Radhika Miglani, analyste en cybersécurité
, 29 octobre 2024
Partager cet article

Les incidents de cybersécurité entraînent parfois des conséquences considérables qui perturbent des secteurs entiers et des services à l’échelle mondiale. L’exposition d’une vulnérabilité majeure ou une défaillance logicielle a souvent une incidence sur des secteurs critiques tels que les compagnies aériennes, les hôpitaux, les banques et les entreprises manufacturières. En cas de défaillance de la cybersécurité, ces systèmes interconnectés, essentiels aux opérations quotidiennes, subissent dans certains cas des temps d’arrêt importants, ce qui engendre alors des pertes financières et des inefficacités opérationnelles.


En juillet 2024, une mise à jour défectueuse du logiciel de sécurité Falcon Sensor de CrowdStrike a provoqué une panne informatique massive, touchant plus de 8,5 millions de systèmes Windows dans le monde. L’incident a entraîné des pertes financières de plus de 10 milliards de dollars, ce qui montre à quel point les chaînes d’approvisionnement mondiales sont fragiles lorsqu’elles dépendent d’infrastructures numériques sécurisées pour fonctionner. Les effets d’entraînement de ces perturbations nous incitent à ne plus douter du besoin urgent de mesures de cybersécurité plus résilientes dans tous les secteurs d’activité.


Quelle a été l’incidence de la panne de CrowdStrike sur les différents secteurs? Examinons de plus près les conséquences profondes pour les chaînes d’approvisionnement mondiales et explorons quelques-unes des pratiques exemplaires que certaines entreprises mettent en œuvre pour se prémunir contre de telles vulnérabilités.


Impact des pannes liées à la cybersécurité sur les chaînes d’approvisionnement mondiales

Si on prend l’exemple de CrowdStrike, voici quelques perturbations qui ont découlé de l’incident :

  • Détection des menaces et réponses retardées : De nombreuses entreprises s’appuient sur les services de cybersécurité de CrowdStrike pour la détection des menaces et la réponse en temps réel. La panne a retardé ces fonctions essentielles, rendant les chaînes d’approvisionnement vulnérables aux cyberattaques pendant le temps d’arrêt.
  • Perturbations opérationnelles : La cybersécurité étant perturbée, les entreprises ont dû ralentir ou interrompre leurs activités pour éviter les failles potentielles, ce qui a entraîné des retards dans la production, l’expédition et l’ensemble de la chaîne d’approvisionnement.
  • Augmentation de l’exposition au risque : Cette panne a mis en évidence les risques liés à la dépendance vis-à-vis d’un seul fournisseur de services de cybersécurité. Les entreprises qui ne disposent pas de solutions de sauvegarde sont plus vulnérables aux cybermenaces, ce qui montre bien la nécessité d’adopter des stratégies diversifiées en matière de cybersécurité.
  • Répercussions sur la confiance des clients : Les perturbations causées par la panne ont entraîné des retards et des failles de sécurité potentielles, ce qui pourrait nuire à la confiance des clients. Les entreprises touchées par la panne ont parfois fait l’objet d’une vigilance accrue de la part de clients soucieux de la sécurité de leurs données et de leurs opérations.
  • Goulots d’étranglement de la chaîne d’approvisionnement : Pendant que les entreprises s’efforçaient de répondre aux problèmes de sécurité, des goulots d’étranglement sont apparus dans les chaînes d’approvisionnement, ce qui a eu un impact sur la livraison des biens et des services dans les délais impartis. Cette situation a provoqué un effet d’entraînement, et a ainsi touché les partenaires et les clients en aval.
  • Sensibilisation accrue à la cyberrésilience : Cette panne devrait servir de signal d’alarme pour de nombreuses organisations, car elle montre clairement l’importance de la cyberrésilience dans la gestion de la chaîne d’approvisionnement.


L’incident nous aide à comprendre la nécessité de mettre en place des stratégies de cybersécurité solides et multicouches, capables de résister à des pannes similaires et de protéger les chaînes d’approvisionnement contre les défaillances en cascade.


Des études montrent que plus de 75 % des chaînes d’approvisionnement de logiciels ont subi des cyberattaques au cours des 12 derniers mois, ce qui a eu de graves répercussions sur les opérations et la confiance des clients. Ces vulnérabilités proviennent de différentes sources.


Vulnérabilités et risques courants de la chaîne d’approvisionnement

  1. Fournisseurs tiers et mauvaises pratiques en matière de sécurité de l’information : L’un des principaux risques est lié aux fournisseurs tiers qui pourraient ne pas respecter des mesures de sécurité strictes, créant ainsi des points d’entrée potentiels pour des violations de données et d’autres problèmes de sécurité.
  2. Logiciel ou matériel compromis : Les fournisseurs livrent parfois involontairement des produits altérés ou contenant déjà des logiciels malveillants, ce qui constitue une menace pour l’ensemble de la chaîne d’approvisionnement. Il est donc essentiel de s’assurer des normes de sécurité des fournisseurs.
  3. Absence d’atténuation des vulnérabilités connues : Lorsque les fabricants négligent la sécurité durant la phase de conception des produits, ils créent par inadvertance des produits susceptibles d’être attaqués. Il importe d’intégrer des fonctionnalités de sécurité dès le départ.
  4. Assurance qualité insuffisante : Une assurance qualité insuffisante entraîne dans certains cas la distribution de produits défectueux ou peu sécuritaires. De ce point de vue, des mesures rigoureuses de contrôle de la qualité ne sont pas un luxe.
  5. Sécurité physique : Des pratiques de sécurité physique insuffisantes pendant le transport et l’entreposage risquent de conduire à un accès non autorisé ou à une altération des produits.


Pratiques exemplaires pour sécuriser la chaîne d’approvisionnement


Pour atténuer ces risques, les entreprises doivent adopter des stratégies systématiques afin de sécuriser chaque maillon de la chaîne d’approvisionnement. Voici des exemples de stratégies :

  • Pratiques de sécurité dans les appels d’offres et les contrats : Intégrer les exigences de sécurité dans les documents d’appel d’offres et les contrats afin de garantir l’entente avec les fournisseurs sur les normes de sécurité.
  • Maîtrise de la distribution des composants : Limiter l’accès aux composants sensibles aux personnes de confiance par des contrôles d’accès et une surveillance stricte.
  • Évaluations des risques pour les fournisseurs : Évaluer régulièrement les pratiques de sécurité des fournisseurs et leur conformité aux normes du secteur afin de cerner et d’atténuer les risques potentiels.
  • Règles de résiliation de la relation : Mettre en œuvre des règles de résiliation claires afin de couper rapidement tout lien avec des fournisseurs qui ne respectent pas les normes de sécurité.
  • Maîtrise de l’accès pour le stockage et l’entreposage : Renforcer la sécurité physique par des mesures de contrôle d’accès, des dispositifs d’inviolabilité et des évaluations de la fiabilité des personnes qui manipulent des composants sensibles.
  • Tests de sécurité à l’installation et à la mise en service : Effectuer des tests de sécurité approfondis lors de l’installation et de la mise en service afin de cerner et de corriger les vulnérabilités avant l’intégration complète.

Le rôle des technologies émergentes dans le renforcement de la sécurité de la chaîne d’approvisionnement


Les technologies émergentes jouent un rôle crucial dans le renforcement de la sécurité de la chaîne d’approvisionnement en fournissant des outils et des méthodes avancés pour atténuer les risques et améliorer l’efficacité. Voici quelques technologies clés et leurs contributions :


1. L’analytique 

L’analytique est une technologie émergente puissante qui améliore considérablement la gestion des risques de la chaîne d’approvisionnement. Voici comment elle y contribue :

  • Évaluation et gestion des risques : L’analytique avancée permet d’évaluer la probabilité et l’incidence de divers risques tout au long de la chaîne d’approvisionnement. Il s’agit notamment d’évaluer la fiabilité des fournisseurs, les risques géopolitiques et les facteurs environnementaux. En quantifiant ces risques, les entreprises sont à même de hiérarchiser leurs efforts d’atténuation et d’affecter leurs ressources plus efficacement.
  • Amélioration de la prise de décision : Les données analytiques aident à prendre de meilleures décisions. Par exemple, les entreprises ont ainsi tous les outils pour optimiser les niveaux de stocks, sélectionner les fournisseurs les plus fiables et planifier des itinéraires de rechange en cas de perturbations. Cette approche stratégique réduit les vulnérabilités et améliore la résilience globale de la chaîne d’approvisionnement.
  • Détection de la fraude : Les outils analytiques peuvent détecter des anomalies et des schémas inhabituels susceptibles d’indiquer des activités frauduleuses. En surveillant en permanence les transactions et les flux de données, les entreprises ont la capacité de détecter et de prévenir les fraudes potentielles avant qu’elles ne causent des dommages importants.
  • Planification de scénarios : L’analytique donne les moyens de planifier des scénarios en simulant diverses situations de risque et leurs incidences potentielles sur la chaîne d’approvisionnement. Cela permet aux entreprises de se préparer à différentes éventualités et d’élaborer des stratégies de réponse efficaces.
  • Conformité et rapports : L’analytique facilite tout le travail visant à assurer la conformité aux exigences réglementaires en assurant le suivi de différentes activités de la chaîne d’approvisionnement et en préparant des rapports à ce sujet. Ces mesures réduisent le risque de sanctions pour non-conformité et améliorent la transparence dans les relations avec les parties prenantes.


2. L’Internet des objets (IdO) pour la visibilité et la sécurité en temps réel :

  • Suivi et surveillance en temps réel : Les dispositifs IdO, comme les traceurs GPS, les étiquettes RFID et les capteurs environnementaux, offrent une visibilité en temps réel de la chaîne d’approvisionnement sans précédent. Ces dispositifs vous laissent suivre l’emplacement, l’état et le mouvement des marchandises lors de leur acheminement entre les fournisseurs et les clients. Cette visibilité favorise la prévention des vols, des accès non autorisés et des altérations, car tout écart par rapport aux conditions ou aux itinéraires prévus est détecté et corrigé immédiatement.
  • Intégration des données pour une sécurité accrue : Les données générées par les dispositifs IdO sont parfois intégrées dans des systèmes plus larges de gestion de la chaîne d’approvisionnement, ce qui permet d’en avoir une vision globale. Cette intégration permet aux entreprises de corréler les données à différents stades de la chaîne d’approvisionnement, de cerner les risques pour la sécurité et de prendre des mesures correctives en temps utile. Par exemple, un pic de température soudain détecté par un capteur IdO dans une installation d’entreposage pourrait déclencher une alerte, puis une enquête afin d’éviter toute détérioration ou contamination.


3. L’avenir de la sécurité de la chaîne d’approvisionnement grâce aux technologies émergentes :

  • Tendances d’adoption : L’adoption de l’analytique, de l’intelligence artificielle, de l’apprentissage machine et de l’Internet des objets dans la sécurité de la chaîne d’approvisionnement s’accélère à mesure que les entreprises reconnaissent la valeur de ces technologies pour protéger leurs opérations. Initialement adoptées par les grandes entreprises, ces technologies sont de plus en plus accessibles aux petites entreprises, ce qui contribue à uniformiser les règles du jeu en matière de sécurité de la chaîne d’approvisionnement.
  • Regard vers l’avenir : Au fur et à mesure que ces technologies évoluent, leur intégration dans la gestion de la chaîne d’approvisionnement devrait s’accentuer. Les entreprises qui tirent parti de l’intelligence artificielle, de l’apprentissage machine et de l’Internet des objets obtiendront probablement un avantage concurrentiel non seulement en rendant leurs chaînes d’approvisionnement plus sécuritaires, mais aussi en améliorant leur efficacité opérationnelle globale et leur résilience face aux menaces émergentes.


Le rôle d’Alithya dans le renforcement de la sécurité de la chaîne d’approvisionnement


Les solutions de cybersécurité d’Alithya comprennent la détection des menaces et la réponse avancée, la gestion des vulnérabilités et le contrôle de la conformité de la sécurité. Nous utilisons des technologies de pointe et les pratiques exemplaires du secteur pour nous assurer que votre chaîne d’approvisionnement reste sécuritaire et résiliente face aux menaces. En vous associant à Alithya, vous avez l’assurance que vos actifs numériques sont protégés et que votre chaîne d’approvisionnement demeure à l’épreuve des cybermenaces.


En conclusion, la sécurité de la chaîne d’approvisionnement représente un aspect essentiel des activités des entreprises modernes. En comprenant les risques, en mettant en œuvre les pratiques exemplaires et en vous associant à un fournisseur de cybersécurité de confiance comme Alithya, vous êtes en mesure d’assurer la sécurité et l’intégrité de votre chaîne d’approvisionnement. Communiquez avec nous dès aujourd’hui pour en savoir plus sur la manière dont nous pouvons vous aider à protéger votre chaîne d’approvisionnement et vos actifs numériques grâce à nos services de cybersécurité fiables.
 

Vous souhaitez en savoir plus sur la protection de vos systèmes et actifs critiques? Regardez notre dernier webinaire à la demande, 5 étapes pour mettre en place un programme de cybersécurité TO/SCI résilient, spécialement conçu pour les environnements de technologie opérationnelle et de systèmes de contrôle industriels. Découvrez comment votre entreprise peut mettre en œuvre ces étapes essentielles pour renforcer sa résilience en matière de cybersécurité. Veuillez noter que le webinaire est en anglais seulement.
 

Partager cet article