissance (protocoles et ports) ainsi que la cible finale (le syst\u00e8me de contr\u00f4le industriel, ICS) diff\u00e8rent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La surface d\u2019attaque d\u00e9signe l\u2019ensemble des risques de cybers\u00e9curit\u00e9 auxquels une entreprise ou organisation peut \u00eatre expos\u00e9e. Elle est (bien souvent) tr\u00e8s large et entra\u00eene le fait qu\u2019une cyberattaque puisse survenir de presque n\u2019importe o\u00f9. C\u2019est pourquoi, pour pouvoir anticiper la menace et mettre en&#8230;<\/p>\n","protected":false},"author":72,"featured_media":562124,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-562129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques<\/title>\n<meta name=\"description\" content=\"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques\" \/>\n<meta property=\"og:description\" content=\"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-22T06:43:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2384\" \/>\n\t<meta property=\"og:image:height\" content=\"1684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edouard Simpere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edouard Simpere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/\"},\"author\":{\"name\":\"Edouard Simpere\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"headline\":\"Kill Chain : mieux comprendre pour mieux se prot\u00e9ger\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/\"},\"wordCount\":1818,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/\",\"name\":\"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"description\":\"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"width\":2384,\"height\":1684},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kill Chain : mieux comprendre pour mieux se prot\u00e9ger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\",\"name\":\"Edouard Simpere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"caption\":\"Edouard Simpere\"},\"description\":\"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques","description":"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/","og_locale":"fr_FR","og_type":"article","og_title":"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques","og_description":"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/","og_site_name":"Stormshield","article_published_time":"2024-08-22T06:43:14+00:00","og_image":[{"width":2384,"height":1684,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","type":"image\/jpeg"}],"author":"Edouard Simpere","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Edouard Simpere","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/"},"author":{"name":"Edouard Simpere","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"headline":"Kill Chain : mieux comprendre pour mieux se prot\u00e9ger","datePublished":"2024-08-22T06:43:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/"},"wordCount":1818,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/","name":"La Cyber Kill Chain, la Mod\u00e9lisation des Cyberattaques","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","datePublished":"2024-08-22T06:43:14+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"description":"Mieux comprendre les modes op\u00e9ratoires et \u00e9tapes des cyberattaques ; pourquoi le mod\u00e8le de la Kill Chain est important pour la cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","width":2384,"height":1684},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/kill-chain-mieux-comprendre-pour-mieux-se-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Kill Chain : mieux comprendre pour mieux se prot\u00e9ger"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53","name":"Edouard Simpere","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","caption":"Edouard Simpere"},"description":"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/562129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=562129"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/562129\/revisions"}],"predecessor-version":[{"id":562198,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/562129\/revisions\/562198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/562124"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=562129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=562129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=562129"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=562129"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=562129"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=562129"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=562129"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=562129"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=562129"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=562129"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=562129"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=562129"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=562129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}