Supply Chain Sécurité

Ce que fait le MiR pour protéger votre chaîne d'approvisionnement

Vue d'ensemble

La sécurité de la chaîne d'approvisionnement a attiré l'attention des entreprises de toutes tailles dans le monde entier. En raison de leur ampleur sans précédent et de l'absence d'une stratégie de protection simple, les attaques contre la chaîne d'approvisionnement sont devenues un sujet de préoccupation majeur dans le secteur industriel.

D'une manière générale, les attaques contre la chaîne d'approvisionnement sont de plus en plus fréquentes et de plus en plus importantes. Alors que le piratage de SolarWinds en 2020 n'a pas perturbé le monde physique, l'attaque de Kaseya (juillet 2021) a causé des perturbations majeures pour le grand public, même si elle n'a réalisé qu'une petite fraction de son potentiel de dommages.

Le problème des attaques contre la chaîne d'approvisionnement est que, même si votre service informatique fait tout ce qu'il faut pour protéger l'entreprise contre les cybermenaces, un seul fournisseur compromis peut facilement mener à une violation réussie d'un réseau informatique d'entreprise par ailleurs bien sécurisé.

Les acteurs de la menace ne cibleront souvent pas directement un réseau bien sécurisé si des attaques plus haut dans la chaîne d'approvisionnement, c'est-à-dire "en amont", sont plus faciles à réaliser et ont le potentiel de générer des profits bien plus importants. Face à l'augmentation alarmante de la fréquence des attaques contre la chaîne d'approvisionnement, les fournisseurs de tous les secteurs d'activité doivent renforcer leur cybersécurité. Voici comment MiR vous évite d'être victime d'une attaque de la chaîne d'approvisionnement:

Analyses de logiciels malveillants

Lorsque vous intégrez un système fourni par un tiers dans votre infrastructure informatique, vous voulez être sûr qu'il n'introduit pas de logiciels malveillants dans votre réseau.

Tous les logiciels MiR font l'objet d'une analyse des logiciels malveillants dans le cadre de notre procédure de mise à disposition. Cela signifie qu'aucun logiciel MiR ne vous parviendra sans avoir fait l'objet d'une analyse approfondie visant à détecter la présence de logiciels malveillants.

Signature des codes

Vous êtes sur le point d'installer un nouveau logiciel ou d'appliquer une nouvelle mise à jour. Imaginez maintenant que, quelque part entre votre fournisseur de logiciel et l'infrastructure informatique de votre entreprise, ce logiciel ait été modifié et qu'un contenu malveillant ait été introduit. Comment pourriez-vous le savoir ?

Tous les logiciels MiR sont signés numériquement, de sorte que leur authenticité peut être établie de manière fiable. Si la moindre modification est apportée au logiciel, la signature numérique n'est pas valide et la corruption est détectée. À partir de la version 3.0 du logiciel, les produits MiR vérifient toujours la signature numérique d'une mise à jour avant de l'appliquer, de sorte qu'aucun logiciel compromis n'entre dans votre système.

Sécurité de l'infrastructure IT

Même si l'analyse des logiciels malveillants et la signature des codes sont en place, la chaîne d'approvisionnement peut toujours être compromise. Une compromission de l'infrastructure informatique de votre fournisseur pourrait conduire à l'introduction de portes dérobées et d'autres fonctionnalités furtives et malveillantes dans la base de code du fournisseur.

Chez MiR, notre infrastructure informatique est protégée par une technologie de sécurité de pointe fournie par des fournisseurs de solutions de sécurité de premier plan au niveau mondial. Le XDR avancé, le SIEM et la protection contre les menaces d'initiés ne sont que quelques-unes des mesures que nous prenons pour protéger notre infrastructure informatique et, avec elle, la chaîne d'approvisionnement de tous nos clients.

Mises à jour du logiciel

Notre logiciel contient également des paquets tiers, et nous prenons soin de mettre continuellement à jour ces paquets avec les nouvelles versions du logiciel MiR. Comme pour tout autre logiciel dans l'environnement informatique de votre entreprise, nous vous recommandons vivement de rester à jour avec les versions du logiciel MiR.

Considérez ceci : notre chaîne d'approvisionnement fait partie de votre chaîne d'approvisionnement, juste un peu plus en amont. Afin de gérer correctement la sécurité de votre chaîne d'approvisionnement, il est impératif que vous adoptiez les nouvelles versions du logiciel MiR, qui apportent de nombreuses améliorations en matière de sécurité.