Réagir face aux cyber attaques
La recrudescence des cyber-attaques observée en 2020 n’épargne pas le secteur de la logistique, qui doit faire face à de nombreux défis liés à la cyber-sécurité. La logistique, avec l’interconnexion de ses multiples acteurs, représente de facto une cible de choix pour les hackers et peut à ce titre subir de graves dommages sur son activité à moyen et long terme. Ralentissement voire arrêt de la production, retard de livraison ou encore perte nette de chiffres d’affaires, l’impact d’une cyber-attaque sur la chaîne logistique vient ainsi parfois toucher le cœur de l’activité de l’entreprise.

Par quelles failles les cyber-attaques s’immiscent-elles ?
Les systèmes informatiques de la supply-chain fonctionnent aujourd’hui au sein de système ouverts, faisant cohabiter différentes générations de logiciels, aux normes de sécurité plus ou moins harmonisées. Or, les systèmes informatiques industriels gèrent des automates de plus en plus connectés qui utilisent dorénavant les mêmes réseaux que l’informatique bureautique de l’entreprise, facilitant ainsi l’accès à internet que nécessite ces nouvelles technologies. L’interconnexion entre les différents systèmes informatiques de l’entreprise, initialement véritable levier de performance, devient le cheval de Troie de ces attaques informatiques.
Les rançongiciels ou ransomware représentent les attaques les plus fréquentes depuis quelques années avec une nette recrudescence en 2020, due à la crise sanitaire et aux conditions de travail particulières, ces dernières ayant mis à mal la sécurité informatique de nombre d’organisations. Ces attaques consistent à chiffrer l’ensemble des données de la victime et demander ensuite une rançon en échange du mot de passe censé débloquer l’accès auxdites informations. Dans les faits, les données ne sont que rarement restituées.
Comment réagir ?
Comme toute crise, la cybersécurité repose sur deux piliers : la préparation et la réactivité. Tout d’abord, il est important d’effectuer des audits réguliers de son système informatique. En parallèle, la vérification des failles de sécurité de ses logiciels auprès des éditeurs concernés s’avère une étape clé : un grand nombre de cyberattaque s’infiltrent en amont dès la conception des logiciels. Outre la nécessité de se doter d’outils clés afin de parer des cyber-attaques de plus en plus sophistiquées, il s’avère nécessaire de réaliser régulièrement des exercices de crise : véritables simulations de cyberattaques, ces dernières permettent d’améliorer la réactivité, clé de résilience lors des tentatives de malveillance.