la sécurité informatique et la loi sur la chaîne d'approvisionnement : Ce qu'il faut faire maintenant
La loi sur la chaîne d'approvisionnement oblige les entreprises ( > 3.000 collaborateurs à partir du 1.01.2023, > 1.000 collaborateurs à partir du 1.01.2024) à prouver qu'elles gèrent leurs activités de manière durable et socialement équitable. Cela comprend aussi bien la propre organisation que ses participations ainsi que les fournisseurs et sous-traitants. En bref : l'ensemble de la chaîne d'approvisionnement dans le monde entier. En commençant par l'extraction des matières premières jusqu'à la livraison des produits.
Les achats et la gestion de la conformité sont plus que jamais appelés à contrôler en permanence les risques globaux des fournisseurs. Le système de surveillance de la sécurité LocateRisk permet déjà d'y parvenir facilement dans le domaine de la sécurité informatique. Les analyses effectuées de manière automatisée enregistrent, évaluent et documentent en permanence la situation de sécurité informatique externe de chaque organisation et fournissent des recommandations d'action pour réduire rapidement les risques. Cela assure la transparence dans la chaîne d'approvisionnement, économise des ressources et contribue à un approvisionnement sans faille.
Qu'attend-on exactement des entreprises dans le cadre de la loi sur la chaîne d'approvisionnement ?
Bien sûr, les entreprises ne peuvent pas être tenues responsables de tous les risques potentiels dans la chaîne d'approvisionnement. Mais on attend d'elles qu'elles connaissent les risques de leurs fournisseurs et qu'elles s'efforcent de prendre des mesures qui contribuent à améliorer le respect des normes de conformité. Ces efforts doivent être démontrés.
Loi sur la chaîne d'approvisionnement - qu'est-ce que cela signifie en termes de sécurité informatique ?
Dans le cadre de la nouvelle loi sur la chaîne d'approvisionnement, ceux qui ne l'ont pas encore fait devraient également se pencher sur la question de la sécurité informatique dans la chaîne d'approvisionnement. La collaboration entre les entreprises, les fournisseurs et les prestataires de services repose sur le partage de données à caractère personnel. Cela exige de tous les participants l'ouverture de leur propre réseau à des accès externes. Il convient de les sécuriser de manière adéquate afin de minimiser les cyberattaques via les accès et les pertes de données qui en résultent ainsi que les risques de panne.
Pourquoi les attaques via la chaîne d'approvisionnement sont-elles si menaçantes ?
Si des cybercriminels parviennent à compromettre un prestataire de services ou un fournisseur, il existe un risque de réaction en chaîne avec des conséquences incalculables sur la chaîne d'approvisionnement. Un exemple connu d'un tel cas est l'attaque contre le prestataire de services informatiques américain Kaseya. En exploitant une faille, les pirates ont réussi à crypter les données de centaines d'entreprises aux États-Unis, en Allemagne et en Suède. L'attaque contre le prestataire de services informatiques du fournisseur d'énergie Entega de Darmstadt est un peu plus petite, mais très actuelle. L'attaque par ransomware a touché d'un seul coup non seulement Entega mais aussi plusieurs clients, dont le groupe d'élimination et de service de Francfort (FES), les services municipaux de Mayence, Heag Holding en tant que groupe des entreprises municipales de Darmstadt, Bauverein AG en tant qu'entreprise immobilière de la ville, l'entreprise propre de Darmstadt pour les tâches et services municipaux (EAD) ainsi que plusieurs communes de l'Odenwald. Les infrastructures critiques n'ont certes pas été touchées, mais les pages d'accueil n'étaient plus accessibles et de nombreux services en ligne ont été fortement limités. En outre, des milliers d'employés n'ont pas pu accéder à leurs comptes de messagerie.
Comment le monitoring de la sécurité informatique aide à minimiser les risques
La surface d'attaque informatique externe des entreprises augmente et évolue en permanence. Il n'est plus possible de surveiller les infrastructures complexes de manière manuelle. Parallèlement, des réglementations telles que l'IT Sig 2.0 et le RGPD de l'UE obligent à améliorer en permanence le niveau de sécurité. Il faut s'attendre à ce que cela devienne également pertinent dans le cadre de la loi sur la chaîne d'approvisionnement.
Les analyses de sécurité informatique automatisées de LocateRisk aident déjà de nombreuses entreprises et institutions à minimiser systématiquement les risques. Elles consolident les données de centaines de sources dans un rapport de risques hiérarchisé en fonction de la criticité. Les responsables voient d'un coup d'œil où en est la situation de la sécurité informatique des partenaires commerciaux et des fournisseurs, peuvent attribuer directement des tâches et en déduire des décisions. Pour une gestion centralisée, la solution peut être connectée à différentes plateformes de surveillance et de reporting telles que Jira, Splunk, etc.
Avec le monitoring de la sécurité informatique, vous pouvez :
Contrôler, évaluer et comparer la sécurité informatique de milliers d'entreprises en même temps
Démontrer le respect des exigences sectorielles et de conformité dans l'approvisionnement
Documenter les mesures et les activités de réduction des risques dans le cadre de la loi sur la chaîne d'approvisionnement
Accélérer le processus de gestion des risques des partenaires commerciaux
Économiser du temps et des ressources humaines grâce à des audits automatisés
Analyses de sécurité informatique pour la gestion des risques des partenaires commerciaux
Identifiez et réduisez vos cyber-risques grâce à un aperçu comparable et compréhensible de votre sécurité informatique. Demandez conseil à nos experts et découvrez comment LocateRisk peut vous aider à résoudre vos cyber-risques.
Voulez vous en savoir plus, réserver une démo ou juste échanger un instant? Alex se réjouit d'avance!
Nous utilisons des cookies pour optimiser notre site web et nos services.
Fonctionnel
Toujours activé
le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique expressément demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication par la voie d'un réseau de communications électroniques
Préférences
le stockage ou l'accès technique est nécessaire aux fins légitimes de la conservation des préférences qui n'ont pas été demandées par l'abonné ou l'utilisateur.
Statistiques
le stockage ou l'accès technique, à des fins exclusivement statistiques.le stockage ou l'accès technique, utilisé uniquement à des fins statistiques anonymes. En l'absence d'une citation, d'un accord volontaire de ton fournisseur d'accès à Internet ou d'enregistrements supplémentaires de tiers, les informations stockées ou consultées à cette seule fin ne peuvent généralement pas être utilisées pour t'identifier.
Marketing
Le stockage technique ou l'accès est nécessaire pour créer des profils d'utilisateurs, pour envoyer des publicités ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.