media supply chain
et logistique

Transversal

Usurpation d’identité : les chaînes d’approvisionnement en première ligne

Un avis d'expert de Xavier Daspre, directeur technique France de Proofpoint, entreprise spécialisée dans le domaine de la cybersécurité.

Publié le 31 mars 2025 - 17h10
A_1

 Intelligent Horizons via stock.adobe.com

L'interconnexion croissante des entreprises via leurs chaînes d'approvisionnement crée une surface d'attaque de plus en plus vaste et complexe. Les cybercriminels, toujours à l'affût de nouvelles vulnérabilités, exploitent désormais massivement l'usurpation d'identité pour infiltrer ces réseaux et causer des dommages considérables.


Selon le dernier rapport du FBI sur la cybercriminalité, les attaques exploitant des techniques d’usurpation d’identité par email (attaques de type BEC) ont engendré à elle seules des pertes supérieures à 2,9 milliards de dollars par an, rien qu’aux États-Unis. La plus grande compromission de chaînes d'approvisionnement observée aurait quant à elle coûté plus de 9,9 milliards de dollars, affectant plus de 1 000 organisations et 60 millions de personnes à travers le monde.

 

La mécanique de l'usurpation : un scénario en trois actes

Les attaques ciblant les chaînes d'approvisionnement suivent généralement un schéma bien défini, en trois étapes. Premièrement, la compromission initiale : les cybercriminels utilisent des techniques variées, allant des attaques par force brute pour dérober des identifiants, aux campagnes de phishing sophistiquées, en passant par l'exploitation de pièces jointes malveillantes. L'objectif est simple : obtenir un accès, même limité, au réseau d'un fournisseur ou d'un partenaire.


Ensuite, la reconnaissance : une fois à l'intérieur, les attaquants se déplacent latéralement, analysant les communications, identifiant les cibles les plus lucratives et compromettant potentiellement d'autres comptes le long de la chaîne. Ils observent, apprennent et préparent leur coup.


Enfin, l'exécution : se faisant passer pour un fournisseur de confiance, les cybercriminels soumettent de fausses factures, modifient les informations de paiement ou demandent des informations sensibles. La clé du succès réside dans la crédibilité et l'urgence, exploitant la confiance établie entre les partenaires commerciaux. Il suffit qu’un seul employé tombe dans le piège pour que l’attaque passe inaperçue, jusqu’à ce que des pertes financières importantes surviennent. La sophistication croissante de ces attaques rend la détection de plus en plus difficile, nécessitant une vigilance accrue et des outils de sécurité performants.

 

Protéger à plusieurs niveaux

Face à cette menace grandissante, une approche de sécurité multicouche est essentielle. La prévention de la compromission initiale doit être une priorité, en mettant en œuvre des mesures telles que l'utilisation de mots de passe robustes, l'authentification multifactorielle (MFA) et des solutions de sécurité avancées pour les emails afin de bloquer les tentatives de phishing.


La sensibilisation à la sécurité des employés est également cruciale, car ils constituent souvent le premier rempart contre ces attaques. La surveillance des comptes fournisseurs pour repérer les compromissions est également une mesure importante.


Cependant, la prévention ne suffit pas. La détection et la réponse rapides sont tout aussi importantes. L’intelligence artificielle et l’analyse comportementale permettent désormais d’aider à identifier rapidement les communications suspectes des fournisseurs, limitant ainsi l’exposition avant que les attaquants n’étendent leur accès.


En outre, la remédiation et la récupération doivent être rapides et efficaces, incluant l’analyse forensique, l’élimination automatique des emails malveillants, la réinitialisation des mots de passe et la révocation des sessions. Les entreprises doivent aussi enquêter et annuler toute modification non autorisée dans les boîtes de réception ou les transactions financières.


L'usurpation d'identité représente un défi majeur pour les chaînes d'approvisionnement. Une vigilance constante, une collaboration renforcée et une adaptation continue des mesures de sécurité sont indispensables. Seule une combinaison de prévention, de détection et de réponse rapide permettra aux organisations de se protéger efficacement et de préserver la confiance au sein de leurs réseaux.

 

 

à lire aussi
CHAQUE JOUR
RECEVEZ LES ACTUALITÉS
DE NOTRE SECTEUR
INSCRIVEZ-VOUS
À LA NEWSLETTER
OK
Non merci, je suis déjà inscrit !