5 mesures que les RSSI peuvent prendre pour améliorer la visibilité de la chaîne d’approvisionnement

C’est un fait : le partage et le suivi des données de la chaîne d’approvisionnement réorganisent la façon dont les entreprises traitent les marchandises. Aujourd’hui, la visibilité de la logistique de la chaîne d’approvisionnement aide les parties prenantes à comprendre les lacunes de leurs processus et à atténuer les risques. Cependant, la visibilité crée également des risques supplémentaires…

En connectant des systèmes de données disparates, la valeur d’une visibilité accrue de la chaîne d’approvisionnement est réalisée, de sorte que cette tendance comporte nécessairement des dangers inhérents. Chaque fois qu’un plus grand nombre de bases de données, de plateformes et d’utilisateurs humains sont impliqués, les risques de violation de données ou de cybersécurité augmentent, car les surfaces d’attaque potentielles s’élargissent également.

Compte tenu de la place essentielle qu’occupe la visibilité dans la chaîne d’approvisionnement moderne, les responsables de la sécurité des informations (RSSI) doivent concevoir de nouveaux processus pour faire face à la situation. Voici donc quelques moyens pour les RSSI de préserver la visibilité tout en atténuant les risques de cybersécurité dans les chaînes d’approvisionnement des biens physiques !

#1 Réaliser des audits proactifs

Oui, les audits de sécurité sont extrêmement importants pour les entreprises aujourd’hui. Seulement voilà, la plupart des audits de sécurité suivent un chemin et un calendrier préétablis, et ne tiennent donc pas compte de l’évolution des menaces. La solution ? Elle consiste à réaliser des audits aléatoires et proactifs ! C’est là le meilleur moyen de valider le maillage des systèmes interconnectés à des fins de sécurité :

  • Veillez à vérifier régulièrement les erreurs de configuration : étant donné le réseau d’API sur lequel reposent les systèmes modernes de la chaîne d’approvisionnement, les erreurs de configuration constituent le moyen le plus facile pour un acteur malveillant de compromettre votre réseau ;
  • Définissez la portée de votre audit avant de commencer : par exemple, vous pouvez limiter votre audit à des systèmes ou à des fonctionnalités spécifiques. Documentez vos bases de référence antérieures afin de toujours comparer les bons systèmes entre eux.

Par ailleurs, compte tenu de la complexité des systèmes de cybersécurité modernes, il est préférable de diviser les audits de sécurité en plusieurs parties et de les effectuer régulièrement. Enfin, veillez à résoudre rapidement les problèmes que vous découvrez.

#2 Intégrer la sécurité dès le développement d’applications

Dans le vif du sujet du développement agile, vos équipes de développement ressentent la pression. Les interventions des équipes de sécurité, souvent programmées à des moments fixes, peuvent entraver le rythme continu des sorties de production, transformant la sécurité en un obstacle plutôt qu’en un pilier de l’organisation.

Pour redessiner ce tableau, l’une des meilleures approches consiste à intégrer directement les experts en sécurité au sein des équipes Scrum. Ces membres pourraient élaborer des modèles de code validés par la sécurité pour les développements futurs, ce qui a le don de simplifier la validation de sécurité. L’automatisation des contrôles de cohérence de sécurité assure que tout code produit est diffusé en conformité avec les directives de sécurité établies.

Favoriser une plus grande collaboration entre développeurs et équipes de sécurité peut également se faire à travers l’organisation d’ateliers et de partages de compétences. Parce que les développeurs n’ont généralement pas de formation en sécurité, ces ateliers leur permettront de comprendre le point de vue des équipes de sécurité, et inversement.

Pensez aussi à utiliser des outils de test automatiques pour valider rapidement le code à des fins de sécurité. Ces outils, combinés aux modèles de code pré-validés, permettront d’ancrer la sécurité dans le développement dès le départ.

#3 Soyez particulièrement vigilant avec les fournisseurs

On ne vous apprend probablement rien en vous disant que les systèmes des fournisseurs représentent certains des risques les plus significatifs pour les chaînes d’approvisionnement. Pourquoi ? Tout simplement parce que des données corrompues ou un malware provenant d’un système tiers peuvent mettre en péril votre réseau. Bien que le chiffrement à la source et les connexions VPN réduisent considérablement ces risques, ce n’est pas une raison pour se reposer sur ses lauriers…

Que faire, concrètement ? Commencez par valider les systèmes de vos partenaires logistiques et fournisseurs du point de vue de la sécurité, et établissez des meilleures pratiques de sécurité. Si vous travaillez avec des fournisseurs en amont, tels que des sociétés d’approvisionnement, vous pouvez spécifier les normes que vous souhaitez qu’ils respectent.

Il est important de noter que certaines entreprises ne pourront pas satisfaire à ces exigences, souvent à cause de contraintes budgétaires. Dans de tels cas, vous pouvez choisir des fournisseurs alternatifs ou leur offrir un accès sécurisé, préalablement validé pour la sécurité. Par exemple, vous pourriez héberger leurs données sur un système externe que vous contrôlez, les valider pour la sécurité, puis les charger sur vos systèmes. De cette manière, vous gardez toujours le contrôle de vos données et éliminez le risque que du code malveillant s’infiltre dans votre réseau.

Pensez aussi à vérifier et à surveiller les points finaux de votre réseau pour détecter les données corrompues. D’un point de vue organisationnel, il est essentiel d’inclure les normes de cybersécurité dans l’évaluation des fournisseurs. Après tout, que valent des livraisons ponctuelles si vos systèmes sont compromis par un malware en provenance d’un fournisseur ?

#4 Gardez un œil sur les vulnérabilités en amont

Les systèmes en amont sont souvent confrontés à des incidents de sécurité qui menacent votre réseau. La clé de voûte pour contrer ces risques réside dans une mesure simple, mais fondamentale : le chiffrement des données à la source pour prévenir les violations de données. Concrètement, il s’agit d’inspecter chaque système connecté pour vous assurer qu’il respecte les meilleures pratiques en matière de sécurité. Et si ces systèmes appartiennent à des partenaires tiers, vous devez vérifier leur sécurité en demandant un audit ou une certification indépendants.

En outre, veillez à maintenir les lignes de communication ouvertes avec vos systèmes en amont, un processus qui vous aidera à surveiller les événements de sécurité et à prendre des mesures d’atténuation si nécessaire. Il est également bon d’automatiser les alertes de sécurité et de rendre obligatoire une communication constante en cas de crise.

Tout cela est bien beau, mais comment faire respecter ces normes ? Vous pouvez le faire en demandant à tous les fournisseurs et systèmes tiers de les approuver. Dans cette optique, pensez aussi à surveiller les points d’entrée dans votre réseau. Par ailleurs, notez que l’accès sécurisé via VPN est une exigence de base de nos jours. En complément, tirez parti de l’analyse des données pour surveiller l’activité des tiers sur votre réseau et repérer les anomalies.

#5 Centraliser les rapports

Face à l’immensité des réseaux à protéger, les équipes de cybersécurité se retrouvent souvent à jongler avec un arsenal d’outils divers. Cependant, la multiplication de ces outils peut parfois plus embrouiller qu’éclaircir la situation. La solution ? La centralisation des rapports, grâce à une solution de centre d’opérations de sécurité (SOC) ou équivalent. Ces systèmes simplifient grandement la classification des menaces et des risques réseau, permettant ainsi une réaction rapide et prioritaire face aux incidents de sécurité.

Prenons un exemple concret : quel est le risque le plus grave entre une violation des données clients et une attaque par malware touchant une petite portion de votre réseau ? La réponse à cette question n’est pas toujours évidente… Pourtant, en classifiant chaque actif et point d’entrée du réseau selon le risque, et en les surveillant en conséquence, vous vous dotez d’un moyen efficace pour hiérarchiser vos actions.

Un outil de rapport centralisé vous offre une vue d’ensemble, depuis une perspective organisationnelle, facilitant ainsi l’identification et la résolution rapides des causes profondes des incidents.

Loading...