DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 16 actualités majeures du 22 mars 2026
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Une attaque supply chain expose plus de 500 sites e-commerce

  • Marc Barbezat
  • 18 mai 2025
  • 3 minutes de lecture
Un attaque de la chaîne d'approvisionnement
▾ Sommaire
Une attaque longtemps passée inaperçueDu code malveillant au cœur des navigateursDes conséquences massives et encore mal contenuesPour en savoir plus(Re)découvrez également:
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.

Six ans de silence, puis l’explosion : un code malveillant infiltre discrètement des centaines de boutiques en ligne. Ce scénario s’inscrit dans ce qu’on appelle une attaque par la chaîne d’approvisionnement. Elle consiste à compromettre un fournisseur tiers — souvent logiciel — pour infiltrer indirectement les systèmes de ses clients finaux. Ici, ce sont les outils de développement e-commerce utilisés par de nombreuses entreprises qui ont servi de cheval de Troie.

Cette stratégie contourne les défenses habituelles en exploitant la confiance que les entreprises placent dans leurs prestataires technologiques. La suite de cette article détaille comment cette attaque dormante a été orchestrée, déployée et découverte, en exposant les risques que font peser les dépendances logicielles non surveillées.

Une attaque longtemps passée inaperçue

Plus de 500 sites e-commerce, dont celui d’un géant mondial de 40 milliards de dollars, ont été compromis dans une attaque d’un genre particulier. L’attaque ne date pas d’hier : elle remonte à au moins six ans. Ce n’est que récemment que les mécanismes malveillants ont été activés, déclenchant une vague d’infections quasi simultanée sur des plateformes de vente en ligne.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les chercheurs de l’entreprise de cybersécurité Sansec, spécialisée dans la détection des menaces ciblant le commerce en ligne, ont révélé que des acteurs malveillants ont inséré une porte dérobée dans les outils de trois fournisseurs de logiciels e-commerce. Le stratagème : rester invisible pendant des années, en attente d’un signal pour passer à l’action. Ce type d’attaque, dite de la chaîne d’approvisionnement, exploite la confiance accordée aux logiciels tiers intégrés dans les systèmes des entreprises.

Du code malveillant au cœur des navigateurs

Une fois activé, le malware inséré via la porte dérobée s’exécute directement dans les navigateurs des utilisateurs. L’objectif : collecter les informations sensibles, en particulier les données de paiement. Les clients qui effectuent un achat sur un site infecté n’y voient que du feu, pendant que leurs données sont discrètement siphonnées.

La sophistication de l’attaque repose sur deux leviers : l’invisibilité du code, masqué dans des composants logiciels de confiance, et sa capacité à rester inactif pendant des années. Ce type d’attaque complique fortement la détection et la réponse rapide.

Des conséquences massives et encore mal contenues

Selon Sansec, la réponse mondiale à cette attaque reste « limitée ». La nature distribuée de l’infection, touchant une diversité de clients à travers les logiciels de plusieurs fournisseurs, rend la remédiation complexe. D’autant plus que tous les clients finaux des logiciels concernés ne sont pas encore identifiés.

La société de cybersécurité indique également que le chiffre de 500 sites affectés pourrait être largement sous-estimé. En l’absence d’un inventaire précis, le nombre réel de victimes pourrait atteindre le double.

Les attaques de type supply chain ne sont plus rares, et leur discrétion les rend redoutablement efficaces. Pour les responsables cybersécurité, une stratégie proactive est indispensable : cartographier les dépendances logicielles, mettre en place des mécanismes d’alerte sur les comportements inhabituels, et intégrer la sécurité dès la phase de sélection des fournisseurs technologiques.

Pour en savoir plus

Des centaines de sites de commerce électronique piratés lors d’une attaque de la chaîne d’approvisionnement

Des centaines de sites de commerce électronique, dont au moins un appartient à une grande multinationale, ont été attaqués par des logiciels malveillants qui exécutent du code malveillant dans les navigateurs des visiteurs, où ils peuvent voler des informations de carte de paiement et d’autres données sensibles, ont déclaré des chercheurs en sécurité…

Lire la suite sur Ars Technica
Des centaines de sites de commerce électronique piratés lors d'une attaque de la chaîne d'approvisionnement

Une attaque de la chaîne d’approvisionnement reste en sommeil pendant six ans avant de frapper des centaines de sites de commerce électronique

Au moins trois fournisseurs de logiciels de commerce électronique ont été compromis lors d’une attaque coordonnée de la chaîne d’approvisionnement datant d’au moins six ans. Selon la société de sécurité Sansec, des attaquants inconnus ont injecté une porte dérobée dangereuse dans les produits des fournisseurs, ne prenant que…

Lire la suite sur TechSpot
Une attaque de la chaîne d'approvisionnement reste en sommeil pendant six ans avant de frapper des centaines de sites de commerce électronique

(Re)découvrez également:

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

Les attaques de la chaîne d’approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d’extensions Chrome

Lire la suite sur dcod.ch
Attaques de la chaîne d'approvisionnement : le cas des extensions Chrome compromises

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • chaîne d'approvisionnement
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
Lire l'article

Handala paralyse Stryker : l’Iran intensifie sa guerre numérique

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café