Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 886

Pyramid of Pain

Qu'est-ce que Pyramid of Pain ?

Pyramid of PainModèle de David Bianco classant les indicateurs de compromission selon le coût qu'il représente pour l'attaquant lorsqu'ils sont détectés ou bloqués.


La Pyramid of Pain, présentée par David Bianco en 2013, classe les indicateurs de compromission (IoCs) du moins coûteux au plus coûteux à modifier pour l'attaquant. De bas en haut : hashes (triviaux), adresses IP (faciles), noms de domaine (simples), artefacts réseau et hôte (gênants), outils (difficiles) et TTPs — tactics, techniques and procedures (très difficiles). Détecter les indicateurs bas n'apporte qu'une valeur éphémère car ils sont rapidement renouvelés ; détecter outils et TTPs force l'adversaire à refondre ses opérations. Le modèle est largement utilisé pour évaluer un programme de détection, prioriser l'analyse comportementale sur les signatures, et expliquer aux dirigeants pourquoi investir dans la détection TTP (règles Sigma, comportement EDR) offre une défense plus durable que le blocage d'IP ou de hashes individuels.

Exemples

  1. 01

    Écrire une règle Sigma pour le comportement de kerberoasting plutôt que de se reposer uniquement sur les hashes de samples passés.

  2. 02

    Suivre la réutilisation par un adversaire d'un loader maison en mémoire (outil) sur plusieurs campagnes.

Questions fréquentes

Qu'est-ce que Pyramid of Pain ?

Modèle de David Bianco classant les indicateurs de compromission selon le coût qu'il représente pour l'attaquant lorsqu'ils sont détectés ou bloqués. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Pyramid of Pain ?

Modèle de David Bianco classant les indicateurs de compromission selon le coût qu'il représente pour l'attaquant lorsqu'ils sont détectés ou bloqués.

Comment fonctionne Pyramid of Pain ?

La Pyramid of Pain, présentée par David Bianco en 2013, classe les indicateurs de compromission (IoCs) du moins coûteux au plus coûteux à modifier pour l'attaquant. De bas en haut : hashes (triviaux), adresses IP (faciles), noms de domaine (simples), artefacts réseau et hôte (gênants), outils (difficiles) et TTPs — tactics, techniques and procedures (très difficiles). Détecter les indicateurs bas n'apporte qu'une valeur éphémère car ils sont rapidement renouvelés ; détecter outils et TTPs force l'adversaire à refondre ses opérations. Le modèle est largement utilisé pour évaluer un programme de détection, prioriser l'analyse comportementale sur les signatures, et expliquer aux dirigeants pourquoi investir dans la détection TTP (règles Sigma, comportement EDR) offre une défense plus durable que le blocage d'IP ou de hashes individuels.

Comment se défendre contre Pyramid of Pain ?

Les défenses contre Pyramid of Pain combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés