Supply chain attack : risque avéré ou pure délire ?

Dans le rapport de l’année dernière [3] (ah oui déjà), les attaques de type « supply chain », comprenez par le biais des prestataires, fournisseurs ou sous-traitants, étaient évoquées au conditionnel :
« Les attaques à l’encontre d’Altran et de Norsk Hydro montrent le danger d’un impact systémique des rançongiciels qui, en ciblant des entreprises sous-traitantes ou clés d’un secteur d’activité, pourraient amener un jour à déstabiliser plusieurs grands groupes (supply chain attack)... »
Cette année, les « supply chain attacks » ont droit à leur petit paragraphe avec notamment :
« Bien que moins fréquentes, les attaques de type supply-chain ne sont pas à omettre. »
L’effet Sunburst [4] peut-être ? Si vous étiez dans une grotte afghane ou auvergnate (il y en a partout...), depuis début décembre, Sunburst est le nom de l’attaque dont l’éditeur SolarWinds et bon nombre de ses clients ont été victimes. Pour rappel, une porte dérobée dont le code était très ressemblant à celui de l’éditeur a été introduite dans la solution de supervision Orion, permettant ainsi aux attaquants de choisir les victimes intéressantes, se balader dans leurs SI et exfiltrer des données. Plus de 18 000 victimes dénombrées, parmi lesquelles, on retrouve, entre autres, le Département de la Défense des États-Unis, le Parlement Européen, l’OTAN, Microsoft, Amazon, Cisco, Qualys, FireEye, CrowdStrike, Palo Alto, Malwarebytes…
S’il ne s’agit pas d’une première du genre, rappelez vous l’affaire Ccleaner en 2017 [5], l’attaque Not Petya [6], diffusé là encore via une backdoor insérée dans le logiciel ukrainien MEDoc, ou encore plus récemment, le piratage du compte Github de la distribution Linux Gentoo [7], servant de base au système CLIP OS de l’ANSSI, pour insérer du code malveillant.
Toutes les attaques de type « supply chain » ne passent pas forcément via une backdoor implantée dans un logiciel, pas besoin d’aller chercher aussi loin. Le compte d’accès VPN compromis d’un prestataire fait très bien l’affaire, et certains établissements de santé français en ont encore fait les frais il n’y a pas si longtemps.
La semaine dernière la société Stormshield et l’ANSSI communiquaient [8] sur une intrusion survenue en décembre chez l’éditeur de sécurité français. Si certains se sont fait des gorges chaudes de l’exfiltration du code source des pares-feu SNS et SNI, je ne pense pas que cela représente un gros risque. En effet, de nombreux systèmes et logiciels libres ont leur code source disponible publiquement, cela n’en fait pas des solutions moins sécurisées, et pour rappel, SNS s’appuie sur le système libre, FreeBSD. Le code source de Windows s’est évaporée lui aussi via l’attaque Sunburst, on ne va pas le désinstaller de nos PC et serveurs pour autant… Même si ce n’est pas moi que ça dérangerait le plus… Par mesure de précaution, Stormshield a publié de nouveaux firmwares et renouvelé le certificat permettant de signer les mises à jour, rien de déconnant, on patche et terminé. Le plus embêtant étant pour la poignée de clients dont les informations sont sorties, avec des informations plus moins sensibles.
Pour résumer, ça n’arrive pas qu’aux autres, nous sommes tous « cybervulnérables », alors soyons #TOUSCYBERVIGILANTS.
[1] https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-001/
[2] /article/3953/ryuk-le-retour-apres-uhs-et-sopra-steria-le-secteur-de-la-sante-en-ligne-de-mire.html
[3] https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/
[4] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/
[5] https://www.silicon.fr/google-microsoft-cisco-cibles-backdoor-ccleaner-184843.html
[6] https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya
[7] https://www.gentoo.org/news/2018/06/28/Github-gentoo-org-hacked.html
[8] https://www.stormshield.com/fr/incident-de-securite-stormshield/
https://www.ssi.gouv.fr/actualite/incident-de-securite-chez-stormshield/
Avez-vous apprécié ce contenu ?
A lire également.

Comment quantifier un risque
31 mars 2026 - 08:06,
Tribune
-Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé
26 mars 2026 - 19:08,
Actualité
- Rédaction, DSIHDans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...
