DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • Marc Barbezat
  • 16 janvier 2025
  • 4 minutes de lecture
Un attaque de la chaîne d'approvisionnement
▾ Sommaire
Une nouvelle menace inquiétanteExemple récent : la compromission des extensions ChromeComment repérer ces attaquesSignes qui ne trompent pasLes bons outils à utiliserSe protéger face à ces menacesRenforcer les basesCollaborer avec les fournisseursAgir rapidement en cas d'incidentRester vigilantPour en savoir plus(Re)découvrez également:
Les attaques de la chaîne d’approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d’extensions Chrome

Une nouvelle menace inquiétante

Une attaque de la chaîne d’approvisionnement logicielle est une stratégie employée par des cybercriminels pour infiltrer des systèmes en compromettant des logiciels ou des composants tiers avant qu’ils ne soient intégrés dans les environnements de leurs cibles. Contrairement aux attaques traditionnelles qui ciblent directement les entreprises ou les individus, ces attaques exploitent les relations de confiance entre les organisations et leurs fournisseurs de logiciels.

Ces attaques peuvent survenir à différentes étapes du cycle de vie des logiciels : pendant le développement, le stockage, la distribution ou même lors des mises à jour. Les cybercriminels insèrent souvent du code malveillant dans des bibliothèques, des frameworks ou des outils tiers. Lorsqu’un logiciel compromis est déployé, le code malveillant se propage dans l’environnement de la victime.

Exemple récent : la compromission des extensions Chrome

Dans l’affaire des 35 extensions Chrome compromises, les attaquants ont ciblé directement les développeurs en utilisant des e-mails de phishing pour obtenir des autorisations malveillantes via OAuth. Ces autorisations leur ont permis d’injecter du code malveillant dans les extensions, exposant ainsi des millions d’utilisateurs à des vols de données sensibles, tels que des cookies d’authentification ou des accès à des services critiques comme Facebook Ads.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comment repérer ces attaques

Signes qui ne trompent pas

Pour identifier une potentielle attaque de la chaîne d’approvisionnement, il est essentiel de surveiller certains indicateurs de compromission :

  • Modifications inattendues : Des changements de code dans des composants logiciels tiers ou des extensions sans notification préalable.
  • Activité réseau suspecte : Augmentation des connexions à des domaines ou adresses IP inhabituels.
  • Anomalies de comportement : Les logiciels ou extensions commencent à demander des autorisations inhabituelles ou à exécuter des actions non prévues.
  • Alertes de conformité : Les outils de sécurité signalent des violations des politiques organisationnelles.

Les bons outils à utiliser

  1. Analyse statique et dynamique : Utiliser des outils pour examiner le code source des logiciels tiers avant leur intégration.
  2. Surveillance des journaux : Collecter et analyser les journaux d’activité pour identifier des comportements anormaux.
  3. Validation des signatures : S’assurer que tous les logiciels et mises à jour sont signés numériquement par une source fiable.
  4. Threat Intelligence : Intégrer des flux de renseignements sur les menaces pour détecter les vulnérabilités connues associées aux fournisseurs tiers.

Se protéger face à ces menaces

Renforcer les bases

  • Vérification des dépendances : Utiliser des outils pour inventorier et analyser toutes les dépendances logicielles, en identifiant celles qui sont vulnérables.
  • DevSecOps : Intégrer la sécurité dans le processus de développement logiciel, avec des analyses régulières et automatisées du code.
  • Isolation des environnements : Déployer des environnements cloisonnés pour tester les logiciels tiers avant leur mise en production.

Collaborer avec les fournisseurs

  • Audit des fournisseurs : Évaluer les pratiques de sécurité des fournisseurs et exiger des certifications, comme ISO 27001.
  • Clauses contractuelles : Inclure des clauses spécifiques relatives à la sécurité et aux réponses aux incidents dans les contrats avec les fournisseurs.

Agir rapidement en cas d’incident

  • Plan de continuité : Préparer des plans de réponse rapide en cas de compromission.
  • Mise à jour rapide : Déployer rapidement des correctifs pour résoudre les vulnérabilités identifiées.
  • Révocation des accès : Révoquer immédiatement les autorisations compromettantes accordées via OAuth ou d’autres protocoles similaires.

Rester vigilant

Les attaques de la chaîne d’approvisionnement logicielle représentent une menace majeure et croissante pour les organisations, en exploitant des points faibles au sein des relations de confiance avec leurs fournisseurs. Une stratégie efficace repose sur la vigilance continue, l’intégration de la sécurité dans tous les processus et une collaboration étroite avec les fournisseurs pour renforcer les chaînes d’approvisionnement. Les leçons tirées des attaques récentes, comme celles des extensions Chrome, mettent en lumière l’importance d’une approche proactive pour se protéger contre ces menaces sophistiquées.

Pour en savoir plus

Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

SquareX, une solution de détection et de réponse du navigateur (BDR) inédite dans le secteur, ouvre la voie en matière de sécurité des navigateurs. Il y a environ une semaine, SquareX a signalé des attaques à grande échelle ciblant les développeurs d’extensions Chrome dans le but de prendre le contrôle de l’extension Chrome du Chrome Store.

Lire la suite sur Cyber Security News
Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

De nouveaux détails ont émergé à propos d’une campagne de phishing ciblant les développeurs d’extensions du navigateur Chrome, qui a conduit à la compromission d’au moins trente-cinq extensions pour injecter du code de vol de données, y compris celles de la société de cybersécurité Cyberhaven. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Une campagne de cyberattaque a inséré du code malveillant dans plusieurs extensions du navigateur Chrome dès la mi-décembre, a rapporté hier Reuters. Le code semblait conçu pour voler…

Lire la suite sur The Verge – All Posts
Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Les compromis sur les extensions Chrome mettent en évidence les problèmes d’approvisionnement en logiciels

La compromission survenue la veille de Noël autour de l’extension Chrome de la société de sécurité des données Cyberhaven met en lumière les défis liés au renforcement des chaînes d’approvisionnement en logiciels tiers.

Lire la suite sur Dark Reading
Les compromis sur les extensions Chrome mettent en évidence les problèmes d'approvisionnement en logiciels

(Re)découvrez également:

Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel

La sécurité des chaînes d’approvisionnement est cruciale en cybersécurité. L’OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.

Lire la suite sur dcod.ch
Initiative OFCS-Planzer : Sécurisation de la chaîne d'approvisionnement logiciel

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike

La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l’intégration et la gestion des outils pour renforcer la sécurité.

Lire la suite sur dcod.ch
Comment Microsoft envisage de réorganiser l'accès à Windows suite à l'incident CrowdStrike

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • chaîne d'approvisionnement
  • Chrome
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café