Les entreprises doivent impérativement renforcer leur résilience pour protéger leurs chaînes d’approvisionnement contre les cyberattaques. Pourtant, beaucoup considèrent encore la sécurité comme une question à traiter une fois le produit conçu. Or, lorsque des failles sont découvertes tardivement dans le cycle de développement ou au sein des composants de la chaîne logistique, les conséquences peuvent être considérables.
Sécurité de la supply chain : en finir avec les angles morts grâce à la conformité cyber

La situation est d'autant plus complexe que les produits tels que les voitures, les dispositifs médicaux et les plateformes cloud intègrent un mélange complexe de composants matériels et logiciels provenant du monde entier. Cela signifie qu'un seul composant non sécurisé, comme un module de firmware ou un chiplet, peut compromettre l'intégralité du système.
Pour diminuer le risque, de nombreuses réglementations ont été instaurées. Cela a donné lieu à un véritable maillage de conformité auquel les organisations doivent se plier, notamment :
-
le règlement européen sur la cyber-résilience (Cyber Resilience Act - CRA)
-
des décrets comme l'EO 14028 sur la nomenclature logicielle (SBOM)
-
des mandats sectoriels tels que le CMMC pour l'industrie de la défense
-
des normes internationales comme l'ISO/SAE 21434 pour l'automobile.
En plus de s’exposer à de lourdes sanctions financières, une entreprise qui ne parviendrait pas à obtenir les certifications cyber requises, pourrait se retrouver dans l'incapacité de livrer ses produits ou être contrainte de rappeler des modèles non conformes.
À titre d'exemple, Porsche ne peut plus commercialiser ses modèles Macan, Boxster et Cayman en Europe en raison de leur non-conformité aux exigences de la réglementation UN ECE R155. Ce règlement impose des protocoles de cybersécurité et des processus de développement stricts pour tous les véhicules neufs en Europe.
Les vulnérabilités identifiées dès la phase de conception coûtent bien moins cher que celles découvertes lors de la production. En effet, le coût d'une refonte peut être considérable si une faille est détectée tardivement dans le processus de développement. Déplacer la sécurité en amont (Shifting Left) revient bien moins cher que de tenter de l'intégrer a posteriori.
Medtronic a ainsi dû retirer plusieurs pompes à insuline du marché faute d'avoir anticipé les mises à jour de cybersécurité. Ces rappels ne résultaient pas d'une ignorance des risques par les marques, mais plutôt d'un défaut de priorisation de la certification cyber.
La dépendance des produits numériques vis-à-vis des fournisseurs internationaux et l'absence de séparation claire entre le matériel et les logiciels compliquent la résolution des problèmes de cybersécurité.
Pour minimiser les risques et éliminer les zones d'ombre dans la couverture de sécurité, une vérification constante de l'intégrité des données et du code est essentielle. Cette validation permet de détecter et de corriger proactivement les failles et vulnérabilités, au lieu d'attendre leur exploitation par des cybercriminels.
La sécurité de la chaîne d'approvisionnement n'est pas statique. Il s'agit d'un processus continu pour éviter l'apparition de vulnérabilités à toutes les étapes. L'introduction de nomenclatures logicielles et matérielles (SBOM et HBOM) constitue un levier essentiel pour atténuer les risques. Ces outils permettent aux organisations de suivre et de valider en continu l'intégrité de tous les composants de la chaîne.
Le principe est simple. Une entreprise génère et publie le SBOM de son propre code. En parallèle, tous les fournisseurs en amont doivent faire de même. Ces informations sont ensuite consolidées pour fournir une traçabilité rigoureuse aux organismes de réglementation ou aux parties prenantes. Les nomenclatures (BOM) sont devenues si cruciales que de nombreuses réglementations les imposent désormais.
Une entreprise qui néglige la sécurité dès la conception s'expose davantage aux violations de données et aux interruptions de service. La cybersécurité ne peut plus être une réflexion après coup. L'assurance de la conformité doit être prioritaire à chaque étape. Remettre cela à plus tard peut engendrer des coûts de remédiation et des risques de retard et même compromettre la viabilité même d'un produit.
Adopter une approche de « sécurité dès la conception » (secure-by-design) garantit que les produits répondent à toutes les exigences de conformité. Les organisations ne doivent plus subir les normes de certification dans l'urgence. Elles doivent traiter la cybersécurité comme une priorité stratégique et l'intégrer dans l'ADN de leur chaîne d'approvisionnement dès le départ.
