Ne laissez pas la technologie traditionnelle compromettre la sécurité des entrepôts logistiques

D'ici 2022, on estime que 50 milliards d'appareils seront interconnectés à l'Internet des objets. La croissance rapide de l'IoT s'accompagne d'une augmentation des dispositifs connectés, ouvrant l'accès à des cyberattaques aux répercussions coûteuses.

IBM Security estime que le coût total moyen d'une violation de données pour une entreprise s'élève à 3,92 millions de dollars[1]. Ce chiffre peut atteindre près de 6 millions de dollars selon le type de violation, le volume d'affaires perdu par la suite et les coûts associés à la détection ou encore à la réaction après l'attaque.

Tout dispositif connecté à un réseau est un point disponible pour une attaque. C'est pourquoi, il est vital pour les gestionnaires d'entrepôts de moderniser leurs solutions technologiques et de protéger leurs opérations contre d'éventuelles interruptions ou infiltrations dans les dossiers des entreprises privées par le biais de dispositifs connectés. En ces temps difficiles, il est essentiel que les opérations des entrepôts continuent de se dérouler sans heurts et que la visibilité des stocks soit maintenue.

"Ne pas réparer ce qui n'est pas cassé" est un risque

Les entrepôts utilisant des solutions technologiques obsolètes sont très sensibles aux menaces de cybersécurité. De nombreuses entreprises ont adopté une attitude "ne pas réparer ce qui n'est pas cassé" parce que leurs solutions continuent de fonctionner. Cette perception erronée expose chaque jour les entreprises à des risques de sécurité.

Les anciennes solutions sont des cibles privilégiées. Selon Carbon Black, les principaux professionnels en matière de cybersécurité indiquent que 59% des attaques visent le secteur manufacturier (contre 41% en novembre 2018). Cinquante pour cent des attaques tentent d'accéder à tous les réseaux de n'importe quelle organisation de la chaîne d'approvisionnement d'une entreprise. Ainsi, une sécurité insuffisante dans votre entrepôt met également en danger vos partenaires commerciaux.

Même si les équipes de sécurité informatique en entrepôt prennent des mesures pour se protéger contre les défis de sécurité de l'IoT les plus courants, les nouvelles menaces deviennent de plus en plus sophistiquées, mettant en jeu les opérations quotidiennes. Imaginons les scénarios suivants :

  • Les pirates informatiques pénètrent dans les applications de gestion des terminaux mobiles (MDM) parce que les paramètres Wi-Fi et les connexions Bluetooth ne sont pas protégés contre les connexions accidentelles.
  • Le passage d'un système de gestion d'entrepôt (WMS) existant à un WMS modernisé sans terminaux mobiles appropriés laisse des failles de sécurité.
  • Les terminaux mobiles utilisés à l'intérieur et à l'extérieur des quatre murs pourraient avoir été compromis parce que les correctifs de sécurité n'ont pas été gérés et mis à jour de manière proactive selon un calendrier régulier, ou parce qu'ils sont difficiles à localiser.

Pour optimiser la sécurité, les gestionnaires d’entrepôts et les décideurs d’informatiques doivent évaluer toute leur gamme de solutions technologiques, mêmes celles qui ne sont pas reconnues comme très vulnérables, tels que les ordinateurs portables de poche et les imprimantes.

L’entrepôt 4.0 commence maintenant

L'option la plus sûre pour moderniser le stockage avec des terminaux mobiles est de migrer vers des terminaux mobiles de classe entreprise, basés sur Android.

Parmi les avantages de cette modernisation des terminaux et des services pour les opérations d'entrepôt :

  • Exploiter les multiples couches de sécurité déjà conçues dans la solution pour protéger les vulnérabilités du réseau.
  • Accorder l'attention nécessaire en matière de sécurité aux opérations des entrepôts et des centres de distribution ayant un support informatique sur site limité ou non affecté. Il s’agit donc de leur permettre de mettre en œuvre, gérer, dépanner et configurer les parcs de terminaux à distance à partir d'un seul endroit et de mettre à jour les correctifs et les protocoles de sécurité à temps.
  • Attribuer des contrôles de sécurité à chaque appareil connecté (câblé ou sans fil) par le biais de mécanismes intégrés pour aider à prévenir, détecter et renforcer la protection contre les menaces.

Que faut-il faire pour sécuriser le reste de la technologie dans l'ensemble de vos opérations d'entrepôt ?

  • Automatiser la gestion appropriée de la certification des solutions de localisation, telles que la gestion des certifications de sécurité WLAN et Bluetooth.
  •  Sécuriser les imprimantes- le renseignement de sécurité à l'intérieur des imprimantes est aussi important que la sécurité à l'intérieur d'OS d'un terminal mobile ou d'une tablette. Choisir des imprimantes dotées de fonctions de sécurité intégrées telles que celles qui offrent une protection lors des mises à niveau d’OS et la possibilité de mettre à jour la sécurité à distance tout au long de leur cycle de vie.
  • Aligner les pratiques sur les lignes directrices et les lois établies par les organisations de sécurité reconnues au niveau mondial, dont FIPS-140, PCI-DSS, GDPR, ISO et le cadre de la cybersécurité du National Institute of Standards and Technology (NIST).

La modernisation va au-delà de la sécurité

Les entrepôts qui mettent du temps à être modernisés, augmentent leur vulnérabilité de sécurité. Cela implique des répercussions comme l’exposition des données sensibles, des temps d'arrêt opérationnels, des pertes de revenus, des infractions légales ou réglementaires et des atteintes à la réputation de l'entreprise. C'est aussi une occasion manquée de répondre aux exigences actuelles de l'économie à la demande. En tirant parti de la migration vers un système d'exploitation moderne pour tous les terminaux et technologies connectés, les employés seront en mesure d'exécuter un volume et une vitesse de commande plus importants en rationalisant les flux de travail, en optimisant l'efficacité et en accélérant les opérations grâce à des informations basées sur les données.

[1] “Cost of a Data Breach Report 2019”, IBM Security, 2019, page 5.