Attaques par supply chain : la nouvelle stratégie des cybercriminels

Attaques par supply chain : risques croissants liés aux prestataires et impact sur les entreprises.

Derrière chaque entreprise se cache une multitude de prestataires. Cet écosystème favorise l’innovation et la performance, mais offre aussi une porte d’entrée aux cybercriminels. Les attaques par la chaîne d’approvisionnement, ou supply chain attacks, se multiplient, ciblant d’abord les prestataires pour atteindre ensuite leurs clients.

Qu’est-ce qu’une attaque sur la supply chain ?

Une attaque par la chaîne d’approvisionnement (supply chain attack) consiste à compromettre l’un des partenaires d’une entreprise dans le but de s’introduire indirectement dans son système ou dans son produit final.

Chaque organisation dépend aujourd’hui d’un réseau de prestataires externes. Qu’il s’agisse de fournisseurs de services informatiques, d’éditeurs de logiciels ou encore de bibliothèques intégrées dans ses solutions. Or, chacun de ces acteurs applique ses propres mesures de sécurité qui sont parfois inégales.

Les cybercriminels exploitent ces différences de niveau de protection pour cibler l’un des maillons les plus vulnérables de la chaîne. En compromettant un prestataire de confiance, ils peuvent ainsi atteindre plus facilement leur véritable objectif : l’entreprise cliente, souvent mieux protégée.

Ce type d’attaque est particulièrement redoutable car il peut permettre de toucher un grand nombre d’entreprises clientes qui vont mettre un certain temps à détecter la menace car celle-ci vient d’un acteur considéré comme étant de confiance.

Un exemple marquant de ce type d’attaque est celle de Kaseya en juillet 2021. Un groupe de cybercriminels a exploité plusieurs vulnérabilités dans le logiciel de gestion à distance Kaseya VSA, couramment utilisé par des fournisseurs de services informatiques. Les attaquants ont réussi à diffuser une mise à jour piégée du logiciel, qui s’est ensuite propagée aux différents clients de Kaseya et touchant finalement entre 800 et 1500 entreprises dans le monde. Parmi les conséquences les plus notables, la chaîne de supermarchés suédoise Coop a dû fermer temporairement 800 magasins, illustrant l’ampleur et la portée d’une telle attaque sur la chaîne d’approvisionnement numérique.

Une menace en pleine expansion

Les chiffres récents confirment l’accélération des attaques par la chaîne d’approvisionnement à l’échelle mondiale. Selon un rapport publié par Cyble en mai 2025, le nombre moyen d’attaques mensuelles a augmenté d’environ 25 % par rapport à l’année précédente, passant de moins de 13 incidents par mois en 2024 à près de 16 incidents par mois fin 2024 et début 2025. Au total, 79 attaques ont été recensées au cours des cinq premiers mois de 2025, avec un pic notable en avril.

Cette tendance est également soulignée par le média The Guardian, qui rapporte qu’au Royaume-Uni, près d’un tiers des dirigeants d’entreprise ont observé une augmentation des attaques sur leur chaîne d’approvisionnement au cours des six derniers mois.

La France n’est pas épargnée : d’après un rapport de SecurityScorecard, 98 % des 100 plus grandes entreprises françaises ont subi au moins une brèche via un prestataire tiers au cours de la dernière année, illustrant l’exposition significative des organisations aux vulnérabilités de leurs partenaires.

Pourquoi ces attaquent explosent-elles ?

La multiplication de ces attaques peut s’expliquer par plusieurs facteurs.

Tout d’abord, les entreprises s’appuient aujourd’hui sur un nombre croissant de couches technologiques : logiciels tiers, services cloud, API externes, bibliothèques open source, chaînes CI/CD, etc. Chacune de ces couches représentent un point d’attaque potentiel supplémentaire pour les cybercriminels.

Ensuite, les attaquants recherchent l’efficacité. Compromettre un seul prestataire ou un composant largement utilisé permet de toucher des dizaines, voire des centaines d’organisations en une seule opération. Ce “rendement” élevé rend les attaques par la supply chain particulièrement attractives comparées aux attaques visant une seule cible isolée.

Enfin, la complexité des environnements modernes rend la détection des attaques plus difficile. Sans inventaire précis des composants et outils d’analyse adaptés, un code malveillant injecté par un tiers peut passer inaperçu.

Comment se renforcer face à ces attaques ?

Une première étape peut consister à recenser tous les prestataires, fournisseurs et composants logiciels utilisés par l’entreprise. Cela permet de repérer d’éventuelles dépendances critiques et d’évaluer les risques associés à chaque partenaire.

Il est ensuite important d’inclure des clauses de sécurité dans les contrats : chiffrement des données, authentification à plusieurs facteurs, notification rapide en cas d’incident, ou audits de conformité. Ces mesures ne remplacent pas la sécurité technique, mais établissent un cadre clair de confiance.

Enfin, sur le plan opérationnel, une surveillance continue des échanges avec les tiers peut être envisagée. Toute activité inhabituelle doit déclencher une alerte. La segmentation des accès est également essentielle : chaque prestataire ne doit avoir que les droits nécessaires à sa mission.

En conclusion

Les attaques par la chaîne d’approvisionnement représentent aujourd’hui une menace majeure pour les entreprises connectées. Leur capacité à toucher indirectement un grand nombre d’organisations rend ces attaques particulièrement redoutables. La vigilance, la surveillance continue et la mise en place de mesures de sécurité adaptées sont essentielles pour réduire les risques.