{"id":8598,"date":"2026-03-24T13:00:00","date_gmt":"2026-03-24T13:00:00","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-5569\/"},"modified":"2026-04-10T08:05:30","modified_gmt":"2026-04-10T08:05:30","slug":"attaque-par-chaine-dapprovisionnement-sur-trivy-quand-loutil-de-securite-devient-une-arme","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/attaque-par-chaine-dapprovisionnement-sur-trivy-quand-loutil-de-securite-devient-une-arme\/","title":{"rendered":"Attaque par cha\u00eene d&rsquo;approvisionnement sur Trivy : quand l&rsquo;outil de s\u00e9curit\u00e9 devient une arme"},"content":{"rendered":"<p style=\"display:inline-block;background:#69d8ed;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px;\">8 min de lecture<\/p>\n<p><strong>Le 19 mars 2026, le populaire scanner de vuln\u00e9rabilit\u00e9s Trivy est devenu lui-m\u00eame une cible d&rsquo;attaque. 75 des 76 balises de version du d\u00e9p\u00f4t GitHub ont \u00e9t\u00e9 compromises, un binaire falsifi\u00e9 ayant vol\u00e9 des cl\u00e9s SSH, des identifiants cloud et des secrets Kubernetes depuis des pipelines CI\/CD. Cette attaque r\u00e9v\u00e8le un sch\u00e9ma qui s&rsquo;accentue en 2026 : les attaquants ne visent plus les applications &#8211; ils ciblent d\u00e9sormais les outils cens\u00e9s les s\u00e9curiser.<\/strong><\/p>\n<p>Selon le rapport de situation du BSI (Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 informatique) 2025, les attaques par cha\u00eene d&rsquo;approvisionnement ont doubl\u00e9 en Allemagne. Le d\u00e9lai moyen de d\u00e9tection s&rsquo;\u00e9l\u00e8ve \u00e0 <strong>287 jours<\/strong> &#8211; pr\u00e8s de dix mois durant lesquels du code compromis s\u2019ex\u00e9cute sans \u00eatre d\u00e9tect\u00e9 dans des environnements de production. Toute organisation d\u00e9veloppant, achetant ou exploitant des logiciels doit consid\u00e9rer sa propre cha\u00eene d&rsquo;approvisionnement comme une surface d&rsquo;attaque. Cet article montre, \u00e0 travers des cas r\u00e9cents, ce qui se produit, <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/22\/post_id-5493\/\">quels sch\u00e9mas se r\u00e9p\u00e8tent<\/a> &#8211; et quelles mesures concr\u00e8tes sont efficaces.<\/p>\n<h2>L&rsquo;essentiel<\/h2>\n<ul>\n<li><strong>Attaque sur Trivy, mars 2026 :<\/strong> 75 balises de version compromises, un voleur d&rsquo;informations en trois \u00e9tapes extrayant des secrets CI\/CD vers un domaine de typosquattage. Affect\u00e9 : des milliers d&rsquo;\u00e9quipes DevSecOps dans le monde entier (Aqua Security, CrowdStrike, Wiz).<\/li>\n<li><strong>156 % de plus de paquets open source malveillants<\/strong> en comparaison annuelle. Depuis 2019, plus de 704 000 paquets malveillants ont \u00e9t\u00e9 identifi\u00e9s (Sonatype 2024).<\/li>\n<li><strong>74 % des bases de code contiennent des vuln\u00e9rabilit\u00e9s open source \u00e0 haut risque<\/strong> (Synopsys OSSRA 2024).<\/li>\n<li><strong>La SBOM devient obligatoire :<\/strong> l&rsquo;acte europ\u00e9en sur la r\u00e9silience cybern\u00e9tique oblige les fabricants \u00e0 fournir une nomenclature logicielle lisible par machine. Principales obligations \u00e0 partir de d\u00e9cembre 2027, obligations de d\u00e9claration \u00e0 partir de septembre 2026.<\/li>\n<li><strong>BSI : 119 nouvelles vuln\u00e9rabilit\u00e9s par jour<\/strong> &#8211; une hausse de 24 %. 48 % des exploitants KRITIS sans syst\u00e8me de d\u00e9tection d&rsquo;attaques (rapport de situation BSI 2025).<\/li>\n<\/ul>\n<h2>L&rsquo;attaque sur Trivy : quand le scanner devient un cheval de Troie<\/h2>\n<p>Trivy est l&rsquo;un des scanners open source de vuln\u00e9rabilit\u00e9s les plus utilis\u00e9s dans le domaine DevSecOps. Il analyse les images de conteneurs, les syst\u00e8mes de fichiers et les mod\u00e8les IaC pour d\u00e9tecter les failles, et s&rsquo;ex\u00e9cute dans des milliers de pipelines CI\/CD sous forme d&rsquo;action GitHub. C&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 que les attaquants ont frapp\u00e9.<\/p>\n<p>Le groupe \u00ab TeamPCP \u00bb a compromis fin f\u00e9vrier 2026 les identifiants des actions GitHub du projet Trivy. La premi\u00e8re r\u00e9action d&rsquo;Aqua Security est rest\u00e9e incompl\u00e8te &#8211; la rotation des identifiants n&rsquo;a pas couvert tous les acc\u00e8s. Le 19 mars a suivi la deuxi\u00e8me vague : <strong>75 des 76 balises de version<\/strong> du d\u00e9p\u00f4t <code>aquasecurity\/trivy-action<\/code> ont \u00e9t\u00e9 redirig\u00e9es vers du code malveillant par un \u00ab force-push \u00bb. Les sept balises du d\u00e9p\u00f4t <code>aquasecurity\/setup-trivy<\/code> \u00e9taient \u00e9galement affect\u00e9es.<\/p>\n<p>Le code infiltr\u00e9 fonctionnait en trois \u00e9tapes. Premi\u00e8rement : r\u00e9cup\u00e9ration des variables d&rsquo;environnement et des identifiants depuis la m\u00e9moire du runner CI\/CD. Deuxi\u00e8mement : chiffrement des donn\u00e9es sensibles &#8211; cl\u00e9s SSH, identifiants cloud, jetons de base de donn\u00e9es, <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/19\/post_id-5412\/\">secrets Kubernetes<\/a>. Troisi\u00e8mement : exfiltration vers le domaine de typosquattage scan.aquasecurtiy[.]org &#8211; un nom de domaine d\u00e9lib\u00e9r\u00e9ment mal orthographi\u00e9.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#f0f9fa;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#004a59;letter-spacing:-0.03em;\">75 de 76<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px;\">balises de version du d\u00e9p\u00f4t Trivy ont \u00e9t\u00e9 compromises<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px;\">Source : Aqua Security, CrowdStrike, Wiz &#8211; mars 2026<\/div>\n<\/div>\n<p>L&rsquo;ironie : un outil con\u00e7u pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s est devenu une vuln\u00e9rabilit\u00e9 en soi. Cette attaque aurait pu \u00eatre largement \u00e9vit\u00e9e gr\u00e2ce au <strong>pinnage bas\u00e9 sur le hachage SHA<\/strong> des actions GitHub. Toute personne ayant r\u00e9f\u00e9renc\u00e9 un hash de commit sp\u00e9cifique au lieu de trivy-action@v0.35.0 n&rsquo;aurait pas \u00e9t\u00e9 affect\u00e9e par le \u00ab tag poisoning \u00bb.<\/p>\n<h2>Le sch\u00e9ma : XZ Utils, 3CX et la strat\u00e9gie \u00e0 long terme<\/h2>\n<p>Les attaques par cha\u00eene d&rsquo;approvisionnement suivent de plus en plus un sch\u00e9ma pr\u00e9cis : <strong>construire la confiance, compromettre l&rsquo;infrastructure, propager largement.<\/strong><\/p>\n<p>L&rsquo;exemple le plus frappant est la <strong>porte d\u00e9rob\u00e9e dans XZ-Utils<\/strong> de mars 2024 (CVE-2024-3094, CVSS 10,0). Un attaquant utilisant le pseudonyme \u00ab Jia Tan \u00bb a \u00e9tabli la confiance aupr\u00e8s du mainteneur de cette biblioth\u00e8que de compression largement r\u00e9pandue pendant trois ans. \u00c0 la fin, il a implant\u00e9 une porte d\u00e9rob\u00e9e permettant une ex\u00e9cution de code \u00e0 distance via OpenSSH &#8211; dans un composant pr\u00e9sent sur pratiquement tous les serveurs Linux. L&rsquo;attaque a \u00e9t\u00e9 d\u00e9couverte par hasard : le d\u00e9veloppeur PostgreSQL Andres Freund a remarqu\u00e9 un ralentissement inhabituel lors des connexions SSH.<\/p>\n<p>Dans l&rsquo;<strong>attaque 3CX<\/strong> (mars 2023), Mandiant a document\u00e9 pour la premi\u00e8re fois une \u00ab double compromission de la cha\u00eene d&rsquo;approvisionnement \u00bb : le groupe Lazarus a d&rsquo;abord compromis le logiciel de trading X_Trader, infect\u00e9 via celui-ci un employ\u00e9 de 3CX, puis manipul\u00e9 les environnements de compilation. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/23\/post_id-5537\/\">L&rsquo;application de bureau sign\u00e9e<\/a> a \u00e9t\u00e9 distribu\u00e9e \u00e0 600 000 entreprises et 12 millions d&rsquo;utilisateurs.<\/p>\n<p>Le sch\u00e9ma commun \u00e0 ces trois cas : <strong>le vecteur d&rsquo;attaque n&rsquo;\u00e9tait pas l&rsquo;application elle-m\u00eame, mais l&rsquo;infrastructure derri\u00e8re celle-ci.<\/strong> Syst\u00e8mes de compilation, d\u00e9p\u00f4ts de code, registres de d\u00e9pendances. Toute organisation qui s\u00e9curise uniquement son application tout en accordant une confiance aveugle aux outils et d\u00e9pendances pr\u00e9sente une faille ouverte de plus en plus exploit\u00e9e. Gartner pr\u00e9voyait en 2022 que d&rsquo;ici 2025, 45 % des organisations subiraient des attaques sur leur cha\u00eene d&rsquo;approvisionnement logicielle. Un sondage BlackBerry de 2024 r\u00e9v\u00e8le : ce chiffre est d\u00e9j\u00e0 de 75 %.<\/p>\n<blockquote style=\"border-left:4px solid #69d8ed;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00ab La gestion des risques li\u00e9s \u00e0 la cha\u00eene d&rsquo;approvisionnement reste l&rsquo;un des plus grands probl\u00e8mes pour les DSI. \u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\">&#8211; Philip Reitinger, PDG de Global Cyber Alliance, selon (SecurityWeek Cyber Insights 2024)<\/cite>\n<\/p><\/blockquote>\n<h2>Les chiffres : pourquoi le probl\u00e8me cro\u00eet de mani\u00e8re exponentielle<\/h2>\n<p>Le rapport Sonatype State of Software Supply Chain 2024 documente une <strong>hausse de 156 % des paquets open source malveillants<\/strong> en comparaison annuelle. Depuis 2019, plus de 704 000 paquets malveillants ont \u00e9t\u00e9 identifi\u00e9s dans des registres comme npm, PyPI et Maven &#8211; dont plus de 512 000 rien qu&rsquo;\u00e0 partir de novembre 2023.<\/p>\n<p>Le rapport Synopsys OSSRA 2024 compl\u00e8te ces donn\u00e9es : <strong>96 % des bases de code analys\u00e9es<\/strong> contiennent des composants open source. 84 % contiennent au moins une vuln\u00e9rabilit\u00e9 connue. 74 % contiennent des vuln\u00e9rabilit\u00e9s \u00e0 haut risque &#8211; une augmentation de 54 % par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente. Et 91 % utilisent des composants obsol\u00e8tes de dix versions ou plus.<\/p>\n<div style=\"display:flex;flex-wrap:wrap;gap:12px;margin:32px 0;\">\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">704 000+<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">paquets malveillants depuis 2019<\/div>\n<\/div>\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">287 jours<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">d\u00e9lai de d\u00e9tection pour les cha\u00eenes d&rsquo;approvisionnement<\/div>\n<\/div>\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">+156 %<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">de paquets malveillants (en glissement annuel)<\/div>\n<\/div>\n<\/div>\n<div style=\"text-align:center;font-size:12px;color:#888;margin-top:-20px;margin-bottom:24px;\">Sources : Sonatype 2024, rapport de situation BSI 2025<\/div>\n<p>S&rsquo;ajoute un nouveau ph\u00e9nom\u00e8ne : le <strong>\u00ab slopsquatting \u00bb<\/strong> &#8211; les attaquants profitent de la tendance des assistants de code IA \u00e0 \u00ab halluciner \u00bb des noms de paquets inexistants. Ils enregistrent ces noms et y ins\u00e8rent du code malveillant. Lorsqu&rsquo;un d\u00e9veloppeur adopte sans v\u00e9rification la suggestion de l&rsquo;IA, le logiciel malveillant est automatiquement install\u00e9.<\/p>\n<p>Le probl\u00e8me du \u00ab slopsquatting \u00bb est particuli\u00e8rement insidieux car il cro\u00eet avec la diffusion des assistants de codage IA. Selon ReversingLabs, 14 des 23 campagnes de logiciels malveillants li\u00e9s aux cryptomonnaies en 2024 ciblaient d\u00e9j\u00e0 des paquets npm. En septembre 2025, 20 paquets npm ont \u00e9t\u00e9 compromis, totalisant ensemble plus de deux milliards de t\u00e9l\u00e9chargements hebdomadaires. La surface d&rsquo;attaque ne cro\u00eet donc pas de mani\u00e8re lin\u00e9aire &#8211; elle augmente avec chaque nouveau paquet install\u00e9 par un d\u00e9veloppeur, avec chaque nouvelle d\u00e9pendance automatiquement r\u00e9solue par un syst\u00e8me de compilation. Et selon Sonatype, dans 95 % des cas o\u00f9 les d\u00e9veloppeurs utilisent un composant vuln\u00e9rable, une version corrig\u00e9e existe d\u00e9j\u00e0. Le probl\u00e8me n&rsquo;est pas la disponibilit\u00e9 des correctifs &#8211; c&rsquo;est le manque d&rsquo;attention port\u00e9 aux mises \u00e0 jour.<\/p>\n<p>Les co\u00fbts sont mesurables : selon le rapport IBM Cost of a Data Breach 2024, le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es s&rsquo;\u00e9l\u00e8ve \u00e0 <strong>4,88 millions de dollars<\/strong> &#8211; un record historique. Les compromissions de cha\u00eenes d&rsquo;approvisionnement \u00e9taient l\u00e9g\u00e8rement sup\u00e9rieures selon les analyses IBM et constituaient le deuxi\u00e8me vecteur d&rsquo;attaque le plus fr\u00e9quent.<\/p>\n<p>Pour les entreprises allemandes, la situation s&rsquo;aggrave en raison de deux \u00e9volutions parall\u00e8les. Premi\u00e8rement : le r\u00e8glement NIS2 rend la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement obligatoire pour environ 29 500 entreprises &#8211; y compris la responsabilit\u00e9 personnelle des dirigeants en cas de n\u00e9gligence. Deuxi\u00e8mement : la p\u00e9nurie de personnel qualifi\u00e9 en cybers\u00e9curit\u00e9 signifie que de nombreuses entreprises n&rsquo;ont pas assez de ressources pour examiner syst\u00e9matiquement leurs d\u00e9pendances. Le BSI rapporte que 80 % des exploitants KRITIS ont bien mis en place des syst\u00e8mes de management de la s\u00e9curit\u00e9 de l&rsquo;information &#8211; mais pr\u00e9sentent de graves lacunes en mati\u00e8re de gestion de la continuit\u00e9 d&rsquo;activit\u00e9. Lorsqu&rsquo;une d\u00e9pendance critique est compromise et qu&rsquo;aucun plan de r\u00e9ponse aux incidents n&rsquo;existe, les 287 jours jusqu&rsquo;\u00e0 la d\u00e9tection s&rsquo;av\u00e8rent particuli\u00e8rement douloureux.<\/p>\n<h2>Pourquoi les outils de s\u00e9curit\u00e9 classiques ne suffisent pas<\/h2>\n<p>La s\u00e9curit\u00e9 des entreprises repose majoritairement sur un mod\u00e8le qui ne couvre pas les attaques par cha\u00eene d&rsquo;approvisionnement : protection du p\u00e9rim\u00e8tre, d\u00e9tection au niveau des terminaux, segmentation r\u00e9seau. Ces outils d\u00e9tectent les logiciels malveillants provenant de l&rsquo;ext\u00e9rieur &#8211; mais pas le code malveillant introduit via des canaux de confiance.<\/p>\n<p>Dans l&rsquo;attaque sur Trivy, le code malveillant est arriv\u00e9 via un outil explicitement utilis\u00e9 comme mesure de s\u00e9curit\u00e9. Aucun antivirus n&rsquo;aurait d\u00e9clench\u00e9 d&rsquo;alerte, aucun journal de pare-feu n&rsquo;aurait montr\u00e9 d&rsquo;anomalie. L&rsquo;attaque exploitait le pipeline CI\/CD normal &#8211; les m\u00eames chemins que ceux utilis\u00e9s pour la diffusion de code l\u00e9gitime. Pour les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion, tout semblait parfaitement normal.<\/p>\n<p>C&rsquo;est pourquoi les tests d&rsquo;intrusion traditionnels \u00e9chouent \u00e9galement face aux risques li\u00e9s \u00e0 la cha\u00eene d&rsquo;approvisionnement. Un test d&rsquo;intrusion examine l&rsquo;infrastructure propre \u00e0 l&rsquo;entreprise &#8211; pas les syst\u00e8mes de compilation des projets open source utilis\u00e9s comme d\u00e9pendances. Et un audit de la base de code propre ne d\u00e9tectera pas une porte d\u00e9rob\u00e9e dans une d\u00e9pendance en amont nich\u00e9e 50 versions plus bas.<\/p>\n<p>Ce dont on a besoin \u00e0 la place : un <strong>d\u00e9placement vers l&rsquo;amont (Shift Left) dans la cha\u00eene d&rsquo;approvisionnement<\/strong> &#8211; des contr\u00f4les de s\u00e9curit\u00e9 non plus seulement en fin de pipeline, mais sur chaque d\u00e9pendance individuelle. Cela signifie : chaque paquet est v\u00e9rifi\u00e9 d\u00e8s son int\u00e9gration dans la base de code, pas seulement au d\u00e9ploiement. Chaque action GitHub est verrouill\u00e9e par SHA, pas r\u00e9f\u00e9renc\u00e9e par balise. Et chaque processus de compilation est sign\u00e9 et v\u00e9rifi\u00e9 cryptographiquement &#8211; avant qu&rsquo;un seul octet n&rsquo;atteigne la production.<\/p>\n<p>Le <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/post_id-5561\/\">changement de paradigme<\/a> est comparable \u00e0 l&rsquo;introduction de la confiance z\u00e9ro (Zero Trust) dans les r\u00e9seaux : non plus \u00ab tout ce qui est \u00e0 l&rsquo;int\u00e9rieur du p\u00e9rim\u00e8tre est de confiance \u00bb, mais \u00ab rien n&rsquo;est de confiance tant qu&rsquo;il n&rsquo;a pas \u00e9t\u00e9 v\u00e9rifi\u00e9 \u00bb &#8211; et cela inclut les propres outils de d\u00e9veloppement.<\/p>\n<h2>Allemagne : 119 vuln\u00e9rabilit\u00e9s par jour et l&rsquo;obligation de SBOM<\/h2>\n<p>Le rapport de situation du BSI 2025 documente <strong>119 nouvelles vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 par jour<\/strong> sur la p\u00e9riode analys\u00e9e &#8211; une hausse de 24 %. 461 fuites de donn\u00e9es avec des institutions allemandes comme victimes. Et 48 % des exploitants KRITIS ne disposent d&rsquo;aucun syst\u00e8me de d\u00e9tection d&rsquo;attaques.<\/p>\n<p>L&rsquo;<strong>acte europ\u00e9en sur la r\u00e9silience cybern\u00e9tique<\/strong> (en vigueur depuis le 10 d\u00e9cembre 2024) oblige tous les fabricants de produits contenant des \u00e9l\u00e9ments num\u00e9riques \u00e0 fournir une SBOM lisible par machine. Principales obligations \u00e0 partir du 11 d\u00e9cembre 2027, obligations de d\u00e9claration \u00e0 partir du 11 septembre 2026. Sanctions : jusqu&rsquo;\u00e0 15 millions d&rsquo;euros ou 2,5 % du chiffre d&rsquo;affaires mondial annuel.<\/p>\n<p>Le BSI a d\u00e9fini des exigences concr\u00e8tes pour la SBOM avec la norme TR-03183-2 (ao\u00fbt 2025). Formats recommand\u00e9s : SPDX et CycloneDX. Pour les entreprises <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/20\/post_id-5461\/\">r\u00e9gul\u00e9es par NIS2<\/a>, la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement fait d\u00e9j\u00e0 explicitement partie des exigences l\u00e9gales.<\/p>\n<p>aux \u00c9tats-Unis, l&rsquo;ordonnance ex\u00e9cutive 14028 de 2021 s&rsquo;applique : tout fournisseur de logiciels livrant au gouvernement f\u00e9d\u00e9ral doit fournir une SBOM. La date limite de mise en \u0153uvre \u00e9tait septembre 2023. L&rsquo;Europe suit avec le CRA &#8211; et va m\u00eame plus loin que la r\u00e9glementation am\u00e9ricaine avec les obligations de d\u00e9claration \u00e0 partir de septembre 2026. Pour les PME allemandes livrant \u00e0 la fois aux \u00c9tats-Unis et \u00e0 l&rsquo;UE, cela signifie : la SBOM n&rsquo;est pas optionnelle &#8211; c&rsquo;est une condition d&rsquo;acc\u00e8s au march\u00e9 des deux c\u00f4t\u00e9s de l&rsquo;Atlantique.<\/p>\n<p>La dimension financi\u00e8re est consid\u00e9rable : selon le rapport IBM Cost of a Data Breach 2024, le co\u00fbt moyen d&rsquo;un incident li\u00e9 \u00e0 la cha\u00eene d&rsquo;approvisionnement s&rsquo;\u00e9l\u00e8ve \u00e0 pr\u00e8s de <strong>5 millions de dollars<\/strong>. Pour une PME de 500 employ\u00e9s, cela peut menacer son existence &#8211; surtout si le d\u00e9lai de d\u00e9tection atteint pr\u00e8s de dix mois et que d&rsquo;autres syst\u00e8mes sont compromis durant cette p\u00e9riode. S&rsquo;ajoutent les cons\u00e9quences r\u00e9glementaires : sous NIS2, des amendes pouvant atteindre 10 millions d&rsquo;euros et la responsabilit\u00e9 personnelle des dirigeants sont possibles en cas de s\u00e9curit\u00e9 insuffisante de la cha\u00eene d&rsquo;approvisionnement. Avec le CRA, jusqu&rsquo;\u00e0 15 millions d&rsquo;euros suppl\u00e9mentaires peuvent \u00eatre ajout\u00e9s. Les co\u00fbts de pr\u00e9vention &#8211; outils SBOM, analyse des d\u00e9pendances, un demi-temps \u00e9quivalent pour la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement &#8211; se situent dans la fourchette des cinq chiffres par an. Le rapport entre investissement et dommage potentiel justifie chacune de ces mesures.<\/p>\n<h2>Ce qui prot\u00e8ge concr\u00e8tement : six mesures \u00e9prouv\u00e9es<\/h2>\n<p><strong>1. Pinnage des d\u00e9pendances bas\u00e9 sur SHA.<\/strong> Plut\u00f4t que de r\u00e9f\u00e9rencer les actions GitHub par balise (@v1), verrouiller le hash de commit pr\u00e9cis. Les balises peuvent \u00eatre \u00e9cras\u00e9es, les hachages SHA non. L&rsquo;attaque enti\u00e8re sur Trivy aurait \u00e9chou\u00e9.<\/p>\n<p><strong>2. Cr\u00e9er et maintenir une SBOM.<\/strong> Celui qui ignore quelles d\u00e9pendances sont int\u00e9gr\u00e9es \u00e0 son logiciel ne peut pas r\u00e9agir \u00e0 la prochaine alerte CVE. Des outils comme Syft g\u00e9n\u00e8rent automatiquement des SBOM \u00e0 partir d&rsquo;images de conteneurs.<\/p>\n<p><strong>3. Mettre en \u0153uvre SLSA Niveau 2.<\/strong> Le cadre \u00ab Supply-chain Levels for Software Artifacts \u00bb garantit l&rsquo;int\u00e9grit\u00e9 de la compilation. Le niveau 2 &#8211; provenance de compilation sign\u00e9e num\u00e9riquement &#8211; est atteignable en quelques semaines avec cosign et GitHub-OIDC.<\/p>\n<p><strong>4. Analyse des d\u00e9pendances dans le pipeline CI\/CD.<\/strong> V\u00e9rification automatis\u00e9e de chaque d\u00e9pendance \u00e0 chaque compilation. Outils : Dependabot, Snyk, Grype. Aucun push sans contr\u00f4le de s\u00e9curit\u00e9 valid\u00e9.<\/p>\n<p><strong>5. Signature de code avec Sigstore.<\/strong> Gratuit, open source, permet des signatures cryptographiques pour binaires et paquets. Les manipulations deviennent d\u00e9tectables.<\/p>\n<p><strong>6. \u00c9valuation r\u00e9guli\u00e8re des risques fournisseurs.<\/strong> Ne pas seulement examiner son propre logiciel &#8211; <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/post_id-5563\/\">mais aussi les fournisseurs<\/a>. Celui qui utilise un scanner de vuln\u00e9rabilit\u00e9s doit savoir si son pipeline CI\/CD est s\u00e9curis\u00e9.<\/p>\n<p>La combinaison de ces six mesures constitue le minimum requis pour une s\u00e9curit\u00e9 robuste de la cha\u00eene d&rsquo;approvisionnement. Aucune mesure isol\u00e9e ne suffit. Le pinnage SHA sans analyse de d\u00e9pendances ne d\u00e9tecte pas les vuln\u00e9rabilit\u00e9s connues. Une SBOM sans \u00e9valuation fournisseur montre les d\u00e9pendances internes, mais pas leur niveau de s\u00e9curit\u00e9. Et la signature de code sans SLSA prouve seulement qui a sign\u00e9 &#8211; pas si le processus de compilation \u00e9tait propre. La force r\u00e9side dans la combinaison : transparence (SBOM), int\u00e9grit\u00e9 (SLSA + signature), v\u00e9rification (analyse + \u00e9valuation) et renforcement (pinnage).<\/p>\n<p>Le point d\u00e9cisif : la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement n&rsquo;est pas un projet qu&rsquo;on termine une fois pour toutes. C&rsquo;est un processus continu \u00e0 int\u00e9grer dans chaque compilation, chaque d\u00e9ploiement et chaque d\u00e9cision d&rsquo;achat. L&rsquo;attaque sur Trivy a montr\u00e9 que m\u00eame les outils cens\u00e9s garantir la s\u00e9curit\u00e9 peuvent \u00eatre compromis. Celui qui a compris cela ne construit pas sa d\u00e9fense sur la confiance &#8211; mais sur la v\u00e9rification.<\/p>\n<blockquote style=\"border-left:4px solid #69d8ed;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00ab Les attaques contre la cha\u00eene d&rsquo;approvisionnement logicielle de notre infrastructure ICT mondiale deviennent plus fr\u00e9quentes, plus agressives et plus dommageables. \u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\">&#8211; CISA, Defending Against Software Supply Chain Attacks, selon<\/cite>\n<\/p><\/blockquote>\n<p>La le\u00e7on de 2024, 2025 et du premier trimestre 2026 est claire : les cha\u00eenes d&rsquo;approvisionnement logicielles sont la nouvelle principale surface d&rsquo;attaque. Celui qui les ignore repose sur la confiance dans un monde qui exige la v\u00e9rification. Le cas Trivy est particuli\u00e8rement instructif &#8211; non pas parce qu&rsquo;il \u00e9tait techniquement nouveau, mais parce qu&rsquo;il montre que m\u00eame les outils de d\u00e9fense eux-m\u00eames sont vuln\u00e9rables. La r\u00e9ponse n&rsquo;est pas la m\u00e9fiance envers l&rsquo;open source. C&rsquo;est la v\u00e9rification syst\u00e9matique : chaque d\u00e9pendance v\u00e9rifi\u00e9e, chaque compilation sign\u00e9e, chaque modification tra\u00e7able. C&rsquo;est fastidieux. Mais l&rsquo;alternative &#8211; 287 jours avec du code compromis en production &#8211; l&rsquo;est nettement plus.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Qu&rsquo;\u00e9tait l&rsquo;attaque par cha\u00eene d&rsquo;approvisionnement sur Trivy ?<\/h3>\n<p>En mars 2026, le groupe TeamPCP a compromis le scanner open source de vuln\u00e9rabilit\u00e9s Trivy d&rsquo;Aqua Security. 75 des 76 balises de version du d\u00e9p\u00f4t GitHub ont \u00e9t\u00e9 redirig\u00e9es vers du code malveillant. Le code infiltr\u00e9 a vol\u00e9 des secrets CI\/CD comme les cl\u00e9s SSH, les identifiants cloud et les jetons Kubernetes.<\/p>\n<h3>Qu&rsquo;est-ce qu&rsquo;une SBOM et pourquoi devient-elle obligatoire ?<\/h3>\n<p>Une Software Bill of Materials est une nomenclature lisible par machine de tous les composants logiciels d&rsquo;un produit. L&rsquo;acte europ\u00e9en sur la r\u00e9silience cybern\u00e9tique la rend obligatoire \u00e0 partir de d\u00e9cembre 2027. Les formats courants sont CycloneDX et SPDX.<\/p>\n<h3>Comment se prot\u00e9ger contre les attaques par cha\u00eene d&rsquo;approvisionnement ?<\/h3>\n<p>Les mesures les plus importantes : pinnage bas\u00e9 sur SHA des d\u00e9pendances, analyse automatis\u00e9e des d\u00e9pendances dans le pipeline CI\/CD, cr\u00e9ation et maintenance d&rsquo;une SBOM, signature de code avec Sigstore et \u00e9valuation r\u00e9guli\u00e8re des risques fournisseurs.<\/p>\n<h3>Qu&rsquo;est-ce que le pinnage bas\u00e9 sur SHA ?<\/h3>\n<p>Plut\u00f4t que de r\u00e9f\u00e9rencer une action GitHub par balise de version (ex. @v1), utiliser le hash de commit pr\u00e9cis. Les balises peuvent \u00eatre \u00e9cras\u00e9es par des attaquants, les hachages SHA non.<\/p>\n<h3>Combien de temps les attaques par cha\u00eene d&rsquo;approvisionnement restent-elles ind\u00e9tect\u00e9es ?<\/h3>\n<p>Selon le rapport de situation du BSI 2025, le d\u00e9lai moyen de d\u00e9tection est de 287 jours. Pour la porte d\u00e9rob\u00e9e XZ-Utils, la phase de pr\u00e9paration a dur\u00e9 trois ans.<\/p>\n<h3>Quelles entreprises allemandes sont concern\u00e9es ?<\/h3>\n<p>Toute entreprise utilisant ou exploitant des logiciels. Particuli\u00e8rement expos\u00e9es : les entreprises r\u00e9gul\u00e9es par NIS2 (environ 29 500 en Allemagne) et les exploitants KRITIS.<\/p>\n<h3>Qu&rsquo;est-ce que SLSA ?<\/h3>\n<p>Supply-chain Levels for Software Artifacts &#8211; un mod\u00e8le en niveaux pour l&rsquo;int\u00e9grit\u00e9 de la compilation. Le niveau 2 peut \u00eatre mis en \u0153uvre en quelques semaines avec cosign et GitHub-OIDC.<\/p>\n<div style=\"background:#f0f8ff;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Lectures recommand\u00e9es par la r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/22\/post_id-5493\/\">GlassWorm : comment 400+ d\u00e9veloppeurs ont \u00e9t\u00e9 compromis via npm et VS Code<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/19\/post_id-5412\/\">Attaques d&rsquo;identit\u00e9 2026 : pourquoi les pirates se connectent au lieu de s&rsquo;introduire<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/post_id-5563\/\">Sc\u00e9narios de menaces 2026 : les 10 plus grands risques cyber<\/a><\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#f0f8ff;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus d&rsquo;informations depuis le r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\">cloudmagazin &#8211; Cloud, SaaS et infrastructure IT<\/a><\/li>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\">MyBusinessFuture &#8211; Num\u00e9risation et IA<\/a><\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\">Digital Chiefs &#8211; Leadership de niveau C<\/a><\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;margin-top:32px;\">Source de l&rsquo;image : Pexels \/ Tima Miroshnichenko (px:5380603)<\/p>\n","protected":false},"excerpt":{"rendered":"8 min de lecture Le 19 mars 2026, le populaire scanner de vuln\u00e9rabilit\u00e9s Trivy est devenu lui-m\u00eame une cible d&rsquo;attaque. 75 des 76 balises de version du d\u00e9p\u00f4t GitHub ont \u00e9t\u00e9 compromises, un binaire falsifi\u00e9 ayant vol\u00e9 des cl\u00e9s SSH, des identifiants cloud et des secrets Kubernetes depuis des pipelines CI\/CD. Cette attaque r\u00e9v\u00e8le un [&hellip;]","protected":false},"author":55,"featured_media":5568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"attaque par cha\u00eene","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Attaque Trivy : d\u00e9couvrez comment l'outil de s\u00e9curit\u00e9 a \u00e9t\u00e9 d\u00e9tourn\u00e9 et prot\u00e9gez vos syst\u00e8mes d\u00e8s maintenant.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[252],"tags":[],"class_list":["post-8598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"wpml_language":"fr","wpml_translation_of":5569,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/8598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=8598"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/8598\/revisions"}],"predecessor-version":[{"id":10556,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/8598\/revisions\/10556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/5568"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=8598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=8598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=8598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}