Cybersécurité : la logistique face au piratage informatique

Par Manon Ngaako | le  |  temps de lecture : 8 min

Les cybercriminels s'en prennent aussi bien aux entreprises qu'aux particuliers. Très redoutées dans le monde professionnel, les attaques informatiques affectent les opérations d’une organisation.

Les actes malveillants entraînent des risques de vol de données sensibles, de paralysie de l’activité industrielle, et de dégradation de la réputation.

Si tout type d’entreprise est concerné par les cybermenaces, les PME, qui ont souvent moins de ressources à allouer à leur cyberprotection, sont les plus fréquemment ciblées par les pirates informatiques.

Dès lors, la protection des données d’entreprises s’inscrit comme un enjeu majeur pour  tous les secteurs professionnels, y compris la supply chain.

Face à cette nouvelle menace, quels moyens de protection adopter ? Scallog vous donne les informations essentielles à mettre en pratique dans le domaine de la cybersécurité.

New call-to-action

Quelles sont les motivations des hackers ?

Le hacking consiste à modifier l'un des éléments d'un logiciel ou système informatique pour le détourner de son utilité originelle.

Les pionniers du hacking n’étaient pas nécessairement subversifs ou rebelles : dans les années 80, le groupe allemand du Chaos Computer Club pirataient pour le plaisir.

Souvent, ils  fiabilisaient la sécurité informatique d’un système en démontrant ses défauts aux éditeurs.

Les années 2000 voient apparaître des cybercriminels qui agissent par idéologie. Les Anonymous, autre célèbre groupe de hackers, en sont l’illustration.

Alt : Un hacker non identifiable

© Les attaques des pirates informatiques surviennent souvent au niveau international 

Ces deux groupes de hackers s'alignent sur les objectifs de défense de la liberté d’expression défendus par Julien Assange, fondateur de Wikileaks.

Cependant, ces dernières années, la grande majorité des attaques numériques sont motivées par l'appât du gain.

C'est ce que démontre le Verizon Data Breach Investigations Report 2020 issu de l’analyse de 32 000 incidents de sécurité numérique dans 81 pays différents.

On retrouve des cybercrimes liés à l’espionnage stratégique ou industriel.

Ils relèvent souvent de groupes internationaux ou d’Etats et usent de stratagèmes de plus en plus sophistiqués.

Pour exemple, Israël et les Etats-Unis ont créé un ver informatique du nom Stuxnet pour interférer dans le programme nucléaire iranien.

En été 2021, le logiciel Pegasus est impliqué dans un scandale d'espionnage mondial qui cible des journalistes, des politiciens et des hommes d'affaires. 

Les entreprises logistiques visées par les cyberattaques 

Une bonne protection informatique prémunit contre les infiltrations numériques, et limite les dégâts en cas d’attaque à succès.

Les grandes entreprises sont souvent mieux préparées que les PME contre d’éventuelles cyberattaques.

Pour autant, elles ne sont pas épargnées par le phénomène.

Les failles exploitées par les pirates informatiques sont le plus souvent :

  • un manque de vigilance humaine
  • un niveau de sécurité correct confronté à des attaques particulièrement sophistiquées
  • la cyber vulnérabilité d’un prestataire. 

En cas de partage d’informations avec une entreprise partenaire, il faut s’assurer que les deux parties prenantes remplissent les critères adéquats de cybersécurité

Autrement, cela peut occasionner des attaques de grande envergure.  

Alt : Employé & matériel informatique piraté

© Les rançons informatiques, ou ransomwares, visent le paiement d'une rançon par la victime d'une cyberattaque

En mai 2017, le virus Wannacry est utilisé lors d'une attaque numérique mondiale massive, qui touche plus de 300 000 ordinateurs dans plus de 150 pays (principalement en Inde, aux États-Unis et en Russie).

Cette attaque est considérée comme le plus grand piratage à rançon de l'histoire d'Internet.

Parmi les plus importantes organisations touchées par cette attaque, on retrouve notamment les entreprises Vodafone, FedEx, le ministère de l'Intérieur russe ou encore la Deutsche Bahn. 

Dans cette même année, le groupe américain Mondelez, garant entre autres des marques Milka, Lu, Oréo et Côte d’Or, a été la cible d’une autre cyberattaque : Petya.

Les services de livraison et de facturation clientèle ont été particulièrement impactés.

Selon l’AFP (Agence France Presse) :

Mondelez a prévenu que l'attaque informatique mondiale du 27 juin 2017 allait rogner son chiffre d'affaires à hauteur de 3% au deuxième trimestre.

Le télétravail, qui connaît une recrudescence du fait de la  pandémie du Covid19, constitue un autre facteur de risque pour les organisations. En effet, les employés ne travaillent plus depuis le réseau wifi sécurisé de leur entreprise.

A ce sujet, Malwarebytes, entreprise américaine spécialisée en cybersécurité, a publié en 2020 l’enquête Enduring from Home : COVID-19's Impact on Business Security.

Alt : Infographie télétravail & cybersécurité

On y apprend entre autres, que parmi les entreprises sondées, 20% ont été confrontées à une faille de sécurité causée par un collaborateur en distanciel.

Guillaume Poupard, directeur de l’ANSSI (ou Agence nationale de la sécurité des systèmes d'information), estime que : 

Les cyberattaques ont quadruplé en 2020 [...] parce que les cybercriminels industrialisent leurs attaques, avec par exemple des kits clés en main qu’ils vendent à d’autres criminels, et qui font beaucoup de dégâts 

Les hackers se spécialisent aussi de plus en plus dans les attaques de nouvelles technologies de type IA (intelligence artificielle) et IOT (internet of things ou objets connectés).

Comment protéger votre entreprise des cyberattaques ?

Pour protéger leurs systèmes, responsables informatique et professionnels de la cybersécurité adoptent des solutions de protection basées sur :

  • La mise en œuvre d’un risk management global
  • la prévision d’une isolation du réseau en cas d’attaque avec planification des mesures de résolution des cyber incidents
  • La dispense de formations spécifiques pour les salariés (comment reconnaître un mail frauduleux, ne pas naviguer sur des sites internet non sécurisés, détecter les fraudes au paiement, etc  … ).

Alt : La cybersécurité enjeu d'entreprise

© Renforcer sa data protection devient indispensable pour les entreprises

Seules les entreprises conscientes de la nécessité de protéger l'intégrité de leurs processus informatiques et de leurs données seront en mesure de pérenniser leur activité dans les années à venir.

Optez pour une cybersécurité de qualité avec Scallog

En tant que fournisseur de solution robotisée, Scallog assure un niveau de protection informatique de haute qualité.

Scallog fournit à ses clients des réseaux informatiques de communication sécurisés qui comprennent des PC, les logiciels MAS & WCS, ainsi que des automates de sécurité s’ils sont demandés.

Grâce au travail quotidien de ses ingénieurs experts en informatique et en cybersécurité, Scallog s’engage dans un processus d'amélioration continue en la matière.

Cette constante recherche d’amélioration est aussi basée sur une solide expérience de cyber protection pour des clients de secteurs professionnels variés et parfois même sensibles, comme Airbus par exemple.

Vous souhaitez travailler avec une entreprise d’automatisation logistique dont les réseaux de connexion sont fiables et vous permettent d’exercer en toute sécurité ? Contactez-nous pour en savoir davantage.

 

alt: talk with scallog

Inscrivez vous a la newsletter

Manon Ngaako

Manon Ngaako

Férue de lettres, de culture, et de (social) médias, je suis Content Manager chez Scallog. A travers ces articles de blog, découvrez comment l'automatisation de vos procédés logistiques peut améliorer l'ensemble de la Supply Chain de votre entreprise. Face aux nouveaux enjeux de la logistique et l'essor du e-commerce, les conseils de Scallog vous permettront de gagner aussi bien en temps, qu'en efficacité.

Retrouvez moi sur

Laisser nous votre commentaire

Téléchargez notre guide :

Votre entrepôt est-il prêt à être omnicanal ?

 

 

Téléchargez notre étude de cas : 

 

New call-to-action

 

 

Visionnez nos replays :

 

Articles les plus lus

Suivez nous sur :