La chaîne d'approvisionnement, première cible des cyber-attaquants
Avec la progression constante de la transformation numérique au cours des dernières années, les entreprises sont devenues de plus en plus dépendantes de nombreux partenaires et fournisseurs. Ce changement a conduit à une infrastructure informatique plus complexe et a augmenté de manière significative la surface d'attaque que les cybercriminels peuvent exploiter.

Souvent, les attaquants ciblent le maillon le plus faible de la chaîne d'approvisionnement pour accéder à l'ensemble du système.
Un exemple : En novembre 2024, le fournisseur de logiciels américain Blue Yonder a été victime d'une attaque de ransomware qui a affecté les activités de 3 000 entreprises dans 76 pays. Cela nous amène à la question suivante : comment pouvons-nous protéger l'ensemble de la chaîne d'approvisionnement contre des cybermenaces de plus en plus fréquentes et sophistiquées ?
Opportunités et risques de l'open source et de l'IA
Compte tenu de la nature interconnectée des systèmes des entreprises, des fournisseurs et des partenaires, les cybercriminels choisissent de plus en plus des tiers comme cibles pour lancer leurs attaques et compromettre les données et les systèmes des entreprises. Les PME et les sous-traitants sont particulièrement vulnérables en raison de leurs ressources limitées en matière de cybersécurité.
Les composants logiciels open source offrent justement une surface d'attaque. Comme le code est public, les pirates peuvent l'explorer à la recherche de défauts et, en même temps, exploiter de nombreuses applications logicielles en découvrant des erreurs critiques. Mais l'approche ouverte présente également des avantages. Les bibliothèques open source populaires sont continuellement testées et améliorées par des centaines de contributeurs, ce qui permet de détecter plus rapidement les problèmes et d'accélérer les mises à jour.
Travail à distance, IA, e-mails professionnels sur le téléphone portable personnel : autant de surfaces d'attaque
Les cybercriminels utilisent en outre de plus en plus l'ingénierie sociale pour cibler les employés disposant d'un accès stratégique ou d'un statut hautement privilégié au sein de l'infrastructure informatique. Cela leur permet de contourner les défenses techniques à l'aide de tactiques de manipulation humaines. Le développement rapide de l'intelligence artificielle a encore affiné ces techniques en permettant des campagnes de phishing ultra-ciblées, des deepfakes et des attaques mobiles convaincantes. Enfin, l'augmentation du travail à distance et l'utilisation d'appareils personnels tels que les téléphones portables à des fins professionnelles ont augmenté la surface d'attaque pour les cybercriminels.
Les stratégies de défense s'appuient sur la confiance zéro et l'AMF
Pour réduire ces risques, les entreprises doivent mettre en œuvre des stratégies de défense globales. Il s'agit de lutter contre les attaques potentielles en appliquant les concepts, les outils et les partenaires appropriés. L'approche "zero trust" est la pierre angulaire d'une stratégie de cybersécurité solide. Elle repose sur le principe "ne jamais faire confiance, toujours vérifier".
Cela implique également de mettre en œuvre des méthodes d'authentification fortes, telles que les technologies multifactorielles, combinées à des contrôles stricts et à une gestion segmentée des accès. Il est essentiel de s'assurer que seuls les bons collaborateurs disposent du niveau de privilège approprié. En outre, les accès doivent être régulièrement contrôlés et, le cas échéant, adaptés, en particulier pour les fournisseurs ou partenaires externes.
La réglementation contribue à freiner les attaques de la chaîne d'approvisionnement
Il est également important de s'assurer que tous les membres de l'écosystème disposent d'une protection de sécurité adéquate, tant pour des raisons de cybersécurité que pour respecter les obligations légales. Par exemple, la réglementation DORA (Digital Operational Resilience Act) impose aux prestataires de services financiers de garantir que tous leurs fournisseurs et partenaires respectent les normes de sécurité établies.
Les cybercriminels s'attaquent de plus en plus volontiers aux chaînes d'approvisionnement pour infiltrer les systèmes sécurisés - en exploitant les fournisseurs et partenaires plus petits et moins bien équipés. Pour assurer la continuité de l'activité et protéger des infrastructures informatiques de plus en plus complexes et interconnectées, les entreprises doivent élaborer et mettre en œuvre des stratégies de cybersécurité efficaces et des bonnes pratiques. Cela implique une collaboration non seulement avec des tiers, mais aussi avec des experts en cybersécurité qui fournissent des solutions sur mesure, des conseils et une assistance afin de créer le cadre technique nécessaire pour protéger l'ensemble de l'écosystème tout en respectant les réglementations légales.
Source : Michael Veit, expert en cybersécurité chez Sophos