En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La supply chain, la nouvelle cible des cybercriminels

Par Juliette Raboisson et Guillaume Lechevallier, mc2i

Publication: Août 2022

Partagez sur
 
Depuis quelques années, les directions Supply Chain ont engagé une véritable transformation numérique pour répondre aux nouveaux enjeux de leurs organisations...
 

La crise sanitaire actuelle a rendu particulièrement visibles et tangibles les enjeux auxquels doivent faire face les Supply Chain modernes en tant que piliers de l’activité économique des entreprises. Cette dernière a notamment promu une Supply Chain résiliente et flexible dans un contexte où les risques sont de plus en plus présents.

Comment ces entreprises réussissent-elles à réduire les risques de sécurité ? Comment peuvent-elles mettre en œuvre des solutions pérennes dans la protection numérique et opérationnelle de leur Supply Chain ?

Tout d’abord qu’est-ce qu’une supply chain agile et résiliente ?

La résilience est la faculté d’une organisation à absorber le changement ou l’aléa tout en préservant ses fonctions essentielles, à s’auto-organiser, à s’adapter et à apprendre face à des situations de crise. Il s’agit en quelque sorte de prospérer dans un contexte d’incertitude pour le transformer en opportunités. Elle est en fait une aptitude à l’agilité.

La transformation digitale ayant rendu les Supply Chain de plus en plus exposées aux risques cyber, ces dernières deviennent notamment centrales pour la capacité de résilience des entreprises.

Pourquoi le risque cyber est-il tant redouté par les responsables industriels et Supply Chain ?

L’informatique n’est pas la seule cible populaire des pirates. La connexion croissante entre l’informatique et les systèmes de contrôle liés à la production dans l’usine intelligente (technologie opérationnelle) attire de plus en plus l’attention des cybercriminels

Les risques cyber émergent de plus en plus ces dernières années par la transition des industriels vers une industrie plus connectée : l’industrie 4.0. La digitalisation des opérations, des processus et des activités de la Supply Chain complexifie de plus en plus les systèmes d’informations de ces industries et par conséquent augmente leur vulnérabilité.

Les ransomwares sont en particulier souvent utilisés dans ce contexte. Cela peut non seulement entraîner d’importantes répercussions économiques sur l’entreprise (comme l’immobilisation totale d’une usine ou encore l’arrêt des approvisionnements et des livraisons) et nuire considérablement à son image.

Les attaques à la Supply s’intensifient

Paysage de ces dernières années : Depuis plusieurs années, la chaîne d’approvisionnement est devenue la cible privilégiée des cyberattaques. Ces dernières en pleine croissances sont de plus préoccupantes pour les entreprises.

Dernièrement, l’ANSSI a publié son rapport annuel pour 2021 où elle fait état de la cyber menace en France. « L’ANSSI a traité 18 compromissions de supply chain affectant des entreprises de service numérique (ESN) en 2021 contre 4 en 2020. »

Le rapport de sécurité 2022 de Check Point Research (CPR) annonce par ailleurs que les éditeurs de logiciels ont enregistré une augmentation de 146 % des cyberattaques en 2021. En effet, les fournisseurs de services numériques présentent de nouveaux risques pour les entreprises. La transformation des pratiques de travail à distance (télétravail) a souvent été réalisée dans l’urgence de la crise sanitaire et sans évaluation ni préparation des entreprises face aux risques liés à la sécurité. Les outils numériques de ces fournisseurs et éditeurs deviennent alors des vecteurs de propagation rapide des cyberattaques et peuvent entraîner une série de conséquences économiques désastreuses pour une société.

Comment identifier, limiter et gérer les risques

Une première étape pour les industriels est de connaître et d’identifier le type d’attaque à laquelle ils pourraient faire face. Le cybercriminel peut en effet procéder à diverses cyberattaques :

- Les attaques de ransomware : les cybercriminels exploitent souvent les vulnérabilités de la Supply Chain pour distribuer des malwares au sein de l’entreprise. Le système de pilotage de la chaîne industrielle est en général impacté et rendu inaccessible. Il peut alors se figer et mettre à l’arrêt l’ensemble des activités de l’entreprise, l’immobilisant dans sa totalité. La reprise d’activité n’aura lieu qu’après paiement de la rançon auprès des cybercriminels.

- La violation des données : les défaillances de la chaîne d’approvisionnement peuvent permettre aux cybercriminels le piratage des données d’une organisation. Leur objectif : exposer et diffuser les données sensibles ou encore les revendre à des concurrents directs. La violation des données peut être aussi utilisée à des fins de corruption des données, impactant ainsi directement la production et le pilotage de l’entreprise. Leur objectif : générer du chaos et de l’incompréhension à travers par exemple de fausses prévisions de vente, de fausses commandes etc.

Mais comment limiter les risques ? Pour cela, il existe plusieurs principes à suivre pour réduire les risques liés à la cybersécurité de la Supply Chain :

- La stratégie de défense et de cybersécurité doit être basée sur la certitude que le système va être attaqué un jour. En partant de ce postulat, il est inévitable de mettre en place non seulement des actions de prévention mais aussi des process permettant de limiter l’exploitation des données en cas de cyberattaque ainsi que des process de récupération des données.

- La cybersécurité de la Supply Chain n’est pas seulement un problème technologique, c’est aussi un problème humain, de process et de connaissances. Les violations de systèmes sont plus souvent dues à des erreurs humaines qu’à des failles de sécurité du système. Ainsi la cybersécurité doit être un enjeu partagé avec tous les acteurs de la Supply Chain et doit faire partie intégrante des tous ses processus.

- Les sécurités physique et cyber sont dépendantes l’une de l’autre. En effet, une faille de sécurité physique peut rendre inutile toute la stratégie de cybersécurité mise en place et inversement. Il faut donc comprendre et connaître l’architecture, les SI tiers interfacés ainsi que le réseau et son entreprise.

Quelles sont les premières actions à mettre en place au sein de votre entreprise ?

Dans un premier temps pouvoir identifier les attaques auxquelles l’entreprise pourrait faire face :

- Identifier les vulnérabilités des SI de l’entreprise,

- Identifier les types de cyberattaques que l’entreprise pourrait connaître,

- A partir de ces analyses identifier les plans d’actions prioritaires à mettre en place.

Puis identifier les adhérences de son système d’information, des acteurs et fournisseurs tiers :

- Identifier, en collaboration avec l’entreprise tiers, ses potentiels risques cyber et ses vulnérabilités,

- Définir et partager les exigences en termes de sécurité auxquelles doivent répondre les tiers de votre entreprise avant de se connecter à votre SI.

Et en enfin déceler et gérer les attaques :

- Investir et mettre en place un système de supervision et de monitoring de votre système d’information,

- Sensibiliser les collaborateurs à la gestion de crise et à la prévention des risques cyber,

- Mettre en place un processus efficace et performant de gestion des incidents en s’inspirant par exemple des méthodes ITL.

Le contexte de digitalisation de la Supply Chain, ainsi accéléré par la crise sanitaire, a donc intensifié le risque de cyberattaques. Il devient même inévitable. Les entreprises doivent donc en faire une priorité, au risque de grandes pertes économiques et de dégradation de leur image. Les stratégies de cybersécurité des Supply Chain, pour être efficientes, doivent englober ses processus, ses personnes et ses dimensions tant physiques que numériques. La dimension numérique étant en perpétuelle évolution, il faudra une stratégie de défense agile pour sécuriser les nouveaux enjeux de la Supply Chain comme le Cloud ou la Blockchain.

https://www.mc2i.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: