AGCG Genuine
Consulting Group

Cybersécurité • Gouvernance IT

Le retour en force des attaques supply chain & CI/CD

Par Arnaud GODET, Managing Partner – AGCG Genuine Consulting Group

Note de veille AGCG – Quand la chaîne de développement devient la première surface d’attaque.

Notes de veille & Insights

Thématique : Supply chain logicielle, DevSecOps, sécurité CI/CD
Cabinet : AGCG Genuine Consulting Group

⏱ Temps de lecture : ~9 minutes
Public cible : COMEX, DSI, RSSI, CTO, responsables DevSecOps

Chiffres clés

70 %
de la base
logicielle moyenne
en composants open source
90 %
des pipelines CI/CD
testés contiennent
au moins un secret exposé

Les attaques supply chain / CI/CD ne sont plus des événements exceptionnels : elles deviennent un mécanisme standard pour compromettre des milliers de systèmes en une seule opération.

Pour les attaquants, compromettre la chaîne qui produit le logiciel est souvent plus efficace que cibler chaque application individuellement.

Introduction : la chaîne de développement comme nouvelle surface d’attaque

Depuis SolarWinds, Codecov, 3CX ou encore la compromission de dépendances open source à large diffusion (Log4j, XZ Utils), les attaques supply chain ne sont plus des anomalies, mais un mode d’action établi. Les attaquants ont compris qu’il est souvent plus efficace de compromettre le système qui produit et distribue le logiciel… que le logiciel lui-même.

Les environnements DevOps et CI/CD concentrent aujourd’hui une partie critique du patrimoine de l’entreprise : code source, secrets, accès à la production, intégrations SaaS, images conteneurs, pipelines d’industrialisation. Ce sont devenus des cibles de premier plan.

1. Pourquoi les attaques supply chain reviennent en force

1.1. Explosion des dépendances open source

Une application moderne repose majoritairement sur des briques open source (librairies, frameworks, outils). Les attaquants ciblent désormais les mainteneurs, les packages populaires, les dépôts abandonnés, et exploitent les mises à jour automatiques pour se propager silencieusement.


1.2. Pipelines CI/CD massivement exposés

Les pipelines contiennent tout ce dont un attaquant rêve : tokens, clés SSH, secrets applicatifs, accès aux registres et clusters, droits sur les environnements de recette et de production. Dans de nombreuses organisations, ces pipelines sont insuffisamment isolés, faiblement journalisés et rarement audités sous l’angle sécurité.


1.3. Attaques par “dependency confusion”

Les attaques par “dependency confusion” exploitent le fait que des applications internes utilisent des noms de packages identiques à ceux de registres publics. En publiant un package malveillant avec la même référence sur un registre public, l’attaquant peut forcer les pipelines mal configurés à consommer la version compromise.


1.4. Prolifération des intégrations SaaS non maîtrisées

GitHub, GitLab, Jira, CircleCI, SonarQube, Artifactory, registries Cloud, plateformes de test… L’écosystème d’outils interconnectés explose. Chaque intégration ajoute une surface d’attaque, surtout lorsque l’authentification est faible, les permissions trop larges et les logs incomplets.

2. Les principaux modes d’attaque sur la supply chain & la CI/CD

2.1. Injection dans les dépendances

Les attaquants publient des packages malveillants sur des registres publics (npm, PyPI, RubyGems, Maven Central, etc.). Ces packages embarquent du code visant à voler des secrets, exfiltrer du code source ou déployer du cryptominage.


2.2. Compromission des pipelines CI/CD

En ciblant les runners, les hooks CI ou les jetons d’authentification, l’attaquant peut manipuler les étapes de build, insérer du code malveillant dans les binaires et récupérer des secrets ou des artefacts sensibles. Une fois le pipeline maîtrisé, il devient un vecteur de diffusion idéal.


2.3. Compromission des mainteneurs et comptes développeurs

Phishing ciblé, réutilisation de mots de passe, attaques sur les comptes personnels de développeurs contribuant à des projets critiques : une fois le compte compromis, l’attaquant peut pousser des versions malveillantes signées et légitimes dans des dépôts de confiance.


2.4. Attaques sur les registres d’images

Les registres d’images contiennent les bases des conteneurs utilisés par des milliers d’applications. Une image compromise ou non maintenue peut propager des vulnérabilités massives dans tout l’écosystème.

3. Pourquoi ces attaques sont particulièrement critiques

3.1. Un risque invisible mais systémique

Une chaîne CI/CD compromise ne se voit pas dans les tableaux de bord classiques : les applications continuent de se déployer, les tests passent, les pipelines “sont au vert”. Pourtant, le code produit peut être déjà modifié, instrumenté ou affaibli.


3.2. Une propagation massive et silencieuse

Une seule dépendance compromise peut toucher des milliers, voire des millions de systèmes. Une seule image conteneur vulnérable peut être déclinée dans des dizaines de micro-services et d’environnements clients.


3.3. Un choc de confiance pour les clients et les régulateurs

Une attaque supply chain réussie remet en cause la confiance dans la chaîne de valeur entière : éditeur, intégrateur, opérateur, écosystème. Elle génère des impacts réglementaires, contractuels et réputationnels considérables, en particulier pour les acteurs SaaS.

4. Ce que recommandent les cadres de référence internationaux

Plusieurs cadres de référence convergent sur les mesures à mettre en œuvre : NIST SSDF, CISA Secure by Design & Secure CI/CD, OWASP SCVS, ainsi que les recommandations de GitHub Security Lab ou de Sonatype.

  • Mettre en place un SBOM (Software Bill of Materials) pour toutes les applications clés
  • Isoler strictement les environnements CI/CD (runners éphémères, segmentation réseau, MFA)
  • Signer les artefacts et images, contrôler la provenance et l’intégrité
  • Scanner systématiquement les dépendances et les secrets dans le code et les pipelines
  • Appliquer le principe du moindre privilège à tous les comptes et intégrations DevOps
  • Superviser les activités des pipelines, des registres et des comptes développeurs

5. Retour d’expérience AGCG : ce que nous observons dans les organisations

Dans les audits DevSecOps et CI/CD réalisés par AGCG, une tendance lourde se dessine : la plupart des organisations sous-estiment fortement leur exposition supply chain.

  • Secrets (tokens, clés, mots de passe) présents dans plus de 90 % des pipelines
  • Absence de SBOM formalisé dans une majorité de cas
  • Runners CI/CD persistants, partagés, rarement durcis
  • Images conteneurs non mises à jour ou non scannées
  • Permissions excessives pour les comptes développeurs et les intégrations SaaS

Dans ce contexte, la moindre compromission de compte, de pipeline ou de registre peut avoir un impact disproportionné par rapport à l’incident initial.

6. Les priorités pour les entreprises dès maintenant

  • Établir un SBOM complet pour les applications critiques
  • Auditer et durcir les pipelines CI/CD (isolation, MFA, logs, secrets éphémères)
  • Mettre sous contrôle toutes les dépendances (vérification, approbation, scanning continu)
  • Sécuriser les comptes développeurs (MFA robuste, clés FIDO2, rotation des tokens)
  • Mettre en place une supervision spécifique supply chain (dépendances, registres, pipelines)
  • Signer les commits, artefacts et images pour garantir intégrité et traçabilité

Il ne s’agit pas uniquement de “durcir la CI/CD” mais de reprendre le contrôle du cycle de vie logiciel, de la conception à la mise en production, en intégrant la sécurité comme propriété native du pipeline.

« La supply chain logicielle est devenue l’un des rares points où un seul geste d’un attaquant peut générer des milliers de victimes. Reprendre la maîtrise de la chaîne CI/CD, c’est reprendre la maîtrise de sa souveraineté logicielle. »

— AGCG Genuine Consulting Group

Conclusion : la supply chain comme nouvelle frontière cyber

Les attaques supply chain & CI/CD représentent l’un des risques les plus asymétriques du paysage cyber : une seule dépendance compromise, un seul pipeline vulnérable, un seul secret exposé peuvent déclencher des impacts d’une ampleur systémique.

Pour les organisations, l’enjeu n’est plus de se demander si elles seront ciblées via leur chaîne logicielle, mais si elles seront prêtes le jour où cela arrivera. La mise sous contrôle du cycle de développement et de la CI/CD devient un pilier de la résilience globale.

Chez AGCG, nous aidons les entreprises à transformer leurs pipelines CI/CD en actifs de confiance : audités, durcis, supervisés et alignés sur les cadres de référence internationaux, pour faire de la supply chain un levier de différenciation plutôt qu’un point faible.

Sources & références

  • NIST – Secure Software Development Framework (SSDF)
    (Voir)
  • CISA – Secure by Design / Secure CI/CD
    (Voir)
  • OWASP – Software Component Verification Standard (SCVS)
    (Voir)
  • GitHub Security Lab
    (Voir)
  • Sonatype – State of the Software Supply Chain
    (Voir)