Profile picture of Jérémy Chieppa
Jérémy Chieppa
J’aide les DSI de PME/ETI à reprendre le contrôle de leur cybersécurité | Gouvernance claire | Alignement DG | Sans techno imposée | Membre CLUSIR ARA | Référencé MonAideCyber (ANSSI)
Follow me
Generated by linktime
September 23, 2025
Tu peux sécuriser tout ton SI… et quand même te faire planter. → C’est ce qui arrive quand le risque vient de ce que tu installes. Ce matin, je veux attirer votre attention sur un type d’attaque qui passe parfois sous les radars : les attaques de la chaîne d’approvisionnement logicielle. En clair ? Vous n’êtes pas forcément attaqués vous. Mais les composants logiciels que vous utilisez, eux, peuvent l’être. Et comme personne ne les contrôle vraiment, ils peuvent devenir une porte d’entrée directe dans votre SI. Cas réel, tout récent : Un ver logiciel (Shai-Hulud) a infecté des centaines de packages dans la plus grande bibliothèque de packages JavaScript (npm). Une simple installation… et l’attaque se propageait toute seule. Pas besoin d’ouvrir une pièce jointe ou de cliquer sur un lien. Ce que ça dit : - La menace ne vient plus seulement de l’extérieur (emails, phishing). - Elle est intégrée à l’intérieur de ce qu’on installe, parfois automatiquement. - Et elle explose en silence, dans nos CI/CD, nos serveurs, nos pipelines. 🎯 Donc non, ce n’est pas simplement un sujet “technique”. C’est un sujet de gouvernance, de politique de sécurité, et de gestion du risque. 👉 Quelques bonnes pratiques simples à envisager : - Auditer vos dépendances logicielles critiques - Documenter vos sources de packages et modules tiers - Évaluer l’impact d’un composant compromis : “où est-ce utilisé dans mon SI ?” - Mettre en place des règles d’approbation avant intégration - Garder une vision claire de qui installe quoi, où, et pourquoi 📌 La supply chain logicielle n’est pas “optionnelle”. Elle est partout. Et elle peut vous exploser à la figure… sans que personne n’ait touché à rien. Il ne s’agit plus de se méfier uniquement des cybercriminels. Il faut aussi se méfier… de ce qu’on installe en toute confiance. Source : https://lnkd.in/gGKzegDj --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si tu veux du contenu stratégique sur la cybersécurité pensée comme un actif business, follow + cloche. On monte le niveau ici.
Stay updated
Subscribe to receive my future LinkedIn posts in your mailbox.

By clicking "Subscribe", you agree to receive emails from linktime.co.
You can unsubscribe at any time.

41 Likes
September 23, 2025
Discussion about this post
Profile picture of Kirvanee Soobraydoo Chooramun
Kirvanee Soobraydoo Chooramun
Des solutions cloud pour PME | Directrice d’exploitation Hopla.Cloud
1 month ago
Les attaques de la chaîne d’approvisionnement sont redoutables parce qu’elles passent souvent inaperçues. Le vrai défi pour les DSI, ce n’est pas seulement de sécuriser l’infra, mais de garder une vision claire de toutes les briques logicielles utilisées. Sans gouvernance ni suivi, le risque reste invisible jusqu’au jour où il explose.
Profile picture of Frédéric POULALION🎗️
Frédéric POULALION🎗️
Je veille sur votre cybersécurité ⚡ passionné par l’Intelligence Artificielle 🚀
1 month ago
La compromission de la chaîne logicielle n’est pas une hypothèse théorique. C’est une attaque industrielle, systémique et silencieuse. Le cas Shai-Hulud le rappelle : un package contaminé dans npm, et l’infection se propage via des mécanismes de confiance aveugle. Aucun clic. Aucune action utilisateur. Juste l’automatisation qui exécute ce qu’on lui a livré. Le problème n’est pas l’email frauduleux. C’est la dépendance massive à des briques externes non contrôlées. Chaque pipeline CI/CD est une autoroute : si la brique est compromise, tout l’écosystème tombe. Ce n’est pas une question “technique”. C’est de la gouvernance : ↳ savoir d’où viennent les dépendances, ↳ limiter ce qui est intégré, ↳ tracer leur usage, ↳ imposer des règles d’approbation. Un SI peut être renforcé contre les attaques classiques et tomber quand l’attaque est déjà embarquée dans ce qu’il consomme.
Profile picture of Ibrahima SOUMAH
Ibrahima SOUMAH
Consultant en cybersécurité | IAM | EBIOS RM | ISO 27001 | RGPD
1 month ago
Ce que vous dites me rappelle l’histoire de la mise à jour d’Orion qui avait été hackée https://youtube.com/shorts/0juwIJwWp3Y?si=ZJePEmoDlXgqDbOF
La réalité (spoiler : c’est frustrant) 🤯 Les repas de famille… Ce moment sacré où tout le monde débat de politique, raconte ses vacances, et puis, soudain, quelqu’un se tourne vers toi et balance : « Tiens, toi qui es dans l’informatique… » Et là, c’est parti pour une avalanche de questions : "Mon imprimante ne marche plus, tu peux m’aider ?" "C’est quoi le meilleur antivirus ?" Ou le grand classique : "On m’a piraté sur Facebook, c’est grave ?" Le problème ? Les métiers de la cybersécurité sont un océan. Mais pour beaucoup, "informatique" = dépannage. Spoiler : la cybersécurité, ce n’est pas réinstaller Windows. Le rêve (ou une douce utopie) Imaginez un monde où, au lieu de me demander si leur Wi-Fi déconne, les gens comprendraient que : Un expert en cybersécurité peut empêcher une attaque qui coûte des millions. Un pentester simule des cyberattaques pour identifier les failles avant les vrais hackers. Un ingénieur cloud sécurise des données pour des millions d’utilisateurs. Et qu’ils diraient plutôt : « Waouh, t’es dans la cybersécurité ? Ça doit être passionnant de protéger des entreprises contre des hackers ! » (OK, je rêve un peu là.) La révolution (ou presque) La cybersécurité est partout : dans les entreprises, les infrastructures critiques, nos téléphones. Mais en France, le sujet reste encore mal connu. Résultat ? On manque de talents, et ceux qu’on forme s’envolent souvent pour des pays qui valorisent davantage leurs compétences. Et pendant ce temps, chez nous, les repas de famille continuent de tourner autour… d’imprimantes en panne. Conclusion ? La prochaine fois qu’on me sort le fameux "Toi qui es dans l’informatique", j’ai envie de dire : « Oui, je suis dans un métier où je protège les données, les infrastructures, et parfois même des vies. Mais ton problème de Wi-Fi, désolé, ce n’est pas mon rayon. » Et si on profitait de cette opportunité pour changer les mentalités ? --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. 🔔PS : Si ce post vous a plu, n'hésitez pas à rejoindre ma communauté sur LinkedIn pour découvrir davantage de contenu et rester connecté !
136 comments
January 15, 2025
Le hacking le plus efficace de l’année ? Un simple QR Code. Et il peut te ruiner en un scan ↓ "Scanne ce QR Code pour voir le menu." "Payez ici en toute sécurité." "Obtenez une récompense exclusive !" Un geste devenu anodin… mais qui peut tout faire basculer. L’arnaque invisible qui explose en 2025 Un entrepreneur entre dans son café habituel. Pas de menu papier, juste un QR Code sur la table. Il scanne, consulte la carte, commande. En arrière-plan ? Un malware s’installe sur son téléphone. 48h plus tard… 🔹 Ses emails pro sont compromis. 🔹 Ses accès bancaires volés. 🔹 Son entreprise en danger. Tout ça… juste pour avoir scanné un QR Code piégé. Pourquoi cette attaque cartonne ? 💥 Les QR Codes sont partout. Dans les restaurants, parkings, pubs, paiements… et personne ne vérifie avant de scanner. 💥 Les antivirus ne les détectent pas. Pas de lien suspect, pas de fichier… juste un QR Code imprimé. 💥 Les hackers en abusent. +600% d’attaques par QR Code en un an. Faux QR Codes de paiement dans les parkings. Codes frauduleux collés sur des affiches existantes. Comment ça fonctionne ? 🔹 Un hacker colle un faux QR Code sur un affichage légitime. 🔹 Tu scannes sans te méfier. 🔹 Tu es redirigé vers un faux site identique à l’original. 🔹 Tu entres tes identifiants… et ils sont volés instantanément. L’attaque est indétectable. Les dégâts sont immédiats. 3 réflexes pour éviter le piège 1️⃣ Vérifier physiquement le QR Code. 📌 Est-il collé par-dessus un autre ? 📌 L’affichage semble-t-il modifié ? 2️⃣ Ne jamais entrer d’identifiants après avoir scanné. 📌 Un QR Code qui demande une connexion ? Gros signal d’alerte. 3️⃣ Désactiver l’ouverture automatique des liens. 📌 Vérifie toujours l’URL avant d’y accéder. Et toi, tu as déjà tombé un QR Code "louche" ? Dans un restaurant ? Dans un parking ? Sur une pub dans la rue ? Les cyberattaques sont invisibles… mais omniprésentes. Alors, la prochaine fois que tu vois un QR Code… réfléchis avant de scanner. --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si ce post vous a plu, n'hésitez pas à me rejoindre sur LinkedIn pour découvrir davantage de contenu et rester connecté !
129 comments
March 18, 2025
🔒 Pourquoi la France a besoin d'un ministre du Numérique de plein exercice ! 🚀 Il est temps d'agir pour faire du numérique une priorité nationale. Philippe Latombe, député, plaide pour un ministère du Numérique de plein exercice. Voici pourquoi c'est crucial : 1️⃣ Modernisation de l'État : Les projets informatiques de l'État échouent trop souvent. Le système RH des Armées à 70 millions d'euros ? Un échec. La plateforme des données de santé ? 60 millions par an pour peu de résultats. Il faut une organisation claire et efficace pour éviter ces fiascos 2️⃣ Protection des entreprises locales : Inspirons-nous des États-Unis. Avec des initiatives comme le 'Small Business Act' et le 'Buy European Act', soutenons nos entreprises locales et investissons dans nos territoires. Regardons l'exemple américain : des milliards de dollars de l'IRA sont alloués uniquement aux entreprises américaines. Faisons de même pour l'Europe 3️⃣ Emplois et formation : Le numérique représente une part croissante des emplois. Un sixième des nouveaux emplois créés en France en 2022 sont dans ce secteur. Intégrons le numérique dans la formation continue des agents publics pour éviter le mur 4️⃣ Souveraineté numérique : Ne laissons pas les géants américains et chinois dominer notre paysage numérique. La France doit prendre sa place en tant que leader mondial dans le numérique Philippe Latombe est clair : « Nous devons accélérer la numérisation de l’économie pour rivaliser avec les États-Unis et la Chine. » Il propose une administration dédiée comme la DINUM, le centre interministériel de crise (CIC), et une partie de l’ANSSI pour impulser les grandes orientations. Le numérique n’est pas qu’un sujet technique. C’est un enjeu sociétal et économique majeur. Qu'en pensez-vous ? Partagez vos avis en commentaires ! #Numérique #Innovation #CyberSécurité #France #SécuritéInformation Source : https://lnkd.in/dRm6SYhU --- 🔔PS : Si vous découvrez mon contenu avec ce post, je vous invite à me suivre sur LinkedIn ☝️
75 comments
July 25, 2024