{"id":89394,"date":"2023-04-24T08:00:04","date_gmt":"2023-04-24T06:00:04","guid":{"rendered":"https:\/\/blog.wildix.com\/what-is-a-supply-chain-attack\/"},"modified":"2023-05-12T00:02:34","modified_gmt":"2023-05-11T22:02:34","slug":"quest-ce-quune-attaque-de-la-chaine-dapprovisionnement","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement ? Tout ce que les entreprises doivent savoir"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]En mati\u00e8re de cybers\u00e9curit\u00e9, les attaques contre la cha\u00eene d&rsquo;approvisionnement font partie des menaces les plus dangereuses. Ce n&rsquo;est pas n\u00e9cessairement parce qu&rsquo;elles causent le plus de d\u00e9g\u00e2ts, mais plut\u00f4t parce qu&rsquo;il est difficile de s&rsquo;en pr\u00e9munir de par leur nature m\u00eame.<\/p>\n<p>Mais qu&rsquo;est-ce qu&rsquo;une attaque contre la cha\u00eene d&rsquo;approvisionnement ? Et comment vous assurer que votre organisation ne risque pas d&rsquo;en \u00eatre la proie ? Examinons tous ces points en d\u00e9tail.<\/p>\n<p><!--more--><\/p>\n<h2><strong>D\u00e9finition d\u2019une attaque de la cha\u00eene d\u2019approvisionnement<\/strong><\/h2>\n<p>Une attaque contre la cha\u00eene d&rsquo;approvisionnement est une cyberattaque qui vise un fournisseur tiers dont les logiciels ou les services constituent un \u00e9l\u00e9ment cl\u00e9 de la cha\u00eene d&rsquo;approvisionnement d&rsquo;une organisation. Par \u00ab\u00a0cha\u00eene d&rsquo;approvisionnement\u00a0\u00bb, nous entendons la somme collective des personnes, des logiciels, du mat\u00e9riel, des ressources et des autres organisations impliqu\u00e9es dans la mise sur le march\u00e9 d&rsquo;un produit, depuis sa conception jusqu&rsquo;\u00e0 sa livraison.<\/p>\n<p>Ces attaques partent du principe qu&rsquo;une cha\u00eene est aussi solide que son maillon le plus faible. Plut\u00f4t que de s&rsquo;attaquer \u00e0 l&rsquo;organisation principale \u00e0 l&rsquo;origine d&rsquo;un produit, les attaques contre la cha\u00eene d&rsquo;approvisionnement recherchent des composants moins connus et souvent moins prot\u00e9g\u00e9s li\u00e9s \u00e0 cette organisation. Cela permet aux cyberattaquants d&rsquo;acc\u00e9der \u00e0 l&rsquo;organisation principale par le biais du proverbial \u00ab\u00a0ventre mou\u00a0\u00bb.<\/p>\n<p>Cela ressemble probablement \u00e0 une vuln\u00e9rabilit\u00e9 de grande envergure pour de nombreuses organisations. Malheureusement, c&rsquo;est l&rsquo;une des raisons pour lesquelles les attaques contre la cha\u00eene d&rsquo;approvisionnement sont si courantes et si efficaces. Comme les cha\u00eenes d&rsquo;approvisionnement sont longues et souvent difficiles \u00e0 suivre dans presque tous les secteurs, les attaques contre la cha\u00eene d&rsquo;approvisionnement menacent directement un nombre stup\u00e9fiant d&rsquo;organisations. Toute personne qui fait appel \u00e0 un fournisseur tiers &#8211; en particulier dans le domaine num\u00e9rique &#8211; est potentiellement expos\u00e9e \u00e0 un risque.<\/p>\n<h2><strong>Comment se d\u00e9roule une attaque de la cha\u00eene d\u2019approvisonnement ?<\/strong><\/h2>\n<p>D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, il existe deux types d&rsquo;attaques contre la cha\u00eene d&rsquo;approvisionnement.<\/p>\n<p><strong>Les attaques de la cha\u00eene d&rsquo;approvisionnement logicielles<\/strong> sont des cyberattaques au cours desquelles un attaquant injecte des logiciels malveillants dans une application. L&rsquo;attaque se propage au fur et \u00e0 mesure que d&rsquo;autres \u00e9l\u00e9ments de la cha\u00eene d&rsquo;approvisionnement utilisent l&rsquo;application en question.<\/p>\n<p><strong>Les attaques de la cha\u00eene d&rsquo;approvisionnement mat\u00e9rielle<\/strong> sont des cyberattaques lanc\u00e9es \u00e0 partir d&rsquo;un composant install\u00e9 dans un appareil physique, tel que le circuit imprim\u00e9 d&rsquo;un ordinateur. L&rsquo;attaque se propage ensuite au fur et \u00e0 mesure que l&rsquo;appareil infect\u00e9 interagit avec d&rsquo;autres appareils sur le m\u00eame r\u00e9seau ou sur Internet.<\/p>\n<p>De ces deux types d&rsquo;attaques, l&rsquo;attaque de la cha\u00eene d&rsquo;approvisionnement logicielles est de loin la plus courante. Le fait que les attaques logicielles puissent \u00eatre men\u00e9es \u00e0 distance est bien s\u00fbr un grand avantage pour les hackers, mais un facteur encore plus important est la plus grande vuln\u00e9rabilit\u00e9 des logiciels \u00e0 une violation.<\/p>\n<p>La raison en est que les logiciels utilisent g\u00e9n\u00e9ralement du code r\u00e9utilis\u00e9, ce qui expose plusieurs applications \u00e0 des attaques si l&rsquo;un de ces morceaux de code n&rsquo;est pas suffisamment s\u00fbr. Il faut savoir qu&rsquo;aujourd&rsquo;hui, <a href=\"https:\/\/www.darkreading.com\/application-security\/dependency-problems-increase-for-open-source-components\/d\/d-id\/1340665\" target=\"_blank\" rel=\"noopener\">un logiciel moyen est compos\u00e9 \u00e0 75% de code provenant de biblioth\u00e8ques \u00e0 code source ouvert ou d&rsquo;autres sources externes<\/a>, \u2014 Si l&rsquo;un de ces \u00e9l\u00e9ments de code r\u00e9utilis\u00e9 contient une vuln\u00e9rabilit\u00e9, c&rsquo;est toute l&rsquo;application finie qui devient vuln\u00e9rable \u00e0 une attaque de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n<p>Cette attaque peut se propager \u00e0 d&rsquo;autres composants du r\u00e9seau de l&rsquo;entreprise :<\/p>\n<ul>\n<li><strong>Confusion de d\u00e9pendance :<\/strong> Des acteurs malveillants enregistrent un logiciel ou un code couramment utilis\u00e9 dans la conception d&rsquo;applications (appel\u00e9 \u00ab\u00a0d\u00e9pendance\u00a0\u00bb) comme une version officielle avec un nouveau num\u00e9ro de version. Comme le logiciel est con\u00e7u avec des vuln\u00e9rabilit\u00e9s, toutes les applications qui l&rsquo;utilisent peuvent par la suite \u00eatre p\u00e9n\u00e9tr\u00e9es par les hackers.<\/li>\n<li><strong>Compromission des outils de d\u00e9veloppement :<\/strong> Les hackers s&rsquo;introduisent dans un outil de d\u00e9veloppement logiciel et le modifient pour introduire des vuln\u00e9rabilit\u00e9s dans tout logiciel d\u00e9velopp\u00e9 avec cet outil. Les logiciels r\u00e9alis\u00e9s \u00e0 l&rsquo;aide de cet outil sont compromis avant m\u00eame que leur production ne soit termin\u00e9e.<\/li>\n<li><strong>Certificats vol\u00e9s :<\/strong> En exploitant les faiblesses des processus cryptographiques, les hackers falsifient ou volent les certificats num\u00e9riques utilis\u00e9s pour v\u00e9rifier l&rsquo;entr\u00e9e des utilisateurs sur des sites web ou des r\u00e9seaux s\u00e9curis\u00e9s. \u00c0 partir de ce point d&rsquo;entr\u00e9e, ils infectent g\u00e9n\u00e9ralement le syst\u00e8me avec des logiciels malveillants ou ajoutent un code malveillant sous couvert d&rsquo;\u00eatre officiel.<\/li>\n<\/ul>\n<p>Il ne s&rsquo;agit l\u00e0 que de quelques exemples de la mani\u00e8re dont l&rsquo;intrusion peut se produire. Mais la principale diff\u00e9rence est qu&rsquo;ils se produisent tous dans un syst\u00e8me moins prot\u00e9g\u00e9, puis se propagent vers d&rsquo;autres composants du r\u00e9seau de l&rsquo;entreprise.<\/p>\n<h3><strong>Impact d&rsquo;une attaque sur la cha\u00eene d&rsquo;approvisionnement<\/strong><\/h3>\n<p>Les dommages exacts caus\u00e9s par une attaque de la cha\u00eene d&rsquo;approvisionnement varient, mais ils sont toujours consid\u00e9rables. N&rsquo;oubliez pas que, par nature, les attaques contre la cha\u00eene d&rsquo;approvisionnement donnent aux hackers un acc\u00e8s total au r\u00e9seau et aux ressources d&rsquo;une organisation, et qu&rsquo;il n&rsquo;y a donc gu\u00e8re de place pour des solutions de rechange.<\/p>\n<p>Les logiciels malveillants (malwares)<br \/>\nNous avons souvent fait r\u00e9f\u00e9rence aux malwares dans ce tour d&rsquo;horizon et, franchement, m\u00eame en soi, ce type de logiciel malveillant constitue une \u00e9norme menace. N&rsquo;oublions pas que le terme \u00ab\u00a0malwares\u00a0\u00bb englobe tous les types de logiciels infectieux, y compris les virus, spywares, botnets, rootkits et ransomwares. Lorsqu&rsquo;une organisation est victime d&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement, l&rsquo;une ou l&rsquo;ensemble de ces menaces peuvent suivre (\u00e0 condition qu&rsquo;elles n&rsquo;aient pas \u00e9t\u00e9 install\u00e9es au moment o\u00f9 l&rsquo;attaque a commenc\u00e9).<\/p>\n<h3><strong>Violations de donn\u00e9es<\/strong><\/h3>\n<p>Les informations confidentielles sont la mine d&rsquo;or des cyberattaquants. Lorsqu&rsquo;une attaque contre la cha\u00eene d&rsquo;approvisionnement r\u00e9ussit, il s&rsquo;ensuit g\u00e9n\u00e9ralement que les pirates informatiques volent toutes les donn\u00e9es personnelles qu&rsquo;ils peuvent exploiter, qu&rsquo;il s&rsquo;agisse d&rsquo;identifiants, de r\u00e9f\u00e9rences bancaires ou de secrets d&rsquo;entreprise. Et comme ces attaques sont particuli\u00e8rement insidieuses et difficiles \u00e0 d\u00e9tecter, il est presque certain qu&rsquo;elles compromettront une quantit\u00e9 colossale de donn\u00e9es.<\/p>\n<h3>Co\u00fbts mon\u00e9taires<\/h3>\n<p>Mais tout aussi souvent, une attaque contre la cha\u00eene d&rsquo;approvisionnement aura un co\u00fbt direct pour les organisations. Comme nous l&rsquo;avons d\u00e9j\u00e0 dit, c&rsquo;est souvent par ces attaques que les ransomwares s&rsquo;introduisent dans les syst\u00e8mes des entreprises, ce qui leur co\u00fbte directement (et tr\u00e8s cher). Mais au-del\u00e0 de cela, les logiciels malveillants issus d&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement peuvent tout aussi bien rendre le mat\u00e9riel ou les logiciels inop\u00e9rants, rendant impossible la conduite des affaires. Comme tout gestionnaire peut vous le dire, cette interruption co\u00fbte \u00e0 une organisation autant que des frais directs, en raison du temps pass\u00e9 \u00e0 ne pas g\u00e9n\u00e9rer de b\u00e9n\u00e9fices.<\/p>\n<h3><strong>Exemples d&rsquo;attaques contre la cha\u00eene d&rsquo;approvisionnement<\/strong><\/h3>\n<p>Il est facile de voir dans l&rsquo;abstrait qu&rsquo;une attaque contre la cha\u00eene d&rsquo;approvisionnement peut avoir des cons\u00e9quences d\u00e9vastatrices. Mais il n&rsquo;est pas n\u00e9cessaire de limiter cette r\u00e9flexion \u00e0 l&rsquo;hypoth\u00e9tique.<\/p>\n<p>Pour s&rsquo;en convaincre, il suffit de regarder quelques-unes des plus grandes cyberattaques de l&rsquo;histoire.<\/p>\n<h3><strong>Target<\/strong><\/h3>\n<p>Ces piratages, qui constituent \u00e0 ce jour l&rsquo;une des plus grandes fuites de donn\u00e9es aux \u00c9tats-Unis, ont d\u00e9vast\u00e9 Target, l&rsquo;une des plus grandes cha\u00eenes de magasins du pays. <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noopener\">Selon une analyse du S\u00e9nat am\u00e9ricain<\/a>, les attaques ont commenc\u00e9 fin 2013 par l&rsquo;interm\u00e9diaire d&rsquo;une petite entreprise de chauffage, de ventilation et de climatisation avec laquelle la cha\u00eene s&rsquo;\u00e9tait associ\u00e9e. Ce fournisseur tiers ne disposait que de peu de normes de cybers\u00e9curit\u00e9 et une fois que les hackers se sont introduits dans ses locaux, ils ont rapidement pu acc\u00e9der aux serveurs principaux de Target.<\/p>\n<p>Les hackers y ont trouv\u00e9 un tr\u00e9sor de donn\u00e9es confidentielles : Les <a href=\"https:\/\/www.usatoday.com\/story\/money\/business\/2014\/01\/10\/target-customers-data-breach\/4404467\/\" target=\"_blank\" rel=\"noopener\">informations personnelles de 70 millions de clients ont \u00e9t\u00e9 divulgu\u00e9es<\/a> lors du piratage, y compris les num\u00e9ros de cartes de cr\u00e9dit et les num\u00e9ros bancaires de 40 millions d&rsquo;entre eux.<\/p>\n<p>Comme si les dommages caus\u00e9s \u00e0 la r\u00e9putation de Target par l&rsquo;attaque n&rsquo;\u00e9taient pas assez graves, l&rsquo;entreprise a \u00e9galement perdu <a href=\"https:\/\/www.thesslstore.com\/blog\/2013-target-data-breach-settled\/\" target=\"_blank\" rel=\"noopener\">202 millions de dollars am\u00e9ricains en frais d&rsquo;exploitation<\/a> (apr\u00e8s assurance), puis 153,9 millions de dollars am\u00e9ricains pour les r\u00e8glements combin\u00e9s de diverses poursuites judiciaires.<\/p>\n<h3><strong>NotPetya<\/strong><\/h3>\n<p>Bien que l&rsquo;incident NotPetya de 2017 puisse \u00eatre class\u00e9 dans la cat\u00e9gorie des <a href=\"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/\">malwares russes<\/a>, il est crucial de noter que ce piratage a pris pied dans les syst\u00e8mes par le biais d&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement. Ce m\u00e9chant ransomware a \u00e9t\u00e9 capable de <a href=\"https:\/\/www.independent.co.uk\/news\/world\/europe\/ukraine-cyber-attack-hackers-national-bank-state-power-company-airport-rozenko-pavlo-cabinet-computers-wannacry-ransomware-a7810471.html\" target=\"_blank\" rel=\"noopener\">fermer des banques enti\u00e8res et m\u00eame des centrales \u00e9lectriques<\/a>, mais le patient z\u00e9ro de cette infection \u00e9tait bien plus humble : MeDoc, un programme de comptabilit\u00e9 ukrainien tr\u00e8s r\u00e9pandu.<\/p>\n<p><a href=\"https:\/\/www.bbc.com\/news\/technology-40428967\" target=\"_blank\" rel=\"noopener\">En exploitant une br\u00e8che dans MeDoc<\/a>, les hackers se sont introduits dans le programme et ont ins\u00e9r\u00e9 le logiciel malveillant NotPetya dans sa derni\u00e8re mise \u00e0 jour. Une fois cette mise \u00e0 jour diffus\u00e9e, les utilisateurs de tous les secteurs ont \u00e9t\u00e9 touch\u00e9s, et de plein fouet. Si l&rsquo;attaque a principalement vis\u00e9 l&rsquo;Ukraine, elle s&rsquo;est \u00e9galement propag\u00e9e dans le monde entier et a caus\u00e9 <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">des dommages d&rsquo;une valeur totale de 10 milliards de dollars am\u00e9ricains<\/a>.<\/p>\n<h3><strong>SolarWinds<\/strong><\/h3>\n<p>Autre violation attribu\u00e9e \u00e0 des pirates russes, le piratage de SolarWinds en 2020 a donn\u00e9 lieu \u00e0 <a href=\"https:\/\/www.npr.org\/2021\/04\/16\/985439655\/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack\" target=\"_blank\" rel=\"noopener\">une cyberattaque massive qui a touch\u00e9 de grandes entit\u00e9s<\/a>, dont Microsoft, Intel et un grand nombre de bureaux du gouvernement am\u00e9ricain.<\/p>\n<p>L\u00e0 encore, l&rsquo;attaque provenait d&rsquo;un fournisseur tiers &#8211; le logiciel de surveillance de r\u00e9seau Orion du d\u00e9veloppeur de logiciels SolarWinds. Les hackers ont cr\u00e9\u00e9 une porte d\u00e9rob\u00e9e dans Orion et, de l\u00e0, <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/SolarWinds-hack-explained-Everything-you-need-to-know\" target=\"_blank\" rel=\"noopener\">ont inject\u00e9 des malwares dans les r\u00e9seaux de plus de 30 000 organisations publiques et priv\u00e9es<\/a>.<\/p>\n<p>L&rsquo;attaque a bien s\u00fbr \u00e9t\u00e9 choquante en raison du nombre d&rsquo;entit\u00e9s de premier plan dont les donn\u00e9es confidentielles ont \u00e9t\u00e9 compromises. Le temps qu&rsquo;il a fallu pour d\u00e9tecter le piratage est tout aussi inqui\u00e9tant : 14 mois se sont \u00e9coul\u00e9s avant que les personnes concern\u00e9es ne s&rsquo;aper\u00e7oivent de la faille, ce qui d\u00e9montre une fois de plus l&rsquo;ampleur des d\u00e9g\u00e2ts caus\u00e9s par une attaque de la cha\u00eene d&rsquo;approvisionnement logicielle.<\/p>\n<h2><strong>Pr\u00e9venir une attaque de la cha\u00eene d&rsquo;approvisionnement<\/strong><\/h2>\n<p>La garantie la plus efficace contre les attaques de la cha\u00eene d&rsquo;approvisionnement est la confiance d\u00e9montr\u00e9e dans la cybers\u00e9curit\u00e9 de vos partenaires. Cela signifie que vous ne devez faire affaire qu&rsquo;avec des organisations qui prennent au s\u00e9rieux la protection en ligne &#8211; ce qui exclurait, par exemple, un hypoth\u00e9tique fournisseur de communications qui ignorerait une telle attaque en la consid\u00e9rant comme un faux positif lors des inspections de syst\u00e8mes.<\/p>\n<p>En ce qui concerne la protection de votre propre organisation, la mesure la plus importante \u00e0 prendre est de minimiser l&rsquo;acc\u00e8s \u00e0 vos donn\u00e9es les plus confidentielles. N&rsquo;autorisez qu&rsquo;un petit nombre de personnes \u00e0 consulter les informations financi\u00e8res et les donn\u00e9es personnelles stock\u00e9es et, dans la mesure du possible, utilisez des normes de s\u00e9curit\u00e9 \u00ab\u00a0z\u00e9ro confiance\u00a0\u00bb qui obligent les utilisateurs \u00e0 s&rsquo;authentifier chaque fois qu&rsquo;ils approchent des fichiers sensibles. \u00c0 plus petite \u00e9chelle, <a href=\"https:\/\/blog.wildix.com\/fr\/outils-de-collaboration-securises\/\" rel=\"noopener\">l&rsquo;authentification \u00e0 deux facteurs et le cryptage<\/a> sont \u00e9galement des moyens tr\u00e8s efficaces de se prot\u00e9ger des regards et des oreilles indiscrets.<\/p>\n<p>En raison de ces risques majeurs et d&rsquo;autres encore, Wildix prend la s\u00e9curit\u00e9 au s\u00e9rieux. <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix\" target=\"_blank\" rel=\"noopener\">Notre plateforme de communication est construite avec des protections faisant partie de son architecture inh\u00e9rente<\/a>, r\u00e9sultant en une solution qui combine le cryptage, la v\u00e9rification des certificats num\u00e9riques et plus encore pour un environnement secure by design qui garde les utilisateurs en toute s\u00e9curit\u00e9 et ce, sans SBC externe, VPN ou pare-feu.<\/p>\n<p>Quelle que soit la mani\u00e8re dont vous mettez en \u0153uvre vos cyberprotections, assurez-vous que votre politique ne se limite pas \u00e0 votre propre maison. Comme le montrent les attaques de la cha\u00eene d&rsquo;approvisionnement, les retomb\u00e9es d&rsquo;un partenaire mal s\u00e9curis\u00e9 peuvent \u00eatre tout aussi d\u00e9vastatrices que de laisser les portes de votre organisation grandes ouvertes.<\/p>\n<p><strong><em>Pour plus de conseils marketing,<\/em> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">inscrivez-vous pour recevoir gratuitement notre magazine !<\/a><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]En mati\u00e8re de cybers\u00e9curit\u00e9, les attaques contre la cha\u00eene d&rsquo;approvisionnement font partie des menaces les plus dangereuses. Ce n&rsquo;est pas n\u00e9cessairement parce qu&rsquo;elles causent le plus de d\u00e9g\u00e2ts, mais plut\u00f4t parce qu&rsquo;il est difficile de s&rsquo;en pr\u00e9munir de par leur nature m\u00eame. Mais qu&rsquo;est-ce qu&rsquo;une attaque contre la cha\u00eene d&rsquo;approvisionnement ? Et comment &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Qu&rsquo;est-ce qu&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement ? Tout ce que les entreprises doivent savoir&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":89185,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-89394","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition &amp; Pr\u00e9vention | Wildix<\/title>\n<meta name=\"description\" content=\"Aucun plan de cybers\u00e9curit\u00e9 n&#039;est complet sans une compr\u00e9hension des attaques de la cha\u00eene d&#039;approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d&#039;informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition &amp; Pr\u00e9vention | Wildix\" \/>\n<meta property=\"og:description\" content=\"Aucun plan de cybers\u00e9curit\u00e9 n&#039;est complet sans une compr\u00e9hension des attaques de la cha\u00eene d&#039;approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d&#039;informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-24T06:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-11T22:02:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Qu&rsquo;est-ce qu&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement ? Tout ce que les entreprises doivent savoir\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-11T22:02:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\"},\"wordCount\":2271,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\",\"name\":\"Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition & Pr\u00e9vention | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-11T22:02:34+00:00\",\"description\":\"Aucun plan de cybers\u00e9curit\u00e9 n'est complet sans une compr\u00e9hension des attaques de la cha\u00eene d'approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d'informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"width\":1200,\"height\":630,\"caption\":\"What is a Supply Chain Attack? Everything Businesses Need to Know\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce qu&#8217;une attaque de la cha\u00eene d&#8217;approvisionnement ? Tout ce que les entreprises doivent savoir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition & Pr\u00e9vention | Wildix","description":"Aucun plan de cybers\u00e9curit\u00e9 n'est complet sans une compr\u00e9hension des attaques de la cha\u00eene d'approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d'informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition & Pr\u00e9vention | Wildix","og_description":"Aucun plan de cybers\u00e9curit\u00e9 n'est complet sans une compr\u00e9hension des attaques de la cha\u00eene d'approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d'informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.","og_url":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-04-24T06:00:04+00:00","article_modified_time":"2023-05-11T22:02:34+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Qu&rsquo;est-ce qu&rsquo;une attaque de la cha\u00eene d&rsquo;approvisionnement ? Tout ce que les entreprises doivent savoir","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-11T22:02:34+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/"},"wordCount":2271,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/","url":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/","name":"Qu\u2019est-ce qu\u2019une attaque de la cha\u00eene d\u2019approvisionnement ? D\u00e9finition & Pr\u00e9vention | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-11T22:02:34+00:00","description":"Aucun plan de cybers\u00e9curit\u00e9 n'est complet sans une compr\u00e9hension des attaques de la cha\u00eene d'approvisionnement. Mieux se pr\u00e9parer \u00e0 les affronter gr\u00e2ce \u00e0 notre guide d'informations essentielles en mati\u00e8re de s\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","width":1200,"height":630,"caption":"What is a Supply Chain Attack? Everything Businesses Need to Know"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/quest-ce-quune-attaque-de-la-chaine-dapprovisionnement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce qu&#8217;une attaque de la cha\u00eene d&#8217;approvisionnement ? Tout ce que les entreprises doivent savoir"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/89394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=89394"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/89394\/revisions"}],"predecessor-version":[{"id":89415,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/89394\/revisions\/89415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/89185"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=89394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=89394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=89394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}