La supply chain doit intégrer dans sa politique de gestion de risques les cyber-attaques. L’interconnexion entre les acteurs du secteur de la logistique rend, en effet, ces derniers vulnérables. ETI, PME, grands groupes, donneur d’ordres et sous-traitants doivent considérer la cybersécurité, car ils sont tous concerné par les cyber-risques. Ces cyber-attaques, polymorphes, suivent le rythme du développement des nouvelles technologies et les hackeurs démontrent de plus en plus leur pouvoir de nuisance.
Les acteurs, davantage interconnectés, et qui évoluent dans la supply chain peuvent subir des dommages importants pouvant être causés par les cyberattaques (ver informatique, hameçonnage, ransomware, etc.).
Des attaques qui ont diffusé le ransomware WannaCry ont impacté des milliers d’entreprises, dont Renault, et des services publics en exploitant la faille de sécurité EternalBlue, le 12 mai 2017. Le 27 juin 2017, la vulnérabilité de EternalBlue a permis à un code malveillant nommé NotPetya de se diffuser en impactant plus de 2 000 entreprises, dont Saint-Gobain qui a encaissé une perte en revenus de 220 millions d’euros. Ses filiales Point P et Lapeyre ont également été paralysées par cet attaque. Tandis que Maersk s’est retrouvé avec des pertes estimées à plus de 268 millions d’euros en plus de l’interruption de certaines de ses activités.
Lorsque les cyber-attaques parviennent à infiltrer les systèmes d’information des sociétés chargées de la gestion des automatisations ou l’activité de production et à arrêter des chaînes de production, elles démontrent leur capacité destructive pour une supply chain davantage digitalisée.
L’Agence nationale de la sécurité des systèmes d’information a, à ce titre, annoncé que l’année 2017 aura marqué un tournant pour ce qui est de la sécurité numérique en France. L’objectif fixé par l’ANSSI est alors d’accroître le niveau de la cybersécurité pour 2018.
Sur un ordinateur, trois types de virus peuvent opérer : celui qui rend le système inopérant, le ver qui se diffuse via un réseau et qui peut envoyer aux automates des instructions inverses à leur programmation, les « chevaux de Troie » qui peuvent ouvrir, via un câble RJ45 ou une borne wifi, un canal depuis votre ordinateur vers l’ordinateur du pirate et qui peut aussi envoyer à intervalle régulier dans le canal créé l’enregistrement de tout ce qui est tapé sur votre ordinateur à l’aide d’un keylogger, selon Rémy Février, spécialiste en intelligence économique et sécurité des systèmes d’information.
Bien que la performance globale des entreprises tire profit des interactions des systèmes informatiques, ces dernières peuvent également être pourvoyeuses de failles qu’il faut gérer et appréhender.