200 PME paralysées par la compromission de leur logiciel de paie
📰 Ce qui s'est passé
Avril 2025, un éditeur français de logiciel de paie (utilisé par 200+ TPE/PME) est victime d'une compromission de sa chaîne de mise à jour. Les attaquants injectent un cheval de Troie dans une mise à jour signée légitimement, distribuée automatiquement aux clients. Pendant 11 jours, les attaquants exfiltrent des données salariales (NIR, RIB, salaires) avant la détection par un éditeur antivirus. Les 200 PME clientes sont obligées de notifier la CNIL et leurs salariés.
💡 La leçon
La supply chain attack est devenue le vecteur préféré des attaquants sophistiqués : compromettre un éditeur = compromettre tous ses clients d'un seul coup. Côté client, on ne peut pas vraiment se prémunir, mais on peut limiter le rayon de l'explosion : segmentation réseau, monitoring sortant, limitation des droits du logiciel à ce qu'il fait vraiment.
🎯 Votre mini-action de la semaine
Liste les 5 logiciels métier installés sur les postes de tes utilisateurs. Pour chacun : a-t-il besoin d'accéder à internet en sortie ? d'écrire en dehors de son dossier ? d'élever des privilèges ? Si la réponse est non et qu'il le fait quand même, c'est un point à remonter à ton DSI.
Source : ANSSI · communiqué avril 2025