Tout savoir sur les attaques de la chaîne d'approvisionnement : leur fonctionnement, des exemples concrets et comment s'en protéger

Aperçu de la situation

  • Les attaques visant la chaîne d'approvisionnement ont doublé d'une année sur l'autre. La part des tiers impliqués dans les violations de données est passée de 15 % à 30 % en 2025, et les groupes malveillants ont revendiqué 297 attaques visant la chaîne d'approvisionnement, soit une augmentation de 93 %.
  • La détection prend beaucoup trop de temps. Il faut en moyenne 267 jours pour identifier et maîtriser une faille dans la chaîne d'approvisionnement, ce qui coûte aux entreprises en moyenne 4,91 millions de dollars par incident.
  • Les outils open source et les outils de développement constituent le front de 2026. Des campagnes actives telles que GlassWorm (72 extensions malveillantes de VS Code) et UNC6426 (compromission de npm permettant d'obtenir des droits d'administrateur complets sur AWS en 72 heures) montrent que la surface d'attaque s'étend aux environnements de développement.
  • Le NDR et l'analyse comportementale comblent les lacunes en matière de détection. L'analyse comportementale du réseau détecte les mouvements latéraux anormaux, les communications de commande et de contrôle, ainsi que l'exfiltration de données via des connexions de fournisseurs de confiance, autant d'éléments que les outils basés sur les signatures ne parviennent absolument pas à repérer.
  • La conformité gagne du terrain. Les normes NIS2, NIST 800-161, DORA et OWASP 2025 imposent désormais toutes des mesures de sécurité spécifiques pour la chaîne d'approvisionnement ; les organisations ont besoin d'un cadre de référence clair.

Toutes les entreprises comptent sur leurs éditeurs de logiciels, cloud et leurs dépendances open source pour leur fournir un code sûr et légitime. Les pirates le savent, et ils en tirent parti. Les attaques par la chaîne d'approvisionnement compromettent des fournisseurs en amont de confiance afin de contourner complètement les défenses en aval, transformant ainsi les outils mêmes sur lesquels les entreprises s'appuient en armes. Selon le rapport Verizon 2025 Data Breach Investigations Report, 30 % de toutes les violations impliquent désormais une compromission de tiers, soit le double du chiffre de l'année précédente. Le classement OWASP Top 10 2025 plaçant Supply Chain logicielle au troisième rang des risques (50 % des membres de la communauté interrogés la citant comme leur principale préoccupation), les organisations qui manquent de visibilité sur leurs relations avec les fournisseurs sont confrontées à un angle mort existentiel.

Ce guide explique ce que sont les attaques de la chaîne d'approvisionnement, comment elles fonctionnent, présente les incidents les plus marquants survenus dans la réalité jusqu'en 2026, et détaille les stratégies de détection, de prévention et de conformité dont les équipes de sécurité ont besoin aujourd'hui.

Qu'est-ce qu'une attaque de la chaîne d'approvisionnement ?

Une attaque de la chaîne d'approvisionnement est une cyberattaque qui vise des fournisseurs tiers, des éditeurs de logiciels ou des partenaires de services de confiance afin de s'infiltrer dans les organisations en aval. Plutôt que d'attaquer directement une cible, les cybercriminels compromettent le pipeline de compilation, le mécanisme de mise à jour logicielle ou l'accès aux services d'un fournisseur en amont, puis diffusent du code malveillant ou s'introduisent en tirant parti de la relation de confiance qui existe déjà entre le fournisseur et ses clients.

C'est ce qui rend les attaques visant la chaîne d'approvisionnement particulièrement dangereuses. Les contrôles de sécurité traditionnels partent du principe que les connexions avec les fournisseurs sont sûres. Les pare-feu autorisent le trafic provenant des fournisseurs. Endpoint font confiance aux mises à jour signées provenant d'éditeurs connus. Les pirates exploitent ces présomptions de confiance pour se déplacer dans les environnements sans être détectés.

Les chiffres confirment la gravité de la situation. Le rapport DBIR 2025 de Verizon a révélé que l'implication de tiers dans les violations de données a doublé, passant de 15 % à 30 % en un an. Une étude sectorielle menée par Kaspersky indique que 31 % des entreprises ont été confrontées à une menace liée à la chaîne d'approvisionnement au cours des 12 derniers mois. Et le classement OWASP Top 10 2025 a hissé Supply Chain logicielle à la troisième place, reflétant l'inquiétude croissante de la communauté de la sécurité.

Contrairement à une cyberattaque classique qui vise directement la surface d'attaque d'une seule organisation, une attaque de la chaîne d'approvisionnement se sert de la confiance elle-même comme arme. Un seul fournisseur compromis peut diffuser simultanément des charges malveillantes à des milliers d'organisations.

Attaque de la chaîne d'approvisionnement vs risque lié aux tiers

Une attaque par la chaîne d'approvisionnement est une intrusion active : un attaquant s'infiltre dans les systèmes ou le code d'un fournisseur pour atteindre des cibles en aval. La gestion des risques liés aux tiers est un programme de gouvernance continu qui évalue, surveille et atténue les risques liés aux relations avec les fournisseurs. L'attaque exploite cette faille ; le programme de gestion des risques vise à la combler.

Les organisations qui mettent en œuvre des programmes de gestion des risques liés aux tiers doivent considérer les attaques visant la chaîne d'approvisionnement comme le scénario de menace qui justifie leur investissement. Pour en savoir plus sur la mise en place de cadres de gouvernance des fournisseurs, consultez les ressources dédiées à la gestion des risques liés aux tiers.

Comment fonctionnent les attaques visant la chaîne d'approvisionnement

Les attaques visant la chaîne d'approvisionnement suivent un cycle de vie prévisible qui exploite la confiance à chaque étape. Comprendre cette chaîne aide les équipes de sécurité à identifier les points où des mesures de détection et de prévention peuvent la briser.

Le cycle de vie d'une attaque visant la chaîne d'approvisionnement :

  1. Reconnaissance. Les attaquants identifient les organisations cibles et cartographient leur écosystème de fournisseurs, à la recherche de prestataires en amont présentant des failles de sécurité ou disposant d'une portée en aval à forte valeur ajoutée.
  2. Compromission d'un fournisseur. L'attaquant s'introduit chez le fournisseur en amont — par le biais phishing, en exploitant des vulnérabilités, en manipulant les responsables de la maintenance ou en compromettant l'infrastructure de compilation.
  3. Injection de charge utile. Du code malveillant est inséré dans des versions, des mises à jour, des paquets ou des mécanismes de fourniture de services de logiciels légitimes.
  4. Une distribution fiable. La mise à jour ou le paquet compromis circule par les canaux habituels — signé, légitime et autorisé — et parvient automatiquement aux organisations en aval.
  5. Mouvement latéral. Une fois à l'intérieur de l'environnement de la victime, l'attaquant se déplace latéralement, étend ses privilèges et s'assure une présence durable.
  6. Exfiltration de données ou impact. L'attaquant atteint son objectif : vol de données, espionnage, déploiement d'un ransomware ou action destructrice.

Schéma illustrant les six étapes du cycle de vie d'une attaque par la chaîne d'approvisionnement, depuis la reconnaissance initiale du fournisseur jusqu'à la distribution de la charge utile et la propagation latérale au sein des réseaux des victimes.

Les défenses traditionnelles échouent au stade quatre. Les outils basés sur les signatures ne peuvent pas signaler une mise à jour signée de manière légitime provenant d'un fournisseur de confiance. Les défenses périmétriques autorisent par défaut le trafic provenant des fournisseurs. L'EDR fait confiance aux processus lancés par des logiciels autorisés. C'est pourquoi les attaques de la chaîne d'approvisionnement correspondent directement à MITRE ATT&CK technique T1195 (Supply Chain ), avec des sous-techniques portant sur les logiciels (T1195.002), matériel (T1195.003), et la compromission des dépendances (T1195.001).

Le cycle de vie d'une attaque s'inscrit également dans le cadre plus large de la chaîne d'attaque cybernétique, mais avec une différence fondamentale. La phase d'accès initial est invisible pour l'organisation victime, car la compromission se produit en amont. L'attaquant s'introduit par une porte qui était déjà ouverte et considérée comme fiable.

Un délai de 267 jours avant la détection

Selon une étude réalisée en 2025 par le Ponemon Institute, il faut en moyenne 267 jours pour détecter et maîtriser une violation de la chaîne d'approvisionnement. Ce délai de détection dépasse de loin la moyenne observée pour les autres types de violations.

Cette faille existe parce que les outils de sécurité traditionnels font confiance au vecteur d'accès initial. Lorsqu'une mise à jour compromise arrive par un canal légitime, aucune alerte n'est déclenchée au point d'entrée. L'attaquant opère au sein de l'environnement en empruntant des voies de communication fiables, établissant ainsi un système de commande et de contrôle (C2) via des canaux qui se fondent dans le trafic normal des fournisseurs.

Pour combler cette lacune, il faut passer d'un modèle de confiance basé sur le périmètre à une surveillance continue des comportements. Au lieu de se fier à la source du trafic, les entreprises ont besoin d'outils capables d'établir une base de référence des schémas de communication normaux des fournisseurs et de signaler tout écart : volumes de données inhabituels, mouvements latéraux anormaux à partir des points de connexion des fournisseurs, élévation inattendue des privilèges ou communications C2 dissimulées dans des protocoles légitimes.

Types d'attaques contre la chaîne d'approvisionnement

Les attaques visant la chaîne d'approvisionnement s'appuient sur plusieurs vecteurs, chacun exploitant différents maillons de la chaîne de confiance. Selon l'analyse de Cyble pour 2025, les groupes malveillants ont revendiqué 297 attaques de la chaîne d'approvisionnement en 2025, soit une augmentation de 93 % par rapport à l'année précédente. Les chercheurs en sécurité ont identifié plus de 512 847 paquets malveillants dans les registres open source au cours de la seule année écoulée (Sonatype/ReversingLabs, 2025).

Tableau : Types d'attaques de la chaîne d'approvisionnement par vecteur, avec des incidents représentatifs et les mesures de défense recommandées.

Type Vecteur d'attaque Exemple notable Défense primaire
Chaîne d'approvisionnement logicielle Code malveillant injecté dans des versions ou des mises à jour légitimes SolarWinds Sunburst (2020) Mise en place d'un système de contrôle de l'intégrité des pipelines et de vérification de la signature des codes
Dépendance open source Paquets compromis sur npm, PyPI ou d'autres référentiels Attaque UNC6426 via npm (2026) Analyse de la composition logicielle, fixation des dépendances
Chaîne d'approvisionnement en matériel Composants ou micrologiciels altérés lors de la fabrication Implants de micrologiciels Vérification de la provenance du matériel, scellés inviolables
prestataire de services tiers Exploitation de l'accès des fournisseurs aux environnements des clients Marks & Spencer (2025) Accès des fournisseurs avec le minimum de privilèges, surveillance continue
Pipeline CI/CD Compromettre les systèmes de compilation, la signature de code ou l'infrastructure de déploiement Double chaîne d'approvisionnement 3CX (2023) Renforcement des pipelines, traçabilité de la construction (SLSA)
D'île en île Utiliser des petits fournisseurs compromis pour atteindre des cibles plus importantes Attaques en chaîne impliquant plusieurs fournisseurs Évaluation des risques liés aux tiers, segmentation du réseau

Les attaques visant la chaîne d'approvisionnement logicielle restent le vecteur le plus courant. Les pirates compromettent les pipelines de compilation afin d'injecter du code de porte dérobée dans des mises à jour logicielles légitimes distribuées à des milliers d'organisations.

Les attaques par le biais des dépendances open source constituent le vecteur qui connaît la croissance la plus rapide en 2026. Les cybercriminels publient des paquets malveillants sur des registres tels que npm et PyPI, ou parviennent, par le biais de techniques d'ingénierie sociale, à se faire passer pour des responsables de maintenance au sein de projets open source critiques. L'ampleur du phénomène est stupéfiante : plus d'un demi-million de paquets malveillants en une seule année.

Le « island hopping » désigne une technique dans laquelle les attaquants compromettent un fournisseur plus petit et moins sécurisé afin de s'en servir de tremplin pour atteindre une cible plus importante. Cette approche peut s'apparenter à des menaces internes, car l'attaquant agit en utilisant les identifiants et les chemins d'accès légitimes du fournisseur.

Exemples concrets d'attaques visant la chaîne d'approvisionnement

Des incidents réels montrent à quel point les attaques visant la chaîne d'approvisionnement ont gagné en sophistication entre 2020 et 2026. Chaque étude de cas ci-dessous met en évidence un vecteur différent et fournit des enseignements concrets en matière de détection.

Tableau : Principales attaques visant la chaîne d'approvisionnement entre 2020 et 2026, illustrant une sophistication et un impact croissants.

Année Attaque Vecteur Impact Leçon clé
2020 SolarWinds Sunburst Compromis sur le pipeline Environ 18 000 organisations, durée de conservation d'environ 14 mois Mettre en place un système de surveillance de l'intégrité des pipelines et du comportement des connexions fiables
2023 MOVEit Transfer Vulnérabilité « Zero-day un outil de transfert de fichiers Plus de 2 700 organisations, plus de 93 millions de personnes Zero-day immédiate face aux vulnérabilités « Zero-day » et gestion des correctifs des éditeurs
2023 Double chaîne d'approvisionnement 3CX Le fournisseur du fournisseur a été piraté Première attaque confirmée visant deux chaînes d'approvisionnement Visibilité sur les risques liés aux fournisseurs de niveau n, au-delà des fournisseurs de premier rang
2024 Porte dérobée XZ Utils Ingénierie sociale visant le responsable de maintenance CVSS 10.0 : la plupart des systèmes Linux sont sur le point d'être compromis Confiance envers les responsables de projets open source et processus de révision du code
2025 Marks & Spencer Ingénierie sociale visant les sous-traitants Impact estimé sur le résultat d'exploitation : 300 millions de livres sterling Contrôles d'accès des fournisseurs et vérification d'identité
2026 GlassWorm 72 extensions malveillantes pour VS Code 151 dépôts GitHub contenant des données Unicode La chaîne d'approvisionnement des outils de développement : une nouvelle surface d'attaque
2026 UNC6426 Compromission de la chaîne d'approvisionnement npm Accès administrateur complet à AWS en 72 heures Surveillance des dépendances open source et détection du comportement en exécution

L'attaque SolarWinds Sunburst (2020) reste l'exemple type d'une attaque visant la chaîne d'approvisionnement. Les pirates ont compromis le pipeline de compilation Orion de SolarWinds et ont inséré une porte dérobée dans les mises à jour logicielles installées par environ 18 000 organisations. Ils ont pu agir sans être détectés pendant près de 14 mois — une illustration parfaite de la manière dont les canaux de mise à jour de confiance contournent toutes les défenses traditionnelles.

MOVEit Transfer (2023) a montré comment une zero-day dans un outil de transfert de fichiers très répandu pouvait entraîner une compromission massive de la chaîne d'approvisionnement. Le groupe de ransomware Cl0p a exploité cette faille pour exfiltrer des données de plus de 2 700 organisations, touchant ainsi plus de 93 millions de personnes.

3CX (2023) a été victime de la première attaque confirmée visant à la fois deux maillons de la chaîne d'approvisionnement. Les pirates ont d'abord compromis Trading Technologies, puis ont utilisé cet accès pour compromettre 3CX — une attaque de la chaîne d'approvisionnement visant un fournisseur de la chaîne d'approvisionnement. Cet incident a démontré que le fait de n'évaluer que les fournisseurs de premier rang empêche les organisations de détecter les risques en amont. L'attaque a été attribuée à des acteurs nord-coréens spécialisés dans les menaces persistantes avancées.

XZ Utils (2024) a mis en évidence la fragilité de la confiance accordée à l'open source. Un pirate a mis deux ans à se faire passer pour un responsable de maintenance d'une bibliothèque de compression Linux essentielle, puis y a inséré une porte dérobée notée CVSS 10,0. Un développeur a découvert cette intrusion par hasard alors qu'il enquêtait sur une anomalie de performances. Cet incident a failli compromettre la majorité des systèmes Linux à travers le monde.

Marks & Spencer (2025) a démontré que les attaques visant la chaîne d'approvisionnement ne se limitent pas aux logiciels. Des pirates ont manipulé psychologiquement un sous-traitant tiers pour obtenir un accès, ce qui a entraîné un impact estimé à 300 millions de livres sterling sur le résultat d'exploitation et perturbé les opérations logistiques physiques.

GlassWorm (2026) vise directement les outils de développement. La campagne a déployé 72 extensions Open VSX malveillantes pour Visual Studio Code, ainsi que 151 dépôts GitHub contenant des charges utiles Unicode conçues pour compromettre les environnements de développement.

L'incident UNC6426 (2026) illustre la rapidité des attaques modernes visant la chaîne d'approvisionnement. Le groupe malveillant a compromis des paquets npm pour obtenir un accès administrateur complet à AWS en moins de 72 heures, démontrant ainsi comment la compromission de dépendances open source se traduit directement par la prise de contrôle cloud .

Leçons tirées des incidents survenus dans la chaîne d'approvisionnement

Les tendances qui se dégagent de ces incidents mettent en évidence des priorités claires pour les défenseurs :

  1. L'intégrité des pipelines de compilation est une priorité absolue. SolarWinds et 3CX ont tous deux été victimes de compromissions de leurs systèmes de compilation, qui ont distribué du code apparemment fiable mais malveillant.
  2. La confiance dans l'open source passe par la vérification. XZ Utils, GlassWorm et UNC6426 ont tous tiré parti de la confiance implicite accordée au code géré par la communauté.
  3. Le risque lié aux fournisseurs de niveau n est bien réel. L'attaque contre la double chaîne d'approvisionnement de 3CX a démontré qu'il ne suffit pas d'évaluer uniquement les fournisseurs directs.
  4. La surveillance comportementale détecte ce que les signatures ne parviennent pas à repérer. Dans tous les cas, l'activité malveillante a été acheminée par des canaux de confiance, signés ou légitimes ; seule la détection des anomalies comportementales permet d'identifier l'activité post-compromission.
  5. Le rythme s'accélère. Entre la période de présence de 14 mois constatée chez SolarWinds et la prise de contrôle d'AWS en 72 heures par UNC6426, le délai de détection ne cesse de se réduire.

Les répercussions financières sont considérables. L'Institut Ponemon indique que les violations de la chaîne d'approvisionnement coûteront en moyenne 4,91 millions de dollars par incident en 2025. Dans le secteur de la santé, 92 % des organisations américaines ont été victimes de cyberattaques, et 77 % d'entre elles ont signalé des perturbations dans la prise en charge des patients — souvent dues à la compromission de fournisseurs. Selon le rapport DBIR 2025 de Verizon, les violations motivées par l'espionnage dans le secteur manufacturier sont passées de 3 % à 20 %.

Détection et prévention des attaques visant la chaîne d'approvisionnement

La plupart des recommandations des concurrents se concentrent exclusivement sur la prévention. Mais la prévention seule ne suffit pas lorsque les attaquants s'introduisent par des canaux de confiance. Une défense efficace de la chaîne d'approvisionnement nécessite des capacités de détection capables d'identifier les comportements post-compromission, même lorsque l'accès initial était légitime.

Stratégies de détection

Les outils traditionnels se fient par défaut aux connexions établies par les fournisseurs. détection et réponse aux incidents NDR) adopte l'approche inverse : elle part du principe que le système a été compromis et surveille les anomalies comportementales, quelle que soit la source du trafic.

Schéma comparatif entre la détection comportementale du trafic anormal des fournisseurs par le NDR et les outils traditionnels basés sur les signatures, qui font systématiquement confiance aux connexions des fournisseurs.
Schéma comparatif entre la détection comportementale du trafic anormal des fournisseurs par le NDR et les outils traditionnels basés sur les signatures, qui font systématiquement confiance aux connexions des fournisseurs.

La détection des chaînes d'approvisionnement basée sur le NDR fonctionne de la manière suivante :

  • Définir les schémas de communication types des fournisseurs. Déterminer à quoi ressemble le trafic normal pour chaque connexion de fournisseur : volume, fréquence, destinations, protocoles.
  • Détection des mouvements latéraux anormaux. Signalement lorsqu'un point de connexion d'un fournisseur commence à communiquer avec des systèmes internes auxquels il n'avait jamais accédé auparavant.
  • Identification des rappels C2. Détection du trafic de commande et de contrôle dissimulé au sein des canaux de communication légitimes des fournisseurs.
  • Détection des exfiltrations de données inhabituelles. Alerte en cas de volumes ou de schémas de données anormaux transitant vers l'extérieur via des connexions de confiance.
  • Surveillance des vol d'identifiants. Détecter les cas où un accès compromis chez un fournisseur est utilisé pour collecter des identifiants afin d'assurer une persistance plus profonde.

La surveillance continue remplace la fausse assurance procurée par les évaluations ponctuelles des fournisseurs. Des études montrent que seules 42 % des entreprises ont une visibilité au-delà de leurs fournisseurs de premier rang, et qu'elles n'évaluent en moyenne que 40 % de leurs fournisseurs (Centraleyes, 2025). L'analyse comportementale comble ce manque de visibilité en surveillant les schémas de trafic réels plutôt qu'en se basant sur des questionnaires.

Stratégies de prévention

Les recommandations de la CISA en matière de défense constituent le cadre de référence. Les huit étapes suivantes forment une liste de contrôle pratique pour la prévention :

  1. Mettre en œuvre unezero trust » pour l'accès des fournisseurs. Ne faites jamais confiance aux connexions des fournisseurs par défaut ; vérifiez-les en permanence.
  2. Exiger et valider la liste des composants logiciels (SBOM) auprès des fournisseurs. Les SBOM au format SPDX ou CycloneDX permettent de réagir rapidement aux vulnérabilités lorsque de nouvelles menaces apparaissent.
  3. Mettez en place la signature de code et la vérification de la provenance. Vérifiez l'intégrité de chaque composant logiciel avant son déploiement.
  4. Assurer une surveillance continue de la sécurité des fournisseurs. Remplacer les évaluations annuelles par une surveillance continue du comportement et des risques.
  5. Appliquez le principe du privilège minimal pour toutes les connexions des fournisseurs. Limitez l'accès des fournisseurs aux seuls systèmes et données nécessaires à la prestation de leurs services.
  6. Effectuez régulièrement des analyses de composition logicielle. Vérifiez les dépendances par rapport aux bases de données de vulnérabilités connues et aux listes de paquets malveillants.
  7. Établir des accords de niveau de service (SLA) en matière de sécurité avec les fournisseurs, assortis de droits d'audit. Exiger contractuellement le respect de normes de sécurité et se réserver le droit de vérifier leur conformité.
  8. Test de réponse aux incidents pour des scénarios liés à la chaîne d'approvisionnement. Les exercices sur table devraient inclure la compromission de la chaîne d'approvisionnement comme un scénario distinct.

La liste SBOM comme moyen de protection de la chaîne d'approvisionnement

Une liste des composants logiciels (SBOM) est un inventaire lisible par machine de tous les composants, bibliothèques et dépendances d'une application. Lorsqu'une nouvelle vulnérabilité est révélée — comme la porte dérobée XZ Utils —, les organisations disposant d'une SBOM peuvent immédiatement identifier les systèmes concernés. Les formats standard incluent SPDX et CycloneDX. Pour obtenir un guide complet sur la mise en œuvre de programmes SBOM, consultez les ressources dédiées à la SBOM.

Intervention en cas de compromission de la chaîne d'approvisionnement

Lorsqu'une attaque de la chaîne d'approvisionnement est suspectée, le guide standard de gestion des incidents doit être adapté. Les compromissions de la chaîne d'approvisionnement posent des défis particuliers, car le code malveillant a été introduit par des canaux de confiance et peut être présent simultanément sur plusieurs systèmes.

Liste de contrôle relative aux relations avec les investisseurs dans la chaîne d'approvisionnement :

  1. Isolez les connexions des fournisseurs. Limitez immédiatement l'accès au réseau du fournisseur soupçonné d'avoir été compromis.
  2. Évaluez l'ampleur de l'incident. Déterminez quels systèmes ont reçu la mise à jour ou le paquet compromis et lesquels ont été consultés à l'aide des identifiants du fournisseur.
  3. Vérifiez s'il y a des mouvements latéraux. Recherchez les mouvements latéraux anormaux provenant des systèmes connectés au fournisseur.
  4. Révoquez et renouvelez les identifiants. Partez du principe que tous les identifiants accessibles via la connexion du fournisseur compromise ont été compromis.
  5. Informez vos partenaires en aval. Si votre organisation fournit des services à d'autres entreprises, prévenez vos clients du risque potentiel.
  6. Conservez les preuves. Enregistrez les journaux de trafic réseau, endpoint et l'état du système avant que les mesures correctives ne détruisent les preuves numériques.
  7. Impliquez vos interlocuteurs au sein de la chaîne d'approvisionnement. Assurez la coordination avec le fournisseur victime d'une intrusion et les ISAC concernés afin de partager les renseignements sur les menaces.

Attaques visant la chaîne d'approvisionnement et conformité

De nombreux cadres réglementaires imposent désormais des mesures de sécurité spécifiques pour la chaîne d'approvisionnement. Les équipes chargées de la sécurité et de la conformité ont besoin d'une correspondance claire entre les exigences réglementaires et les mesures concrètes.

Tableau : Exigences du cadre réglementaire en matière de sécurité de la chaîne d'approvisionnement, avec correspondance des contrôles.

Le cadre Exigence/ID de contrôle Obligation relative à la chaîne d'approvisionnement Référence
MITRE ATT&CK T1195 Détection des techniques de compromission de la chaîne d'approvisionnement (logiciels, matériel, dépendances) MITRE ATT&CK
NIST SP 800-161, révision 1 Modèle à trois niveaux C-SCRM Gouvernance des risques liés à la chaîne d'approvisionnement au niveau de l'entreprise, de la mission/des activités et des opérations NIST CSRC
Directive NIS2 Article 21, paragraphe 2, point d) Mesures obligatoires de sécurité de la chaîne d'approvisionnement pour les entités essentielles et importantes au sein de l'UE ENISA
OWASP Top 10 2025 A03 Problèmes liés à la chaîne d'approvisionnement logicielle — gestion des dépendances, intégrité des builds, SBOM OWASP
ISO 27001 Annexe A.15 Sécurité des relations avec les fournisseurs — contrats, suivi et gestion du changement Norme ISO 27001
PCI DSS 4.0 Exigence 12.8 Gestion des prestataires de services tiers et validation de la sécurité PCI SSC
DORA Articles 28 à 30 Gestion des risques liés aux tiers dans le domaine des TIC pour les entités financières de l'UE Règlement DORA de l'UE

La norme NIST SP 800-161 Rev 1 offre le cadre le plus complet grâce à son modèle de gouvernance à trois niveaux. Au niveau de l'entreprise, les organisations définissent des politiques de gestion des risques liés à la chaîne d'approvisionnement. Au niveau des missions ou des activités, les équipes évaluent le degré de criticité des fournisseurs et hiérarchisent les contrôles. Au niveau opérationnel, les équipes de sécurité mettent en œuvre des contrôles techniques : surveillance, gestion des accès et réponse aux incidents.

La directive NIS2 revêt une importance particulière pour les organisations de l'UE. L'article 21, paragraphe 2, point d), fait de la sécurité de la chaîne d'approvisionnement une obligation contraignante pour les entités essentielles et importantes, assortie de mécanismes d'application prévoyant notamment des amendes substantielles. La directive DORA étend des exigences similaires au secteur financier de l'UE, en imposant la gestion des risques liés aux tiers dans le domaine des TIC et l'évaluation des risques de concentration.

Tendances futures et considérations émergentes

Le paysage des attaques visant la chaîne d'approvisionnement évolue plus rapidement que les défenses ne peuvent s'y adapter, et plusieurs tendances vont marquer les 12 à 24 prochains mois.

Les outils de développement constituent désormais la nouvelle ligne de front. Les campagnes GlassWorm et UNC6426 marquent un tournant décisif. Les pirates ciblent les outils que les développeurs utilisent au quotidien : extensions d'IDE, gestionnaires de paquets et pipelines CI/CD. Les chercheurs en sécurité de Dark Reading ont analysé l'émergence de vers de chaîne d'approvisionnement à propagation autonome, capables de se déplacer automatiquement au sein d'écosystèmes de paquets interconnectés sans intervention humaine.

L'IA renforce à la fois les capacités offensives et défensives. Les assistants de codage basés sur l'IA créent une nouvelle surface d'attaque : si un outil d'IA suggère un paquet compromis, les développeurs risquent de lui accorder une confiance aveugle. Du côté de la défense, l'analyse comportementale pilotée par l'IA permet de traiter un volume de trafic provenant des fournisseurs qu'il serait impossible pour des analystes humains de surveiller manuellement.

La pression réglementaire s'intensifie. La mise en œuvre de la directive NIS2 s'étend activement dans tous les États membres de l'UE. Le fait que l'OWASP ait classé les failles de la chaîne d'approvisionnement en troisième position stimule les investissements des organisations. Le cadre OSC&R — une référence de type ATT&CK spécifiquement dédiée aux tactiques, techniques et procédures d'attaque de la chaîne d'approvisionnement logicielle — offre une nouvelle norme pour classer ces menaces et s'en défendre.

Les coûts prévisionnels soulignent l'urgence de la situation. Le coût mondial des attaques visant les chaînes d'approvisionnement devrait atteindre 138 milliards de dollars d'ici 2031, contre 60 milliards en 2025 (Cybersecurity Ventures). Les organisations qui investissent dès maintenant dans la surveillance continue, la détection comportementale et les programmes SBOM seront nettement mieux armées face à l'intensification de ces menaces.

Les organisations devraient donner la priorité à trois types d'investissements : la surveillance comportementale continue de toutes les connexions avec les fournisseurs, les programmes SBOM permettant une réponse rapide aux vulnérabilités, et les plans d'intervention en cas d'incident qui traitent explicitement des scénarios de compromission de la chaîne d'approvisionnement.

Approches modernes de la sécurité de la chaîne d'approvisionnement

Le secteur de la cybersécurité passe d'un modèle de « confiance par défaut » à un modèle de « compromission présumée » en matière de sécurité de la chaîne d'approvisionnement. Cette évolution tient compte du fait que la prévention à elle seule ne suffit pas à contrer les attaques visant la chaîne d'approvisionnement lorsque l'accès initial s'effectue par des canaux légitimes et fiables.

La détection des menaces basée sur l'IA est au cœur de cette évolution. Plutôt que de s'appuyer sur des signatures ou des indicateurs connus, les modèles d'analyse comportementale apprennent à reconnaître les schémas de trafic normaux des fournisseurs et signalent les écarts en temps réel. Cette approche permet de détecter les comportements post-compromission — mouvements latéraux anormaux, appels C2 inattendus, accès inhabituels aux données — que les outils basés sur les signatures ne parviennent pas à repérer.

Le secteur privilégie également la surveillance continue plutôt que les évaluations périodiques. Les questionnaires ponctuels adressés aux fournisseurs ne permettent pas de détecter une intrusion qui s'est produite hier. La détection continue des menaces comble le vide entre les évaluations.

Vectra AI en matière de sécurité de la chaîne d'approvisionnement

La méthodologie Vectra AI repose sur le principe « Assume Compromise » (partir du principe que le système a été compromis) : elle part du constat que les attaquants sophistiqués trouveront toujours un moyen de s'introduire, et que l'essentiel est de les détecter rapidement. Attack Signal Intelligence les comportements post-compromission tels que les mouvements latéraux anormaux provenant de connexions de fournisseurs de confiance, les rappels C2 via des canaux légitimes et les schémas d'accès aux données inhabituels indiquant une compromission de la chaîne d'approvisionnement. Cette approche s'attaque directement au délai de détection de 267 jours en assurant une surveillance comportementale continue de l'ensemble du trafic réseau — y compris celui provenant de fournisseurs de confiance — plutôt que de s'appuyer sur des politiques réseau basées sur la confiance par défaut, que les attaquants de la chaîne d'approvisionnement exploitent.

Conclusion

Les attaques visant la chaîne d'approvisionnement exploitent la confiance fondamentale qui rend possible le fonctionnement des entreprises modernes. De la campagne de SolarWinds, restée indétectée pendant 14 mois, au parcours de 72 heures qui a permis à UNC6426 d'accéder aux droits d'administrateur sur AWS, ces attaques gagnent en sophistication, en rapidité et en ampleur. Le délai moyen de détection de 267 jours et le coût moyen d'une violation s'élevant à 4,91 millions de dollars montrent clairement que les modèles de sécurité traditionnels, fondés sur la confiance par défaut, sont insuffisants.

Pour se prémunir contre les attaques visant la chaîne d'approvisionnement, trois capacités doivent fonctionner de concert : une surveillance comportementale continue permettant de détecter les activités post-compromission provenant de connexions de fournisseurs de confiance, des contrôles de prévention fondés sur zero trust et la validation des SBOM, ainsi que des programmes de conformité alignés sur des référentiels tels que NIST 800-161, NIS2 et DORA. Les organisations qui combinent ces capacités comblent la faille de détection dont dépendent les attaquants.

Découvrez comment la plateformeVectra AI utilise Attack Signal Intelligence détecter les comportements indiquant une compromission de la chaîne d'approvisionnement au sein de votre réseau, de vos cloud d'identité et de cloud .

Foire aux questions

Qu'est-ce qu'une attaque de la chaîne d'approvisionnement ?

Quels sont les types d'attaques les plus courants visant la chaîne d'approvisionnement ?

Comment détecter une attaque visant la chaîne d'approvisionnement ?

Qu'est-ce que la SBOM et en quoi contribue-t-elle à la sécurité de la chaîne d'approvisionnement ?

Combien coûte une attaque visant la chaîne d'approvisionnement ?

Quels sont les cadres réglementaires qui régissent la sécurité de la chaîne d'approvisionnement ?

En quoi consistait l'attaque de la chaîne d'approvisionnement SolarWinds ?