Il est un fait que les entreprises – et les chaînes dans lesquelles elles opèrent – dépendent de plus en plus des systèmes automatisés et des technologies de l'information. Dans leurs processus de production, la gestion des stocks, les processus de vente et de réservation, les transactions financières, la gestion des clients et autres tâches administratives, et bien d'autres domaines encore. Nous ne réservons plus nos billets d'avion et nos nuits d'hôtel en nous rendant dans une agence de voyage, mais via Internet. Beaucoup utilisent les services d'une banque en ligne. Les renouvellements d'ordonnances sont demandés via des sites web et nous ne les retirons plus au comptoir d'une pharmacie, mais à partir d'une machine accessible 24 heures sur 24. Mais que se passerait-il si les plateformes et les sites web utilisés par KLM, Booking.com, les banques en ligne et les pharmacies étaient mis hors service ? Dans quelle mesure cela affecterait-il non seulement ces entreprises, mais aussi leurs partenaires de la chaîne ? Quelles mesures préventives vos partenaires de la chaîne ont-ils prises pour atténuer les effets néfastes d'événements survenant ailleurs dans la chaîne ? Sont-ils suffisamment assurés pour limiter les dommages pour eux-mêmes, mais aussi pour vous ?
Une cyberattaque ciblée contre votre entreprise peut également se produire lorsque des cybercriminels infiltrent vos systèmes d'entreprise via un partenaire de la chaîne d'approvisionnement et les paralysent, ce qu'on appelle une « attaque de la chaîne d'approvisionnement ». Les attaquants qui souhaitent s'en prendre à votre entreprise, que vous considérez comme bien sécurisée, recherchent un partenaire de la chaîne vulnérable et attaquent par son intermédiaire. Cela est tout à fait possible si, pour des raisons d'efficacité, les systèmes sont interconnectés, si des informations sont échangées ou si une collaboration est mise en place par le biais de systèmes informatiques. Les cyberattaques ont lieu, par exemple, via des logiciels de type « Advanced Persistent Threat », qui détectent les faiblesses des systèmes, permettent d'accéder à des informations confidentielles et peuvent provoquer des perturbations dans les processus de production, par exemple.
Les entreprises doivent être vigilantes non seulement quant à leur propre résilience numérique, mais aussi à celle de leurs partenaires de la chaîne. Y a-t-il des maillons faibles dans la chaîne ? Quels sont les systèmes utilisés par les partenaires de la chaîne ? Comment sont-ils sécurisés et testés ? Existe-t-il un plan d'action avec des scénarios alternatifs en cas de piratage ou de panne des systèmes ? Dans quelle mesure ces plans d'action tiennent-ils compte des effets sur les partenaires de la chaîne et de leurs intérêts ? Ont-ils souscrit une assurance contre la fraude et celle-ci couvre-t-elle également les dommages causés à des tiers ?