DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un attaque de la chaîne d'approvisionnement
  • Cyber-attaques / fraudes

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • 16 janvier 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Les attaques de la chaîne d’approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d’extensions Chrome

Une nouvelle menace inquiétante

Une attaque de la chaîne d’approvisionnement logicielle est une stratégie employée par des cybercriminels pour infiltrer des systèmes en compromettant des logiciels ou des composants tiers avant qu’ils ne soient intégrés dans les environnements de leurs cibles. Contrairement aux attaques traditionnelles qui ciblent directement les entreprises ou les individus, ces attaques exploitent les relations de confiance entre les organisations et leurs fournisseurs de logiciels.

Ces attaques peuvent survenir à différentes étapes du cycle de vie des logiciels : pendant le développement, le stockage, la distribution ou même lors des mises à jour. Les cybercriminels insèrent souvent du code malveillant dans des bibliothèques, des frameworks ou des outils tiers. Lorsqu’un logiciel compromis est déployé, le code malveillant se propage dans l’environnement de la victime.

Exemple récent : la compromission des extensions Chrome

Dans l’affaire des 35 extensions Chrome compromises, les attaquants ont ciblé directement les développeurs en utilisant des e-mails de phishing pour obtenir des autorisations malveillantes via OAuth. Ces autorisations leur ont permis d’injecter du code malveillant dans les extensions, exposant ainsi des millions d’utilisateurs à des vols de données sensibles, tels que des cookies d’authentification ou des accès à des services critiques comme Facebook Ads.

Comment repérer ces attaques

Signes qui ne trompent pas

Pour identifier une potentielle attaque de la chaîne d’approvisionnement, il est essentiel de surveiller certains indicateurs de compromission :

  • Modifications inattendues : Des changements de code dans des composants logiciels tiers ou des extensions sans notification préalable.
  • Activité réseau suspecte : Augmentation des connexions à des domaines ou adresses IP inhabituels.
  • Anomalies de comportement : Les logiciels ou extensions commencent à demander des autorisations inhabituelles ou à exécuter des actions non prévues.
  • Alertes de conformité : Les outils de sécurité signalent des violations des politiques organisationnelles.

Les bons outils à utiliser

  1. Analyse statique et dynamique : Utiliser des outils pour examiner le code source des logiciels tiers avant leur intégration.
  2. Surveillance des journaux : Collecter et analyser les journaux d’activité pour identifier des comportements anormaux.
  3. Validation des signatures : S’assurer que tous les logiciels et mises à jour sont signés numériquement par une source fiable.
  4. Threat Intelligence : Intégrer des flux de renseignements sur les menaces pour détecter les vulnérabilités connues associées aux fournisseurs tiers.

Se protéger face à ces menaces

Renforcer les bases

  • Vérification des dépendances : Utiliser des outils pour inventorier et analyser toutes les dépendances logicielles, en identifiant celles qui sont vulnérables.
  • DevSecOps : Intégrer la sécurité dans le processus de développement logiciel, avec des analyses régulières et automatisées du code.
  • Isolation des environnements : Déployer des environnements cloisonnés pour tester les logiciels tiers avant leur mise en production.

Collaborer avec les fournisseurs

  • Audit des fournisseurs : Évaluer les pratiques de sécurité des fournisseurs et exiger des certifications, comme ISO 27001.
  • Clauses contractuelles : Inclure des clauses spécifiques relatives à la sécurité et aux réponses aux incidents dans les contrats avec les fournisseurs.

Agir rapidement en cas d’incident

  • Plan de continuité : Préparer des plans de réponse rapide en cas de compromission.
  • Mise à jour rapide : Déployer rapidement des correctifs pour résoudre les vulnérabilités identifiées.
  • Révocation des accès : Révoquer immédiatement les autorisations compromettantes accordées via OAuth ou d’autres protocoles similaires.

Rester vigilant

Les attaques de la chaîne d’approvisionnement logicielle représentent une menace majeure et croissante pour les organisations, en exploitant des points faibles au sein des relations de confiance avec leurs fournisseurs. Une stratégie efficace repose sur la vigilance continue, l’intégration de la sécurité dans tous les processus et une collaboration étroite avec les fournisseurs pour renforcer les chaînes d’approvisionnement. Les leçons tirées des attaques récentes, comme celles des extensions Chrome, mettent en lumière l’importance d’une approche proactive pour se protéger contre ces menaces sophistiquées.

Pour en savoir plus

Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

SquareX, une solution de détection et de réponse du navigateur (BDR) inédite dans le secteur, ouvre la voie en matière de sécurité des navigateurs. Il y a environ une semaine, SquareX a signalé des attaques à grande échelle ciblant les développeurs d’extensions Chrome dans le but de prendre le contrôle de l’extension Chrome du Chrome Store.

Lire la suite sur Cyber Security News
Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure

De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

De nouveaux détails ont émergé à propos d’une campagne de phishing ciblant les développeurs d’extensions du navigateur Chrome, qui a conduit à la compromission d’au moins trente-cinq extensions pour injecter du code de vol de données, y compris celles de la société de cybersécurité Cyberhaven. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome

Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Une campagne de cyberattaque a inséré du code malveillant dans plusieurs extensions du navigateur Chrome dès la mi-décembre, a rapporté hier Reuters. Le code semblait conçu pour voler…

Lire la suite sur The Verge – All Posts
Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données

Les compromis sur les extensions Chrome mettent en évidence les problèmes d’approvisionnement en logiciels

La compromission survenue la veille de Noël autour de l’extension Chrome de la société de sécurité des données Cyberhaven met en lumière les défis liés au renforcement des chaînes d’approvisionnement en logiciels tiers.

Lire la suite sur Dark Reading
Les compromis sur les extensions Chrome mettent en évidence les problèmes d'approvisionnement en logiciels

(Re)découvrez également:

Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel

La sécurité des chaînes d’approvisionnement est cruciale en cybersécurité. L’OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.

Lire la suite sur dcod.ch
Initiative OFCS-Planzer : Sécurisation de la chaîne d'approvisionnement logiciel

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike

La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l’intégration et la gestion des outils pour renforcer la sécurité.

Lire la suite sur dcod.ch
Comment Microsoft envisage de réorganiser l'accès à Windows suite à l'incident CrowdStrike

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • chaîne d'approvisionnement
  • Chrome
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.