{"id":16143,"date":"2022-04-14T07:23:17","date_gmt":"2022-04-14T05:23:17","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16143"},"modified":"2022-04-28T09:57:44","modified_gmt":"2022-04-28T07:57:44","slug":"attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/fr\/attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour\/","title":{"rendered":"Attaque de la cha\u00eene d'approvisionnement : quand les cyber-attaques arrivent par mise \u00e0 jour"},"content":{"rendered":"<figure id=\"attachment_16144\" aria-describedby=\"caption-attachment-16144\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16144\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-18x12.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-263x175.jpg 263w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-525x350.jpg 525w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16144\" class=\"wp-caption-text\">Une attaque de la cha\u00eene d'approvisionnement est un cas de plus en plus fr\u00e9quent de cyber-attaque et peut devenir une menace pour les petites et moyennes entreprises. (Image : Pixabay.com)<\/figcaption><\/figure>\n<p>Une attaque contre la cha\u00eene d'approvisionnement informatique a pour objectif de manipuler le processus de production d'un logiciel tiers, du d\u00e9veloppement \u00e0 la mise \u00e0 jour, de sorte qu'un code malveillant soit diffus\u00e9 au lieu d'une mise \u00e0 jour. Cette cha\u00eene d'approvisionnement informatique est vuln\u00e9rable et les cybercriminels l'attaquent de plus en plus. En effet, une telle attaque de la cha\u00eene d'approvisionnement est efficace pour eux : en s'attaquant aux progiciels et aux plateformes des fournisseurs de logiciels et de syst\u00e8mes d'information, ils atteignent plusieurs victimes d'un coup. Pour le pirate, il n'est gu\u00e8re utile d'attaquer une entreprise apr\u00e8s l'autre avec une attaque complexe, alors que peut-\u00eatre plusieurs dizaines de milliers d'entreprises et d'organisations utilisent une application ou des services largement r\u00e9pandus et se trouvent ainsi efficacement \u00e0 leur port\u00e9e. L'attaque de la cha\u00eene d'approvisionnement de Solarwinds en d\u00e9cembre 2020 a touch\u00e9 pr\u00e8s de 18 000 des 300 000 clients de Solarwinds dans le monde. Mais en plus d'une attaque de masse, des attaques tr\u00e8s cibl\u00e9es via la cha\u00eene d'approvisionnement sont tout aussi possibles.<\/p>\n<h2><strong>Les lieux d'une attaque de la cha\u00eene d'approvisionnement<\/strong><\/h2>\n<p>Une cha\u00eene d'approvisionnement compromise est difficile \u00e0 d\u00e9tecter pour les clients concern\u00e9s. Les cybercriminels ont donc tout le temps de faire des d\u00e9g\u00e2ts, comme l'exfiltration de donn\u00e9es, les attaques sur les syst\u00e8mes ou l'interruption des processus. Ces attaques se distinguent de celles qui visaient jusqu'\u00e0 pr\u00e9sent des clients individuels et constituent un d\u00e9fi m\u00eame pour les experts. Ce n'est pas pour rien que l'Agence de l'Union europ\u00e9enne pour la cybers\u00e9curit\u00e9 estime que \"les attaques de ce type sont de plus en plus fr\u00e9quentes\", <a href=\"https:\/\/www.enisa.europa.eu\/publications\/threat-landscape-for-supply-chain-attacks\">ENISA<\/a>Les entreprises qui ne sont pas \u00e9quip\u00e9es d'un syst\u00e8me de d\u00e9fense informatique sont consid\u00e9r\u00e9es comme tr\u00e8s vuln\u00e9rables.<\/p>\n<figure id=\"attachment_16145\" aria-describedby=\"caption-attachment-16145\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16145\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg\" alt=\"\" width=\"680\" height=\"253\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-18x7.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-375x140.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-300x112.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16145\" class=\"wp-caption-text\">Phases d'une attaque de la cha\u00eene d'approvisionnement. (Source de l'image : Bitdefender)<\/figcaption><\/figure>\n<p>Une attaque peut intervenir \u00e0 plusieurs \u00e9tapes de la cha\u00eene d'approvisionnement pour le d\u00e9veloppement, le d\u00e9ploiement ou la mise \u00e0 jour des logiciels. La compromission de l'informatique des fournisseurs ne constitue pas encore une attaque de la cha\u00eene d'approvisionnement. Il s'agit de modifier les sources de code et de r\u00e9diger des scripts. Selon le maillon de la cha\u00eene d'approvisionnement auquel le pirate informatique s'attaque, les comp\u00e9tences qu'il doit poss\u00e9der ou les possibilit\u00e9s pour la d\u00e9fense de reconna\u00eetre une manipulation sont d'autant plus diff\u00e9rentes. Les phases suivantes de la cha\u00eene d'approvisionnement peuvent \u00eatre distingu\u00e9es comme point de d\u00e9part d'une attaque :<\/p>\n<ul>\n<li><strong>Phase 1 - Programmation :<\/strong> Ces attaques sont relativement faciles \u00e0 d\u00e9tecter. Elles commencent par des courriers cibl\u00e9s, des exploits et des sites web malveillants afin d'obtenir l'acc\u00e8s au code de programmation. Certes, il est relativement facile pour un pirate de modifier le code \u00e0 ce moment-l\u00e0. Mais ce qu'ils ont modifi\u00e9 est visible dans les journaux de bord.<\/li>\n<li><strong>Phase deux - Versionnement :<\/strong> Les pirates peuvent mener une attaque \u00e0 peu de frais via un protocole de bureau \u00e0 distance (RDP). Les mots de passe faibles et les exploits d'une application les y aident. Il leur est \u00e9galement possible de diffuser des versions modifi\u00e9es dans un cadre r\u00e9duit ou retard\u00e9, car ils ont un acc\u00e8s direct au code source et aux logs et laissent peu de traces. Mais le code modifi\u00e9 prouve la manipulation.<\/li>\n<li><strong>Phase Trois - Mise en \u0153uvre (Build) : <\/strong>C'est l\u00e0 que les choses deviennent plus exigeantes pour les pirates, mais malheureusement aussi pour la d\u00e9fense. Les moyens sont certes les m\u00eames qu'auparavant et les attaquants utilisent des attaques RDP, des mots de passe faibles et des exploits dans l'application. Ils ont toutefois besoin d'une bonne compr\u00e9hension des scripts. En effet, les modifications n\u00e9cessaires des diff\u00e9rents builds demandent beaucoup de temps et sont complexes. Le code modifi\u00e9 peut \u00eatre dissimul\u00e9. De m\u00eame, les d\u00e9fenses devraient v\u00e9rifier une \u00e0 une les versions successives des scripts pour d\u00e9tecter les manipulations.<\/li>\n<li><strong>Phase quatre - Signature des composants :<\/strong> Si l'attaquant intervient maintenant, il n'a pas besoin de manipuler le code. Il remplace simplement le code r\u00e9el par un code malveillant. Mais une validation dans le concept de la cha\u00eene d'approvisionnement refusera cette fausse mise \u00e0 jour. Les pirates doivent donc respecter certains crit\u00e8res minimaux de mise \u00e0 jour l\u00e9gale pour leurs faux programmes.<\/li>\n<li><strong>Phase 5 - Livraison :<\/strong> Dans ce cas, un attaquant doit \u00e9galement se contenter de remplacer les composants. Mais les composants malveillants n'ont alors pas de signature et peuvent \u00eatre reconnus par celle-ci.<\/li>\n<\/ul>\n<h2><strong>Comment les PME peuvent-elles se prot\u00e9ger ?<\/strong><\/h2>\n<p>Bien que les attaques aient lieu dans la cha\u00eene d'approvisionnement du fournisseur de la mise \u00e0 jour, elles touchent \u00e9galement les petites et moyennes entreprises. Pour se pr\u00e9munir contre les dommages d'une mise \u00e0 jour pr\u00e9tendument l\u00e9gale, elles devraient suivre les mesures suivantes :<\/p>\n<ol>\n<li>Une <strong>mettre en \u0153uvre une cybers\u00e9curit\u00e9 globale<\/strong>La solution de s\u00e9curit\u00e9 de l'entreprise comprend un syst\u00e8me de d\u00e9tection et de r\u00e9ponse des points finaux (EDR) qui, gr\u00e2ce \u00e0 la Threat Intelligence, voit et signale en m\u00eame temps les connexions de donn\u00e9es suspectes. En effet, un sympt\u00f4me fr\u00e9quent d'une attaque r\u00e9ussie de la cha\u00eene d'approvisionnement est la communication avec un serveur de commande et de contr\u00f4le malveillant. Les entreprises disposant de peu de ressources informatiques devraient en outre faire appel \u00e0 un service Managed Detection and Response (MDR) et donc \u00e0 l'expertise et au temps d'analystes en s\u00e9curit\u00e9 informatique. Ce n'est qu'en combinant l'EDR et le MDR que les responsables peuvent voir les anomalies qui se produisent.<\/li>\n<li>Il est tout aussi important <strong>Sensibilisation des employ\u00e9s au phishing<\/strong>Le syst\u00e8me de gestion des identit\u00e9s de la cha\u00eene d'approvisionnement est un syst\u00e8me de gestion des identit\u00e9s de la cha\u00eene d'approvisionnement qui permet d'\u00e9viter le d\u00e9tournement d'une identit\u00e9.<\/li>\n<li>Il est essentiel de <strong>conna\u00eetre les processus de la cha\u00eene d'approvisionnement d'une entreprise et les contr\u00f4ler en permanence<\/strong>. Un responsable informatique sait-il seulement quelles mises \u00e0 jour de logiciels ou de services il obtient, quand et aupr\u00e8s de qui ? Quel mat\u00e9riel acquiert-il et comment est-il prot\u00e9g\u00e9 contre l'obtention de logiciels malveillants par ce biais ? Chaque responsable de la s\u00e9curit\u00e9 devrait poser les questions suivantes \u00e0 son fournisseur informatique :<br \/>\n- Le processus de d\u00e9veloppement logiciel\/mat\u00e9riel du fournisseur est-il document\u00e9, compr\u00e9hensible et v\u00e9rifiable ?<br \/>\n- La correction des vuln\u00e9rabilit\u00e9s connues est-elle prise en compte dans la conception et l'architecture du produit, la protection de l'ex\u00e9cution et la v\u00e9rification du code ?<br \/>\n- Comment le fournisseur tient-il un client au courant des nouvelles vuln\u00e9rabilit\u00e9s qui apparaissent ?<br \/>\n- De quelles possibilit\u00e9s le fournisseur dispose-t-il pour corriger les vuln\u00e9rabilit\u00e9s \"zero-day\", c'est-\u00e0-dire les vuln\u00e9rabilit\u00e9s qui ont \u00e9t\u00e9 cr\u00e9\u00e9es d\u00e8s le d\u00e9part dans un logiciel et qui ne sont d\u00e9couvertes que plus tard ?<br \/>\n- Comment le fournisseur g\u00e8re-t-il et contr\u00f4le-t-il les processus de production d'un logiciel et d'une mise \u00e0 jour ?<br \/>\n- Que fait le fournisseur pour prot\u00e9ger ses mises \u00e0 jour contre les manipulations et les logiciels malveillants ?<br \/>\n- Quel type de v\u00e9rification des ant\u00e9c\u00e9dents des employ\u00e9s du fournisseur est effectu\u00e9 et \u00e0 quelle fr\u00e9quence ?<br \/>\n- Quel est le degr\u00e9 de s\u00e9curit\u00e9 du d\u00e9ploiement des mises \u00e0 jour ?<\/li>\n<\/ol>\n<p>Celui qui re\u00e7oit une mise \u00e0 jour de logiciel doit \u00eatre s\u00fbr qu'il ne re\u00e7oit pas de malware malveillant : En fin de compte, il doit subir lui-m\u00eame les cons\u00e9quences d'une attaque r\u00e9ussie de la cha\u00eene d'approvisionnement. La prudence et le choix r\u00e9fl\u00e9chi des fournisseurs, associ\u00e9s \u00e0 une s\u00e9curit\u00e9 informatique globale, sont les meilleurs alli\u00e9s contre un type d'attaque dont le potentiel de risque est loin d'\u00eatre \u00e9puis\u00e9.<\/p>\n<p>\n<strong><em>Auteur :<\/em><\/strong><br \/>\n<em>J\u00f6rg von der Heydt est directeur r\u00e9gional DACH chez Bitdefender.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Une attaque contre la cha\u00eene d'approvisionnement informatique a pour objectif de manipuler le processus de production d'un logiciel tiers, du d\u00e9veloppement \u00e0 la mise \u00e0 jour, de sorte qu'un code malveillant soit diffus\u00e9 au lieu d'une mise \u00e0 jour. Cette cha\u00eene d'approvisionnement informatique est vuln\u00e9rable et les cybercriminels l'attaquent de plus en plus. En effet, une telle attaque de la cha\u00eene d'approvisionnement est efficace pour eux : s'ils peuvent utiliser les progiciels et les plates-formes logicielles des fournisseurs [...].<\/p>","protected":false},"author":10,"featured_media":16144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3406,3560,3501,3423],"class_list":["post-16143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-checkliste","tag-cybersicherheit","tag-it","tag-supply-chain-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/fr\/attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\" \/>\n<meta property=\"og:description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/fr\/attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-14T05:23:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-28T07:57:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen\" \/>\n<meta name=\"twitter:description\" content=\"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"wordCount\":1025,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"keywords\":[\"Checkliste\",\"Cybersicherheit\",\"IT\",\"Supply Chain Management\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"url\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"description\":\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"width\":680,\"height\":453,\"caption\":\"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/fr\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attaque de la cha\u00eene d'approvisionnement : quand les cyber-attaques arrivent par mise \u00e0 jour - MQ Management et qualit\u00e9","description":"Les attaques contre la cha\u00eene d'approvisionnement en logiciels (et en mat\u00e9riel) - en tant qu'attaque de la cha\u00eene d'approvisionnement - menacent \u00e9galement les petites et moyennes entreprises.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/fr\/attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour\/","og_locale":"fr_FR","og_type":"article","og_title":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","og_description":"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","og_url":"https:\/\/www.m-q.ch\/fr\/attaque-de-la-chaine-dapprovisionnement-quand-les-cyber-attaques-arrivent-par-mise-a-jour\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-04-14T05:23:17+00:00","article_modified_time":"2022-04-28T07:57:44+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen","twitter_description":"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","twitter_misc":{"\u00c9crit par":"Thomas Berner","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"wordCount":1025,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","keywords":["Checkliste","Cybersicherheit","IT","Supply Chain Management"],"articleSection":["Risikomanagement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","url":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","name":"Attaque de la cha\u00eene d'approvisionnement : quand les cyber-attaques arrivent par mise \u00e0 jour - MQ Management et qualit\u00e9","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","description":"Les attaques contre la cha\u00eene d'approvisionnement en logiciels (et en mat\u00e9riel) - en tant qu'attaque de la cha\u00eene d'approvisionnement - menacent \u00e9galement les petites et moyennes entreprises.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","width":680,"height":453,"caption":"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestion et qualit\u00e9 du QM","description":"Plate-forme pour les syst\u00e8mes de gestion int\u00e9gr\u00e9e.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Trade Media AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Berner","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/fr\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/16143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/comments?post=16143"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/16143\/revisions"}],"predecessor-version":[{"id":16146,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/16143\/revisions\/16146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media\/16144"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media?parent=16143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/categories?post=16143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/tags?post=16143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}