Attaque par chaîne d'approvisionnement
Définition
Attaque qui compromet un fournisseur, un sous-traitant ou un composant logiciel tiers pour atteindre la cible finale. L'attaquant s'insère dans la chaîne d'approvisionnement (mise à jour logicielle, dépendance, service managé) pour distribuer du code malveillant.
Pourquoi c'est important
SolarWinds, Kaseya, Log4j : les attaques supply chain sont devenues l'un des vecteurs les plus dévastateurs. Enseigner ce sujet montre aux étudiants que la sécurité dépasse le périmètre de l'organisation.
Comment l'enseigner
Faites cartographier les dépendances d'un projet open source par les étudiants (npm audit, pip-audit) pour visualiser concrètement la surface d'attaque invisible de la chaîne d'approvisionnement.
Idée d'exercice
Audit de dépendances : les étudiants analysent un projet Node.js ou Python, identifient les dépendances vulnérables avec des outils automatisés, et proposent un plan de remédiation priorisé.
Erreur courante en formation
Se limiter aux exemples médiatiques sans montrer les outils concrets de vérification (SBOM, signature de paquets, lock files, reproducible builds).
Questions fréquentes
Qu'est-ce que le Attaque par chaîne d'approvisionnement en cybersécurité ?
Attaque qui compromet un fournisseur, un sous-traitant ou un composant logiciel tiers pour atteindre la cible finale. L'attaquant s'insère dans la chaîne d'approvisionnement (mise à jour logicielle, dépendance, service managé) pour distribuer du code malveillant.
Comment enseigner le Attaque par chaîne d'approvisionnement à des étudiants ?
Faites cartographier les dépendances d'un projet open source par les étudiants (npm audit, pip-audit) pour visualiser concrètement la surface d'attaque invisible de la chaîne d'approvisionnement. Audit de dépendances : les étudiants analysent un projet Node.js ou Python, identifient les dépendances vulnérables avec des outils automatisés, et proposent un plan de remédiation priorisé.
Pourquoi Attaque par chaîne d'approvisionnement est-il important en formation cybersécurité ?
SolarWinds, Kaseya, Log4j : les attaques supply chain sont devenues l'un des vecteurs les plus dévastateurs. Enseigner ce sujet montre aux étudiants que la sécurité dépasse le périmètre de l'organisation.