Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaques par la supply chain : sécuriser les identités est clé

septembre 2024 par Fabrice de Vésian, Sales Manager France chez Yubico

Plusieurs grandes enseignes françaises ont reconnu ces derniers jours avoir subi une cyberattaque ayant entraîné la fuite de milliers de données personnelles de clients par le biais d’un prestataire informatique externe. Cette vague d’attaques démontre pour les entreprises l’importance de poursuivre les efforts engagés en matière de cyberdéfense. Pour Fabrice de Vésian, Sales Manager France chez Yubico, la sécurité des identités joue un rôle déterminant dans la lutte contre les cyberattaques :

« Une cyberattaque via un prestataire externe comme dans les cas récents qui ont touché plusieurs grandes enseignes françaises est considérée comme une attaque par la supply chain, car elle exploite la relation de confiance entre une entreprise avec ses clients mais aussi ses fournisseurs et ses partenaires. Ces derniers ont souvent accès à des systèmes, des réseaux ou des données sensibles de l’entreprise, et l’exploitation de la moindre vulnérabilité chez l’un d’entre eux par les cybercriminels peut leur permettre d’infiltrer l’infrastructure de l’organisation ciblée. Le contexte actuel est très tendu en matière de cybersécurité, raison pour laquelle il est primordial de renforcer sa posture de sécurité. Cette nécessité est d’autant plus urgente que les cybercriminels deviennent de plus en plus efficaces, les entreprises peinant à prévenir les vols d’identifiants et les prises de contrôle des comptes qui en résultent, la question n’étant plus de savoir si mais quand cela arrivera.

Les attaques basées sur l’identité sont omniprésentes, et comme les technologies telles que l’intelligence artificielle et l’apprentissage automatique les rendent encore plus difficiles à détecter, elles nécessitent des approches de sécurité modernes pour atténuer les risques. L’authentification multi-facteurs (MFA) résistante au phishing permet notamment d’ajouter une couche de sécurité supplémentaire, rendant plus difficile pour les cybercriminels de contourner les contrôles d’accès, même s’ils parviennent à voler des identifiants. Les connexions sans mots de passe, basées sur des systèmes d’authentification biométrique ou cryptographique, tels que les clés de sécurité physiques, réduisent en effet la dépendance aux mots de passe traditionnels, particulièrement vulnérables aux attaques. De plus, l’adoption du modèle Zero Trust, qui repose sur l’idée que personne, à l’intérieur ou à l’extérieur du réseau, n’est de facto digne de confiance, impose des vérifications continues et un accès limité aux ressources en fonction des besoins réels des utilisateurs.

En outre, les entreprises doivent accorder une attention particulière à leur supply chain en vérifiant régulièrement les pratiques de cybersécurité de leurs fournisseurs et partenaires. La mise en œuvre de contrats incluant des clauses de sécurité spécifiques, des audits réguliers et des évaluations de conformité, ainsi que l’intégration de prestataires dans un cadre Zero Trust, permet en effet de limiter les risques. En contrôlant étroitement l’accès aux données et en surveillant les comportements inhabituels, les entreprises réduisent ainsi considérablement leur exposition aux cybermenaces, y compris via les parties tierces avec lesquelles elles interagissent.

La multiplication des cyberattaques en France rend essentiel le renforcement des mesures de sécurité pour les entreprises, avec la nécessaire prise en compte de l’ensemble de la supply chain. Les attaques via des prestataires externes montrent à quel point une faille chez un partenaire ou un fournisseur peut compromettre toute une organisation. Pour se protéger, les entreprises doivent non seulement adopter des mesures de sécurité avancées mais aussi renforcer le contrôle sur les parties tierces pour être en mesure de mieux anticiper et de minimiser les risques dans un environnement de menaces de plus en plus sophistiqué. »


Voir les articles précédents

    

Voir les articles suivants