n

Attaques supply chain : le nouveau risque cyber des PME sous-traitantes

nnnn

Les cybercriminels ont changé de cible. Plutôt que d’attaquer frontalement de grandes entreprises aux défenses renforcées, ils s’attaquent désormais à leurs sous-traitants et fournisseurs — souvent des PME moins bien protégées — pour s’infiltrer ensuite chez les donneurs d’ordre. C’est ce qu’on appelle une attaque par la chaîne d’approvisionnement (supply chain attack).

nnnn

Si vous êtes prestataire, sous-traitant ou fournisseur d’une grande entreprise ou d’une administration, vous êtes potentiellement une porte d’entrée vers des cibles bien plus lucratives. Et cette responsabilité peut engager votre propre responsabilité contractuelle et juridique.

nnnn

Comment fonctionnent les attaques supply chain ?

nnnn

Les attaquants compromettent d’abord le système d’information d’un fournisseur de confiance, puis utilisent cet accès légitime pour s’infiltrer chez le client final. L’attaque peut passer par un logiciel mis à jour malicieusement, un accès VPN prestataire compromis, un e-mail envoyé depuis un domaine fournisseur piraté, ou encore un document partagé contenant un malware.

nnnn

L’exemple le plus célèbre est l’attaque SolarWinds (2020) qui a compromis 18 000 organisations mondiales via la mise à jour d’un logiciel réseau. En France, plusieurs secteurs (défense, aéronautique, santé) ont été touchés via leurs sous-traitants PME.

nnnn

Êtes-vous concerné ?

nnnn

Vous êtes à risque si vous : avez accès au réseau ou aux systèmes de vos clients grands comptes, partagez régulièrement des fichiers ou documents avec des grandes entreprises, utilisez des logiciels tiers dont vous gérez les mises à jour pour vos clients, ou êtes soumis à NIS2 en tant que fournisseur d’une entité essentielle.

nnnn

Les mesures de protection prioritaires

nnnn

Segmentez vos accès clients : les connexions vers les systèmes de vos clients doivent être isolées du reste de votre réseau interne. Un accès compromis côté PME ne doit pas permettre de rebondir vers plusieurs clients.

nnnn

Appliquez le principe du moindre privilège : vos techniciens n’ont accès qu’aux systèmes et aux données strictement nécessaires à leur mission.

nnnn

Surveillez vos journaux d’accès : une détection précoce d’une activité anormale peut stopper une attaque avant qu’elle n’atteigne vos clients.

nnnn

Mettez en place une politique de mise à jour stricte : testez les mises à jour logicielles avant déploiement et vérifiez les signatures numériques.

nnnn

1FOPRESTA accompagne les PME sous-traitantes dans l’évaluation et le renforcement de leur sécurité informatique, y compris dans le cadre des exigences NIS2 et des audits imposés par les grands donneurs d’ordre.

nn