Les enjeux de la cybersécurité et de la cyber résilience dans la Supply Chain

November 3, 2020

Selon Gartner, d'ici 2020, 100 % des entreprises seront invitées à faire rapport à leur conseil d'administration sur la cybersécurité et les risques technologiques au moins une fois par an, contre 40 % aujourd'hui.

“Tous connectés, tous impliqués, tous responsables” Slogan de l’ANSSI en 2019 EN route vers une sécurité globale.

Selon Gartner, d'ici 2020, 100 % des entreprises seront invitées à faire rapport à leur conseil d'administration sur la cybersécurité et les risques technologiques au moins une fois par an, contre 40 % aujourd'hui.

À l'ère de la transformation numérique, la sécurité des réseaux est devenue l’une des priorités essentielles de l'entreprise. Considérée comme une des formes de crimes en pleine croissance, cette menace reste néanmoins peu connue. En effet, la sécurité des système informatiques (SI) englobent un large panel de menaces dont les causes et les effets sont rarement bien compris par les entreprises et donc mal traités. Cependant, les effets d'une cyberattaque, d'une défaillance technique ou d'une négligence humaine peuvent sérieusement affecter les opérations de l'organisation. Il est impératif d'établir des plans d'actions à toute mesure visant à se protéger des risques internes mais aussi externes. contre ces cybermenaces.

Or, dans un monde connecté où le volume et la concentration des données et des transactions numériques augmentent rapidement, l'exposition au risque de cyberattaques augmente. La sécurité des opérations, des transactions et des données critiques dépasse aujourd'hui les murs de l'entreprise.

La Cybersécurité, une nécessité dans la Supply Chain

La supply chain est de plus en plus dans la ligne de mire des cyberattaques.  Chaque maillon de la chaîne logistique, c’est à dire les transporteurs, prestataires logistiques et plateformes collaboratives n’échappent pas aux menaces et les conséquences peuvent être désastreuses d’un point de vue monétaire mais également d’un point de vue opérationnel

Parlons plus concrètement: voici un décryptage de deux attaques subies récemment par le géant CMA CMA CGM et celle de l’organisation nationale maritime toutes les deux en septembre 2020. 

L'organisation CMA CGM  a été victime d'une cyberattaque avec rançon.  L'organisation aurait été la cible d'un piège du ransomware Ragnar Locker, un logiciel de cryptage de données connu. Durant ces quinze derniers jours, CMA CGM et la quasi totalité de ses filiales ont subi des dysfonctionnements importants comme une mise en pause de l’accès aux sites e-Commerce et certaines fonctionnalités de booking et tracking. Le groupe a également annoncé craindre un vol de données.

Au cours des quatre dernières années, les quatre plus grandes compagnies maritimes au monde ont été touchées par des cyberattaques, notamment depuis le début de la pandémie de Covid-19. Dans ce contexte, une résolution de l'OMI sur la cybersécurité entrera en vigueur en janvier 2021 forçant les administrations maritimes à vérifier que leur  système ISM  (International safety management) couvrent ces risques. Une OMI qui a d’ailleurs elle-même vécue une “attaque sophistiquée” dont les conséquences auraient pu être grave pour l’agence de l’ONU qui a sous sa responsabilité de 400 000 marins toujours bloqués en mer à cause des restrictions de trafic liées à la pandémie.  

Ce n’est pas sans mentionner le géant logistique Gefco qui a également été victime d'un ransomware, une attaque qui pénètre les systèmes d'information et a souvent  pour but une demande de rançon. Luc Nadal nous raconte comment ils sont sortis plus fort de cette attaque “en faisant preuve de robustesse et de résilience”:

Or, la confiance dans un avenir numérique garantissant la sécurité des données et des transactions et la protection de l'identité et des données personnelles est essentielle à la croissance d'une organisation. 

Comment appréhender la Cybersécurité dans la Supply Chain ?

Il est à noter que plus l’information est sensible, plus la sécurisation de celle-ci est importante.  En effet, cette sécurisation se compose en 3 volets: 

Une partie Run qui à pour but de sécuriser le fonctionnement du logiciel Saas pour ne perdre aucune données et les ainsi traiter avec intégrité. Certains outils peuvent être créés en amont pour prévenir les risques, détecter les menaces, analyser les menaces et les corriger / corriger, renforcer les éventuelles défaillances techniques ou encore  mettre à jour les procédures existantes. Les outils de l'entreprise doivent être mis à jour régulièrement pour prendre en compte les dernières menaces. Une seconde partie qui met le focus sur le besoin d'identifier les données sensible et de se concentrer sur leur protection, en particulier dans le cadre du RGPD, pour garantir l'utilisation correcte et la protection des données des utilisateurs. 

Une dernière partie et non la moindre est celle qui concerne la cybersécurité. La cybersécurité d’une organisation dépend de l’exigence de celle-ci et de ses clients et fournisseurs face à la protection des données. En effet, il ne s’agit pas seulement de sécuriser son propre système d’informations mais également celui des sous traitants voire l’informations des clients. L’évaluation régulière du niveau de sécurité afin d’être aux normes est indispensable pour assurer un niveau assez fort de sécurité. Des certificats de conformité  sont définie par plusieurs normes et notamment la plus connues, ISO 27001. Cette sécurisation nécessite des compétences internes mais aussi l’aide de tiers de confiance, nécessaire à la protection contre une cyberattaque.  

Du particulier à l’entrepreneur jusqu’aux grandes entreprises, nous sommes tous la cible de ces attaques. Il est donc primordial de sensibiliser les employés à la sécurité du réseau dans l'entreprise.


Best practices:

  • La collaboration au service de la cybersécurité : la collaboration très forte entre les équipes de sécurité et de réseau ou entre les équipes de gestion des points d'accès et de réseau montre moins de faiblesses face aux cyberattaques
  • Mettre en œuvre le "Zero Trust" pour renforcer la cybersécurité. À titre d’exemple, Cisco recommande un cadre de confiance zéro pour améliorer la sécurité des téléphones mobiles. Cette approche permet d'authentifier les utilisateurs, de vérifier les appareils et de limiter les endroits où un utilisateur peut se rendre
  • Testez votre plan de réaction pour vous préparer à une cyberattaque. La notion de cyber résilience et donc d'être capable de rebondir vite suite à une attaque de système est extrêmement important.
  • Intégrer la sécurité dans les objectifs et les capacités commerciales de l'organisation
  • Enquêter régulièrement et systématiquement sur les incidents de sécurité

La sécurité des objets connectés n’est plus une discussion secondaire. Les objets connectés nous entourent, ils sont partout. Toutefois, les pirates et les cyber-voleurs savent comment attaquer ces appareils pour accéder à  aux données ou aux systèmes de contrôle industriels. Les fabricants tout  comme les fournisseurs d’IoT doivent se concentrer  à construire du matériel sécurisé, inviolable en permettant des mises à jours sécurisées.  

En tant que Plateforme SaaS de visibilité, nous mettons en place un certain nombre de dispositifs pour garantir à nos clients un excellent niveau de service afin de se prémunir de ce type d’incidents. Certains secteurs dans lesquels nous opérons notamment celui de la pétrochimie est d’autant plus sensible à ces attaques et nous prenons garde à protéger nos clients. 

“Dans une démarche pragmatique, Everysens a mis en place des test d'intrusion ainsi qu’un audit organisationnel sur la norme ISO 27002 afin de sécuriser nos systèmes et ceux de nos clients.” nous explique, Dai-Chinh Nguyen, CTO chez Everysens. 


Envie d'en apprendre un peu plus ? Planifiez un meeting avec notre équipe.