Guides Essentiels

Tout savoir sur les attaques par rebond

Introduction

Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L’histoire de l’informatique en est émaillée d’exemples.

Mais la menace apparaît plus prononcée aujourd’hui, au point que le sujet s’avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d’alarme. Ou tout du moins appeler à la méfiance et souligner qu’il est important de prendre cette menace en compte dans ses modèles de risque.

Télécharger gratuitement ce dossier au format PDF

1Actualité-

Une tendance de fond

Actualités

Attaques par rebond : des chiffres qui confirment la tendance

Plus des deux tiers des entreprises françaises auraient été confrontées à un incident de sécurité informatique l’an dernier. Dans une proportion comparable, l’incident trouverait son origine dans la chaîne logistique. Lire la suite

Actualités

Cybersécurité : alerte aux attaques par rebond sur les ESN

Altran fin janvier, Wipro cette semaine. Ces deux attaques visant des prestataires de services IT ne serait que la partie émergée d’un ensemble bien plus étendu. Sans mentionner spécifiquement les ESN, l’Anssi vient de souligner la menace des attaques par rebond. Lire la suite

Actualités

FIC 2019 : où l’on parle enfin ouvertement de la chaîne logistique des attaques

Discrètement, mais sûrement, le secrétaire d’Etat auprès du ministère de l’Intérieur et le directeur général de l’Anssi ont rappelé que l’on peut être attaqué sans être la cible réellement visée. De quoi souligner la dimension collective de l’enjeu. Lire la suite

Actualités

L’année 2018 pour l’Anssi : un calme apparent qui peut être bien trompeur

L’agence vient de rendre public son rapport d’activité pour l’année écoulée. Les principaux indicateurs s’inscrivent à la baisse. Mais il ne faut pas y voir le signe d’un recul de la menace cyber. Lire la suite

Actualités

Méfiance sur la chaîne logistique du logiciel

Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite

Actualités

Attaques d’états-nations : toutes les entreprises peuvent être concernées

Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils sensibles, était révolu. Lire la suite

2Sur le terrain -

Des exemples bien concrets

Projets IT

Altran : l'incident qui mérite d'alerter tous les prestataires de service ?

L’attaque de « cryptolocker » qui a touché l’ESN cachait-elle plus ? Certains experts l’affirment, même s’ils sont contredits par l’intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée. Lire la suite

Actualités

Asus au cœur d’une nouvelle attaque sur la chaîne logistique

Les serveurs de mises à jour du constructeur apparaissent avoir été compromis par des attaquants. Ces derniers en ont profité pour diffuser un cheval de Troie aux clients d’Asus. Une attaque qui renvoie à d'autres. Lire la suite

Actualités

Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel

La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite

Actualités

Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel

Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite

Actualités

Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…

RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point faible de la sécurité : l'utilisateur. Un modus operandi de plus en plus répandu et contre lequel les entreprises - vendeurs de solution de sécurité y compris - paraissent relativement démunies. Lire la suite

Actualités

Des clés USB infectées fournies par Schneider Electric

L’industriel a distribué des clés USB contenant des maliciels avec ses produits Conext Combox et Conext Battery Monitor. Une nouvelle illustration de l’importance de la chaîne logistique dans la gestion de la sécurité. Lire la suite

3Projection-

Des perspectives préoccupantes

Actualités

Protection du poste de travail : vol et mise en vente de code source de trois éditeurs

Des pirates de haute volée chercheraient à vendre le code en question pour plus 300 000 $ avec, en prime, l’accès aux systèmes d’information des victimes. Les noms de celles-ci ne sont pas encore connus. Lire la suite

Actualités

« The Big Hack » d’espions chinois sur le matériel Supermicro : des questions et des enseignements

Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Entre démentis des victimes avancées et questions techniques, les interrogations restent nombreuses. Les risques liés à la chaîne logistique méritent cependant d’être pris au sérieux. Lire la suite

Actualités

Quand les maliciels iront se cacher dans les enclaves d’exécution sécurisée

Les chercheurs de l’université technique de Graz viennent de montrer comment cacher un exploit dans une enclave SGX de processeur Intel pour ne lancer son exécution qu’à la demande. En toute furtivité. Lire la suite

Actualités

Des logiciels malveillants pré-installés sur des terminaux Android

Des chercheurs ont trouvé des logiciels espions et des rançongiciels déjà installés sur des tablettes et des smartphones Android à leur déballage. Une menace pour la confidentialité des données des utilisateurs. Lire la suite