DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • Marc Barbezat
  • 16 janvier 2025
  • 4 minutes de lecture
Un attaque de la chaîne d'approvisionnement
▾ Sommaire
Une nouvelle menace inquiétanteExemple récent : la compromission des extensions ChromeComment repérer ces attaquesSignes qui ne trompent pasLes bons outils à utiliserSe protéger face à ces menacesRenforcer les basesCollaborer avec les fournisseursAgir rapidement en cas d'incidentRester vigilantPour en savoir plus(Re)découvrez également:
Les attaques de la chaîne d’approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d’extensions Chrome

Une nouvelle menace inquiétante

Une attaque de la chaîne d’approvisionnement logicielle est une stratégie employée par des cybercriminels pour infiltrer des systèmes en compromettant des logiciels ou des composants tiers avant qu’ils ne soient intégrés dans les environnements de leurs cibles. Contrairement aux attaques traditionnelles qui ciblent directement les entreprises ou les individus, ces attaques exploitent les relations de confiance entre les organisations et leurs fournisseurs de logiciels.

Ces attaques peuvent survenir à différentes étapes du cycle de vie des logiciels : pendant le développement, le stockage, la distribution ou même lors des mises à jour. Les cybercriminels insèrent souvent du code malveillant dans des bibliothèques, des frameworks ou des outils tiers. Lorsqu’un logiciel compromis est déployé, le code malveillant se propage dans l’environnement de la victime.

Exemple récent : la compromission des extensions Chrome

Dans l’affaire des 35 extensions Chrome compromises, les attaquants ont ciblé directement les développeurs en utilisant des e-mails de phishing pour obtenir des autorisations malveillantes via OAuth. Ces autorisations leur ont permis d’injecter du code malveillant dans les extensions, exposant ainsi des millions d’utilisateurs à des vols de données sensibles, tels que des cookies d’authentification ou des accès à des services critiques comme Facebook Ads.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comment repérer ces attaques

Signes qui ne trompent pas

Pour identifier une potentielle attaque de la chaîne d’approvisionnement, il est essentiel de surveiller certains indicateurs de compromission :

  • Modifications inattendues : Des changements de code dans des composants logiciels tiers ou des extensions sans notification préalable.
  • Activité réseau suspecte : Augmentation des connexions à des domaines ou adresses IP inhabituels.
  • Anomalies de comportement : Les logiciels ou extensions commencent à demander des autorisations inhabituelles ou à exécuter des actions non prévues.
  • Alertes de conformité : Les outils de sécurité signalent des violations des politiques organisationnelles.

Les bons outils à utiliser

  1. Analyse statique et dynamique : Utiliser des outils pour examiner le code source des logiciels tiers avant leur intégration.
  2. Surveillance des journaux : Collecter et analyser les journaux d’activité pour identifier des comportements anormaux.
  3. Validation des signatures : S’assurer que tous les logiciels et mises à jour sont signés numériquement par une source fiable.
  4. Threat Intelligence : Intégrer des flux de renseignements sur les menaces pour détecter les vulnérabilités connues associées aux fournisseurs tiers.

Se protéger face à ces menaces

Renforcer les bases

  • Vérification des dépendances : Utiliser des outils pour inventorier et analyser toutes les dépendances logicielles, en identifiant celles qui sont vulnérables.
  • DevSecOps : Intégrer la sécurité dans le processus de développement logiciel, avec des analyses régulières et automatisées du code.
  • Isolation des environnements : Déployer des environnements cloisonnés pour tester les logiciels tiers avant leur mise en production.

Collaborer avec les fournisseurs

  • Audit des fournisseurs : Évaluer les pratiques de sécurité des fournisseurs et exiger des certifications, comme ISO 27001.
  • Clauses contractuelles : Inclure des clauses spécifiques relatives à la sécurité et aux réponses aux incidents dans les contrats avec les fournisseurs.

Agir rapidement en cas d’incident

  • Plan de continuité : Préparer des plans de réponse rapide en cas de compromission.
  • Mise à jour rapide : Déployer rapidement des correctifs pour résoudre les vulnérabilités identifiées.
  • Révocation des accès : Révoquer immédiatement les autorisations compromettantes accordées via OAuth ou d’autres protocoles similaires.

Rester vigilant

Les attaques de la chaîne d’approvisionnement logicielle représentent une menace majeure et croissante pour les organisations, en exploitant des points faibles au sein des relations de confiance avec leurs fournisseurs. Une stratégie efficace repose sur la vigilance continue, l’intégration de la sécurité dans tous les processus et une collaboration étroite avec les fournisseurs pour renforcer les chaînes d’approvisionnement. Les leçons tirées des attaques récentes, comme celles des extensions Chrome, mettent en lumière l’importance d’une approche proactive pour se protéger contre ces menaces sophistiquées.

Pour en savoir plus

Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

SquareX, une solution de détection et de réponse du navigateur (BDR) inédite dans le secteur, ouvre la voie en matière de sécurité des navigateurs. Il y a environ une semaine, SquareX a signalé des attaques à grande échelle ciblant les développeurs d’extensions Chrome dans le but de prendre le contrôle de l’extension Chrome du Chrome Store.

Lire la suite sur Cyber Security News
Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

De nouveaux détails ont émergé à propos d’une campagne de phishing ciblant les développeurs d’extensions du navigateur Chrome, qui a conduit à la compromission d’au moins trente-cinq extensions pour injecter du code de vol de données, y compris celles de la société de cybersécurité Cyberhaven. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Une campagne de cyberattaque a inséré du code malveillant dans plusieurs extensions du navigateur Chrome dès la mi-décembre, a rapporté hier Reuters. Le code semblait conçu pour voler…

Lire la suite sur The Verge – All Posts
Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Les compromis sur les extensions Chrome mettent en évidence les problèmes d’approvisionnement en logiciels

La compromission survenue la veille de Noël autour de l’extension Chrome de la société de sécurité des données Cyberhaven met en lumière les défis liés au renforcement des chaînes d’approvisionnement en logiciels tiers.

Lire la suite sur Dark Reading
Les compromis sur les extensions Chrome mettent en évidence les problèmes d'approvisionnement en logiciels

(Re)découvrez également:

Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel

La sécurité des chaînes d’approvisionnement est cruciale en cybersécurité. L’OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.

Lire la suite sur dcod.ch
Initiative OFCS-Planzer : Sécurisation de la chaîne d'approvisionnement logiciel

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike

La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l’intégration et la gestion des outils pour renforcer la sécurité.

Lire la suite sur dcod.ch
Comment Microsoft envisage de réorganiser l'accès à Windows suite à l'incident CrowdStrike

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • chaîne d'approvisionnement
  • Chrome
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café