Toutes les entreprises comptent sur leurs éditeurs de logiciels, cloud et leurs dépendances open source pour leur fournir un code sûr et légitime. Les pirates le savent, et ils en tirent parti. Les attaques par la chaîne d'approvisionnement compromettent des fournisseurs en amont de confiance afin de contourner complètement les défenses en aval, transformant ainsi les outils mêmes sur lesquels les entreprises s'appuient en armes. Selon le rapport Verizon 2025 Data Breach Investigations Report, 30 % de toutes les violations impliquent désormais une compromission de tiers, soit le double du chiffre de l'année précédente. Le classement OWASP Top 10 2025 plaçant Supply Chain logicielle au troisième rang des risques (50 % des membres de la communauté interrogés la citant comme leur principale préoccupation), les organisations qui manquent de visibilité sur leurs relations avec les fournisseurs sont confrontées à un angle mort existentiel.
Ce guide explique ce que sont les attaques de la chaîne d'approvisionnement, comment elles fonctionnent, présente les incidents les plus marquants survenus dans la réalité jusqu'en 2026, et détaille les stratégies de détection, de prévention et de conformité dont les équipes de sécurité ont besoin aujourd'hui.
Une attaque de la chaîne d'approvisionnement est une cyberattaque qui vise des fournisseurs tiers, des éditeurs de logiciels ou des partenaires de services de confiance afin de s'infiltrer dans les organisations en aval. Plutôt que d'attaquer directement une cible, les cybercriminels compromettent le pipeline de compilation, le mécanisme de mise à jour logicielle ou l'accès aux services d'un fournisseur en amont, puis diffusent du code malveillant ou s'introduisent en tirant parti de la relation de confiance qui existe déjà entre le fournisseur et ses clients.
C'est ce qui rend les attaques visant la chaîne d'approvisionnement particulièrement dangereuses. Les contrôles de sécurité traditionnels partent du principe que les connexions avec les fournisseurs sont sûres. Les pare-feu autorisent le trafic provenant des fournisseurs. Endpoint font confiance aux mises à jour signées provenant d'éditeurs connus. Les pirates exploitent ces présomptions de confiance pour se déplacer dans les environnements sans être détectés.
Les chiffres confirment la gravité de la situation. Le rapport DBIR 2025 de Verizon a révélé que l'implication de tiers dans les violations de données a doublé, passant de 15 % à 30 % en un an. Une étude sectorielle menée par Kaspersky indique que 31 % des entreprises ont été confrontées à une menace liée à la chaîne d'approvisionnement au cours des 12 derniers mois. Et le classement OWASP Top 10 2025 a hissé Supply Chain logicielle à la troisième place, reflétant l'inquiétude croissante de la communauté de la sécurité.
Contrairement à une cyberattaque classique qui vise directement la surface d'attaque d'une seule organisation, une attaque de la chaîne d'approvisionnement se sert de la confiance elle-même comme arme. Un seul fournisseur compromis peut diffuser simultanément des charges malveillantes à des milliers d'organisations.
Une attaque par la chaîne d'approvisionnement est une intrusion active : un attaquant s'infiltre dans les systèmes ou le code d'un fournisseur pour atteindre des cibles en aval. La gestion des risques liés aux tiers est un programme de gouvernance continu qui évalue, surveille et atténue les risques liés aux relations avec les fournisseurs. L'attaque exploite cette faille ; le programme de gestion des risques vise à la combler.
Les organisations qui mettent en œuvre des programmes de gestion des risques liés aux tiers doivent considérer les attaques visant la chaîne d'approvisionnement comme le scénario de menace qui justifie leur investissement. Pour en savoir plus sur la mise en place de cadres de gouvernance des fournisseurs, consultez les ressources dédiées à la gestion des risques liés aux tiers.
Les attaques visant la chaîne d'approvisionnement suivent un cycle de vie prévisible qui exploite la confiance à chaque étape. Comprendre cette chaîne aide les équipes de sécurité à identifier les points où des mesures de détection et de prévention peuvent la briser.
Le cycle de vie d'une attaque visant la chaîne d'approvisionnement :

Les défenses traditionnelles échouent au stade quatre. Les outils basés sur les signatures ne peuvent pas signaler une mise à jour signée de manière légitime provenant d'un fournisseur de confiance. Les défenses périmétriques autorisent par défaut le trafic provenant des fournisseurs. L'EDR fait confiance aux processus lancés par des logiciels autorisés. C'est pourquoi les attaques de la chaîne d'approvisionnement correspondent directement à MITRE ATT&CK technique T1195 (Supply Chain ), avec des sous-techniques portant sur les logiciels (T1195.002), matériel (T1195.003), et la compromission des dépendances (T1195.001).
Le cycle de vie d'une attaque s'inscrit également dans le cadre plus large de la chaîne d'attaque cybernétique, mais avec une différence fondamentale. La phase d'accès initial est invisible pour l'organisation victime, car la compromission se produit en amont. L'attaquant s'introduit par une porte qui était déjà ouverte et considérée comme fiable.
Selon une étude réalisée en 2025 par le Ponemon Institute, il faut en moyenne 267 jours pour détecter et maîtriser une violation de la chaîne d'approvisionnement. Ce délai de détection dépasse de loin la moyenne observée pour les autres types de violations.
Cette faille existe parce que les outils de sécurité traditionnels font confiance au vecteur d'accès initial. Lorsqu'une mise à jour compromise arrive par un canal légitime, aucune alerte n'est déclenchée au point d'entrée. L'attaquant opère au sein de l'environnement en empruntant des voies de communication fiables, établissant ainsi un système de commande et de contrôle (C2) via des canaux qui se fondent dans le trafic normal des fournisseurs.
Pour combler cette lacune, il faut passer d'un modèle de confiance basé sur le périmètre à une surveillance continue des comportements. Au lieu de se fier à la source du trafic, les entreprises ont besoin d'outils capables d'établir une base de référence des schémas de communication normaux des fournisseurs et de signaler tout écart : volumes de données inhabituels, mouvements latéraux anormaux à partir des points de connexion des fournisseurs, élévation inattendue des privilèges ou communications C2 dissimulées dans des protocoles légitimes.
Les attaques visant la chaîne d'approvisionnement s'appuient sur plusieurs vecteurs, chacun exploitant différents maillons de la chaîne de confiance. Selon l'analyse de Cyble pour 2025, les groupes malveillants ont revendiqué 297 attaques de la chaîne d'approvisionnement en 2025, soit une augmentation de 93 % par rapport à l'année précédente. Les chercheurs en sécurité ont identifié plus de 512 847 paquets malveillants dans les registres open source au cours de la seule année écoulée (Sonatype/ReversingLabs, 2025).
Tableau : Types d'attaques de la chaîne d'approvisionnement par vecteur, avec des incidents représentatifs et les mesures de défense recommandées.
Les attaques visant la chaîne d'approvisionnement logicielle restent le vecteur le plus courant. Les pirates compromettent les pipelines de compilation afin d'injecter du code de porte dérobée dans des mises à jour logicielles légitimes distribuées à des milliers d'organisations.
Les attaques par le biais des dépendances open source constituent le vecteur qui connaît la croissance la plus rapide en 2026. Les cybercriminels publient des paquets malveillants sur des registres tels que npm et PyPI, ou parviennent, par le biais de techniques d'ingénierie sociale, à se faire passer pour des responsables de maintenance au sein de projets open source critiques. L'ampleur du phénomène est stupéfiante : plus d'un demi-million de paquets malveillants en une seule année.
Le « island hopping » désigne une technique dans laquelle les attaquants compromettent un fournisseur plus petit et moins sécurisé afin de s'en servir de tremplin pour atteindre une cible plus importante. Cette approche peut s'apparenter à des menaces internes, car l'attaquant agit en utilisant les identifiants et les chemins d'accès légitimes du fournisseur.
Des incidents réels montrent à quel point les attaques visant la chaîne d'approvisionnement ont gagné en sophistication entre 2020 et 2026. Chaque étude de cas ci-dessous met en évidence un vecteur différent et fournit des enseignements concrets en matière de détection.
Tableau : Principales attaques visant la chaîne d'approvisionnement entre 2020 et 2026, illustrant une sophistication et un impact croissants.
L'attaque SolarWinds Sunburst (2020) reste l'exemple type d'une attaque visant la chaîne d'approvisionnement. Les pirates ont compromis le pipeline de compilation Orion de SolarWinds et ont inséré une porte dérobée dans les mises à jour logicielles installées par environ 18 000 organisations. Ils ont pu agir sans être détectés pendant près de 14 mois — une illustration parfaite de la manière dont les canaux de mise à jour de confiance contournent toutes les défenses traditionnelles.
MOVEit Transfer (2023) a montré comment une zero-day dans un outil de transfert de fichiers très répandu pouvait entraîner une compromission massive de la chaîne d'approvisionnement. Le groupe de ransomware Cl0p a exploité cette faille pour exfiltrer des données de plus de 2 700 organisations, touchant ainsi plus de 93 millions de personnes.
3CX (2023) a été victime de la première attaque confirmée visant à la fois deux maillons de la chaîne d'approvisionnement. Les pirates ont d'abord compromis Trading Technologies, puis ont utilisé cet accès pour compromettre 3CX — une attaque de la chaîne d'approvisionnement visant un fournisseur de la chaîne d'approvisionnement. Cet incident a démontré que le fait de n'évaluer que les fournisseurs de premier rang empêche les organisations de détecter les risques en amont. L'attaque a été attribuée à des acteurs nord-coréens spécialisés dans les menaces persistantes avancées.
XZ Utils (2024) a mis en évidence la fragilité de la confiance accordée à l'open source. Un pirate a mis deux ans à se faire passer pour un responsable de maintenance d'une bibliothèque de compression Linux essentielle, puis y a inséré une porte dérobée notée CVSS 10,0. Un développeur a découvert cette intrusion par hasard alors qu'il enquêtait sur une anomalie de performances. Cet incident a failli compromettre la majorité des systèmes Linux à travers le monde.
Marks & Spencer (2025) a démontré que les attaques visant la chaîne d'approvisionnement ne se limitent pas aux logiciels. Des pirates ont manipulé psychologiquement un sous-traitant tiers pour obtenir un accès, ce qui a entraîné un impact estimé à 300 millions de livres sterling sur le résultat d'exploitation et perturbé les opérations logistiques physiques.
GlassWorm (2026) vise directement les outils de développement. La campagne a déployé 72 extensions Open VSX malveillantes pour Visual Studio Code, ainsi que 151 dépôts GitHub contenant des charges utiles Unicode conçues pour compromettre les environnements de développement.
L'incident UNC6426 (2026) illustre la rapidité des attaques modernes visant la chaîne d'approvisionnement. Le groupe malveillant a compromis des paquets npm pour obtenir un accès administrateur complet à AWS en moins de 72 heures, démontrant ainsi comment la compromission de dépendances open source se traduit directement par la prise de contrôle cloud .
Les tendances qui se dégagent de ces incidents mettent en évidence des priorités claires pour les défenseurs :
Les répercussions financières sont considérables. L'Institut Ponemon indique que les violations de la chaîne d'approvisionnement coûteront en moyenne 4,91 millions de dollars par incident en 2025. Dans le secteur de la santé, 92 % des organisations américaines ont été victimes de cyberattaques, et 77 % d'entre elles ont signalé des perturbations dans la prise en charge des patients — souvent dues à la compromission de fournisseurs. Selon le rapport DBIR 2025 de Verizon, les violations motivées par l'espionnage dans le secteur manufacturier sont passées de 3 % à 20 %.
La plupart des recommandations des concurrents se concentrent exclusivement sur la prévention. Mais la prévention seule ne suffit pas lorsque les attaquants s'introduisent par des canaux de confiance. Une défense efficace de la chaîne d'approvisionnement nécessite des capacités de détection capables d'identifier les comportements post-compromission, même lorsque l'accès initial était légitime.
Les outils traditionnels se fient par défaut aux connexions établies par les fournisseurs. détection et réponse aux incidents NDR) adopte l'approche inverse : elle part du principe que le système a été compromis et surveille les anomalies comportementales, quelle que soit la source du trafic.

La détection des chaînes d'approvisionnement basée sur le NDR fonctionne de la manière suivante :
La surveillance continue remplace la fausse assurance procurée par les évaluations ponctuelles des fournisseurs. Des études montrent que seules 42 % des entreprises ont une visibilité au-delà de leurs fournisseurs de premier rang, et qu'elles n'évaluent en moyenne que 40 % de leurs fournisseurs (Centraleyes, 2025). L'analyse comportementale comble ce manque de visibilité en surveillant les schémas de trafic réels plutôt qu'en se basant sur des questionnaires.
Les recommandations de la CISA en matière de défense constituent le cadre de référence. Les huit étapes suivantes forment une liste de contrôle pratique pour la prévention :
Une liste des composants logiciels (SBOM) est un inventaire lisible par machine de tous les composants, bibliothèques et dépendances d'une application. Lorsqu'une nouvelle vulnérabilité est révélée — comme la porte dérobée XZ Utils —, les organisations disposant d'une SBOM peuvent immédiatement identifier les systèmes concernés. Les formats standard incluent SPDX et CycloneDX. Pour obtenir un guide complet sur la mise en œuvre de programmes SBOM, consultez les ressources dédiées à la SBOM.
Lorsqu'une attaque de la chaîne d'approvisionnement est suspectée, le guide standard de gestion des incidents doit être adapté. Les compromissions de la chaîne d'approvisionnement posent des défis particuliers, car le code malveillant a été introduit par des canaux de confiance et peut être présent simultanément sur plusieurs systèmes.
Liste de contrôle relative aux relations avec les investisseurs dans la chaîne d'approvisionnement :
De nombreux cadres réglementaires imposent désormais des mesures de sécurité spécifiques pour la chaîne d'approvisionnement. Les équipes chargées de la sécurité et de la conformité ont besoin d'une correspondance claire entre les exigences réglementaires et les mesures concrètes.
Tableau : Exigences du cadre réglementaire en matière de sécurité de la chaîne d'approvisionnement, avec correspondance des contrôles.
La norme NIST SP 800-161 Rev 1 offre le cadre le plus complet grâce à son modèle de gouvernance à trois niveaux. Au niveau de l'entreprise, les organisations définissent des politiques de gestion des risques liés à la chaîne d'approvisionnement. Au niveau des missions ou des activités, les équipes évaluent le degré de criticité des fournisseurs et hiérarchisent les contrôles. Au niveau opérationnel, les équipes de sécurité mettent en œuvre des contrôles techniques : surveillance, gestion des accès et réponse aux incidents.
La directive NIS2 revêt une importance particulière pour les organisations de l'UE. L'article 21, paragraphe 2, point d), fait de la sécurité de la chaîne d'approvisionnement une obligation contraignante pour les entités essentielles et importantes, assortie de mécanismes d'application prévoyant notamment des amendes substantielles. La directive DORA étend des exigences similaires au secteur financier de l'UE, en imposant la gestion des risques liés aux tiers dans le domaine des TIC et l'évaluation des risques de concentration.
Le paysage des attaques visant la chaîne d'approvisionnement évolue plus rapidement que les défenses ne peuvent s'y adapter, et plusieurs tendances vont marquer les 12 à 24 prochains mois.
Les outils de développement constituent désormais la nouvelle ligne de front. Les campagnes GlassWorm et UNC6426 marquent un tournant décisif. Les pirates ciblent les outils que les développeurs utilisent au quotidien : extensions d'IDE, gestionnaires de paquets et pipelines CI/CD. Les chercheurs en sécurité de Dark Reading ont analysé l'émergence de vers de chaîne d'approvisionnement à propagation autonome, capables de se déplacer automatiquement au sein d'écosystèmes de paquets interconnectés sans intervention humaine.
L'IA renforce à la fois les capacités offensives et défensives. Les assistants de codage basés sur l'IA créent une nouvelle surface d'attaque : si un outil d'IA suggère un paquet compromis, les développeurs risquent de lui accorder une confiance aveugle. Du côté de la défense, l'analyse comportementale pilotée par l'IA permet de traiter un volume de trafic provenant des fournisseurs qu'il serait impossible pour des analystes humains de surveiller manuellement.
La pression réglementaire s'intensifie. La mise en œuvre de la directive NIS2 s'étend activement dans tous les États membres de l'UE. Le fait que l'OWASP ait classé les failles de la chaîne d'approvisionnement en troisième position stimule les investissements des organisations. Le cadre OSC&R — une référence de type ATT&CK spécifiquement dédiée aux tactiques, techniques et procédures d'attaque de la chaîne d'approvisionnement logicielle — offre une nouvelle norme pour classer ces menaces et s'en défendre.
Les coûts prévisionnels soulignent l'urgence de la situation. Le coût mondial des attaques visant les chaînes d'approvisionnement devrait atteindre 138 milliards de dollars d'ici 2031, contre 60 milliards en 2025 (Cybersecurity Ventures). Les organisations qui investissent dès maintenant dans la surveillance continue, la détection comportementale et les programmes SBOM seront nettement mieux armées face à l'intensification de ces menaces.
Les organisations devraient donner la priorité à trois types d'investissements : la surveillance comportementale continue de toutes les connexions avec les fournisseurs, les programmes SBOM permettant une réponse rapide aux vulnérabilités, et les plans d'intervention en cas d'incident qui traitent explicitement des scénarios de compromission de la chaîne d'approvisionnement.
Le secteur de la cybersécurité passe d'un modèle de « confiance par défaut » à un modèle de « compromission présumée » en matière de sécurité de la chaîne d'approvisionnement. Cette évolution tient compte du fait que la prévention à elle seule ne suffit pas à contrer les attaques visant la chaîne d'approvisionnement lorsque l'accès initial s'effectue par des canaux légitimes et fiables.
La détection des menaces basée sur l'IA est au cœur de cette évolution. Plutôt que de s'appuyer sur des signatures ou des indicateurs connus, les modèles d'analyse comportementale apprennent à reconnaître les schémas de trafic normaux des fournisseurs et signalent les écarts en temps réel. Cette approche permet de détecter les comportements post-compromission — mouvements latéraux anormaux, appels C2 inattendus, accès inhabituels aux données — que les outils basés sur les signatures ne parviennent pas à repérer.
Le secteur privilégie également la surveillance continue plutôt que les évaluations périodiques. Les questionnaires ponctuels adressés aux fournisseurs ne permettent pas de détecter une intrusion qui s'est produite hier. La détection continue des menaces comble le vide entre les évaluations.
La méthodologie Vectra AI repose sur le principe « Assume Compromise » (partir du principe que le système a été compromis) : elle part du constat que les attaquants sophistiqués trouveront toujours un moyen de s'introduire, et que l'essentiel est de les détecter rapidement. Attack Signal Intelligence les comportements post-compromission tels que les mouvements latéraux anormaux provenant de connexions de fournisseurs de confiance, les rappels C2 via des canaux légitimes et les schémas d'accès aux données inhabituels indiquant une compromission de la chaîne d'approvisionnement. Cette approche s'attaque directement au délai de détection de 267 jours en assurant une surveillance comportementale continue de l'ensemble du trafic réseau — y compris celui provenant de fournisseurs de confiance — plutôt que de s'appuyer sur des politiques réseau basées sur la confiance par défaut, que les attaquants de la chaîne d'approvisionnement exploitent.
Les attaques visant la chaîne d'approvisionnement exploitent la confiance fondamentale qui rend possible le fonctionnement des entreprises modernes. De la campagne de SolarWinds, restée indétectée pendant 14 mois, au parcours de 72 heures qui a permis à UNC6426 d'accéder aux droits d'administrateur sur AWS, ces attaques gagnent en sophistication, en rapidité et en ampleur. Le délai moyen de détection de 267 jours et le coût moyen d'une violation s'élevant à 4,91 millions de dollars montrent clairement que les modèles de sécurité traditionnels, fondés sur la confiance par défaut, sont insuffisants.
Pour se prémunir contre les attaques visant la chaîne d'approvisionnement, trois capacités doivent fonctionner de concert : une surveillance comportementale continue permettant de détecter les activités post-compromission provenant de connexions de fournisseurs de confiance, des contrôles de prévention fondés sur zero trust et la validation des SBOM, ainsi que des programmes de conformité alignés sur des référentiels tels que NIST 800-161, NIS2 et DORA. Les organisations qui combinent ces capacités comblent la faille de détection dont dépendent les attaquants.
Découvrez comment la plateformeVectra AI utilise Attack Signal Intelligence détecter les comportements indiquant une compromission de la chaîne d'approvisionnement au sein de votre réseau, de vos cloud d'identité et de cloud .
Une attaque de la chaîne d'approvisionnement vise des fournisseurs tiers, des éditeurs de logiciels ou des partenaires de services de confiance afin de s'infiltrer dans les organisations situées en aval. Plutôt que d'attaquer directement une cible, les cybercriminels compromettent un fournisseur en amont et exploitent la relation de confiance existante pour diffuser du code malveillant ou obtenir un accès. Cela rend les attaques de la chaîne d'approvisionnement particulièrement dangereuses, car les défenses traditionnelles — pare-feu, endpoint , listes d'autorisation — font intrinsèquement confiance aux connexions des fournisseurs.
Le rapport DBIR 2025 de Verizon a révélé que 30 % de toutes les violations impliquent désormais la compromission de tiers, soit le double de l'année précédente. Contrairement phishing l'exploitation directe, les attaques de la chaîne d'approvisionnement exploitent à des fins malveillantes les canaux légitimes de mise à jour logicielle et les voies d'accès des fournisseurs dont dépendent les organisations, ce qui rend la détection initiale extrêmement difficile sans capacités de surveillance comportementale.
Les six principaux types sont les attaques visant la chaîne logistique logicielle (compromission du pipeline de compilation), les attaques par dépendance open source (paquets malveillants dans npm, PyPI et autres registres similaires), la manipulation de la chaîne logistique matérielle (composants ou micrologiciels modifiés lors de la fabrication), l'exploitation des prestataires de services tiers (en utilisant l'accès des fournisseurs aux environnements des clients), les attaques contre les pipelines CI/CD (compromission de l'infrastructure de compilation et de déploiement) et le « island hopping » (utilisation de petits fournisseurs comme tremplins vers des cibles plus importantes).
Les attaques visant les dépendances open source connaissent la croissance la plus rapide, avec plus de 512 847 paquets malveillants identifiés au cours de l'année écoulée. Les attaques visant la chaîne d'approvisionnement logicielle restent le vecteur ayant le plus fort impact, comme l'ont démontré des incidents tels que SolarWinds Sunburst, qui a touché environ 18 000 organisations par le biais d'un seul pipeline de compilation compromis.
La détection constitue le principal défi. Il faut en moyenne 267 jours pour identifier et maîtriser les failles de la chaîne d'approvisionnement, car les activités malveillantes parviennent par des canaux de confiance que les outils traditionnels ne contrôlent pas. La détection basée sur les signatures ne peut pas signaler une mise à jour signée de manière légitime, et le trafic des fournisseurs figurant sur la liste blanche traverse les pare-feu sans être examiné.
détection et réponse aux incidents NDR) comblent cette lacune grâce à l'analyse comportementale. Le NDR établit des références pour les schémas de communication habituels des fournisseurs et signale tout écart : volumes de données inhabituels, mouvements latéraux anormaux à partir des points de connexion des fournisseurs, appels de retour C2 dissimulés dans des protocoles légitimes et utilisation inattendue d'identifiants. Cette approche de surveillance continue détecte les comportements post-compromission, que l'accès initial ait été considéré comme fiable ou non.
Une liste des composants logiciels (SBOM) est un inventaire lisible par machine répertoriant l'ensemble des composants logiciels, bibliothèques et dépendances d'une application. Lorsqu'une nouvelle vulnérabilité est révélée, les organisations disposant d'une SBOM peuvent immédiatement identifier les systèmes contenant le composant concerné et hiérarchiser les mesures correctives. Les formats standard incluent SPDX et CycloneDX. Les exigences en matière de SBOM sont de plus en plus dictées par des obligations réglementaires, notamment des décrets présidentiels et la directive NIS2. Pour obtenir des conseils détaillés sur la mise en œuvre, consultez les ressources dédiées à la SBOM.
Selon l'étude réalisée en 2025 par le Ponemon Institute, une violation de la chaîne d'approvisionnement coûte en moyenne 4,91 millions de dollars. Cependant, les coûts varient considérablement d'un incident à l'autre. L'attaque subie par Marks & Spencer en 2025 a eu un impact estimé à 300 millions de livres sterling sur le résultat d'exploitation. La violation de MOVEit Transfer a touché plus de 2 700 organisations et 93 millions de personnes.
Le délai moyen de 267 jours entre la détection et la maîtrise de l'incident agit comme un multiplicateur de coûts : plus un attaquant passe de temps sans être détecté, plus l'exfiltration de données, les mouvements latéraux et les dégâts sont importants. À l'échelle mondiale, le coût des attaques visant la chaîne d'approvisionnement devrait atteindre 138 milliards de dollars d'ici 2031. Les entreprises qui réduisent la durée de présence de l'attaquant grâce à une surveillance comportementale continue peuvent diminuer considérablement leur coût par incident.
Sept grands cadres réglementaires traitent de la sécurité de la chaîne d'approvisionnement. La norme NIST SP 800-161 Rev 1 propose l'approche la plus complète grâce à son modèle de gouvernance C-SCRM à trois niveaux (niveaux « entreprise », « mission/activité » et « opérationnel »). L'article 21, paragraphe 2, point d), de la directive NIS2 impose la sécurité de la chaîne d'approvisionnement aux entités essentielles et importantes de l'UE. MITRE ATT&CK les compromissions de la chaîne d'approvisionnement sous la rubrique « techniques ». T1195 avec trois sous-techniques. Le classement OWASP Top 10 2025 classe Supply Chain logicielle sous le code A03. L'annexe A.15 de la norme ISO 27001 traite de la sécurité des relations avec les fournisseurs. L'exigence 12.8 de la norme PCI DSS 4.0 impose la gestion des prestataires tiers. La directive DORA impose la gestion des risques liés aux tiers dans le domaine des TIC pour les entités financières de l'UE. Consultez le tableau de correspondance de conformité ci-dessus pour obtenir une cartographie détaillée des contrôles.
L'attaque SolarWinds Sunburst, découverte en décembre 2020, est la plus importante attaque de la chaîne d'approvisionnement de l'histoire. Les pirates — attribués à un groupe de menaces persistantes avancées (APT) lié à un État-nation — ont compromis le pipeline de compilation du logiciel de gestion de réseau Orion de SolarWinds. Ils ont inséré une porte dérobée (baptisée Sunburst) dans des mises à jour logicielles légitimes qu'environ 18 000 organisations ont installées via les canaux de mise à jour habituels.
Les pirates ont agi sans être détectés pendant environ 14 mois. Parmi les organisations touchées figuraient des agences gouvernementales et de grandes entreprises. La principale leçon à retenir est qu’il est essentiel de garantir l’intégrité de la chaîne de déploiement et d’assurer une surveillance continue du comportement des connexions de confiance, et non de se contenter d’une sécurité périmétrique. L’affaire SolarWinds a démontré que lorsque le canal de mise à jour de confiance lui-même est compromis, seule l’analyse comportementale permet de détecter l’activité anormale qui en résulte au sein des réseaux des victimes.