IT Buzz : L'actuel, le nouveau, et l'à venir

Prévention en cybersécurité - industrie commerce de détail | Compugen

Rédigé par Dmitry Sokolov + Jim Sanderson | 2025-06-24 12:00:00

La criminalité dans le commerce de détail explose. En moins d'un mois, trois détaillants de renommée mondiale — Co-op, Harrods et Marks & Spencer — ont été frappés par des cyberattaques paralysantes. Leurs systèmes ont été compromis, leurs opérations en magasin perturbées et les données de leurs clients mises en péril. Dans certains cas, les opérations principales n'ont pu être rétablies que grâce à d'anciennes sauvegardes hors ligne, et non grâce à une préparation moderne.

Ce n'est pas de la résilience. C'est de la chance.

Maintenant, ces mêmes cybercriminels ciblent l'Amérique du Nord, et les détaillants canadiens devraient s'en inquiéter. Il ne s'agit pas d'attaques opportunistes isolées. Ce sont des attaques coordonnées et stratégiques conçues pour causer un maximum de perturbations dans les écosystèmes du commerce de détail. De plus en plus, les attaquants exploitent les maillons les plus faibles des opérations d'un détaillant : les fournisseurs tiers et les chaînes d'approvisionnement.

Les détaillants qui n'ont pas encore subi de cyberattaque ne sont pas invincibles. Ils vivent sur du temps emprunté.

Ça ne touche pas que l'informatique. Ça frappe toute l'entreprise.

Les cyberincidents ne restent pas sagement confinés aux services informatiques. Ils contaminent chaque aspect de l'exploitation : paralysie des systèmes de point de vente, gel des plateformes en ligne, déraillement des chaînes d'approvisionnement, et destruction de ce que les détaillants ne peuvent se permettre de perdre : la confiance des clients.

À l'échelle mondiale, la cybercriminalité coûte aux détaillants plus de 100 milliards de dollars par année. La seule cyberattaque contre M&S devrait entraîner 43 millions de dollars de revenus perdus par semaine. Celle contre Home Depot en Amérique du Nord ? Un coût estimé à 63 millions de dollars. Et ce n'est que le début. Ces chiffres n'incluent pas la perte de fidélité, la diminution de la part du portefeuille client ou la bataille ardue pour rebâtir une marque en laquelle les consommateurs n'ont plus confiance.

Le coût d'une cyberattaque n'est pas seulement financier. Il est opérationnel, réputationnel et durable.

Partez du principe que l'attaque aura lieu. Puis planifiez la récupération.

Trop de détaillants fonctionnent encore en présumant que leurs systèmes sont suffisamment sécurisés ou que leur taille les rend peu susceptibles d'être ciblés. Mais l'état d'esprit doit changer : il ne s'agit plus de savoir « si » une cyberattaque se produira, mais « quand ».

C'est là qu'un solide plan de reprise après sinistre (RAS) et de continuité des affaires (CA) devient critique. Un plan qui n'a pas été mis à jour ou testé dans des conditions réelles ne vaut pas le papier sur lequel il est écrit. Les détaillants ont besoin d'une stratégie RAS/CA qui soit non seulement moderne, mais aussi parfaitement alignée sur les besoins spécifiques de l'entreprise, pas sur les meilleures pratiques d'il y a cinq ans.

À quoi ressemble une RAS/PCA efficace aujourd'hui

1. RPO + RTO axés sur l'entreprise

Trop souvent, les objectifs de point de récupération (RPO) et les objectifs de temps de récupération (RTO) sont basés sur d'anciens benchmarks informatiques plutôt que sur les besoins réels de l'entreprise. Vos systèmes peuvent-ils être restaurés assez rapidement pour éviter les temps d'arrêt pendant les périodes de pointe des ventes ? Les données peuvent-elles être récupérées assez vite pour maintenir la logistique en mouvement ? Si le plan ne répond pas à ces questions, il n'est pas conçu pour la réalité.

Une évaluation réfléchie est essentielle. Les organisations font de plus en plus appel à des experts externes pour valider l'alignement de leurs objectifs de récupération avec les priorités commerciales.

2. Sauvegardes sécurisées et testées

Une stratégie de sauvegarde n'est utile que si les données sont intactes, accessibles et restaurables. Cela signifie des sauvegardes automatisées régulières, stockées dans des environnements sécurisés hors site ou dans le nuage, avec le chiffrement par défaut — pas comme une pensée après coup. Et, tout aussi important, elles doivent être testées.

Chez Compugen, nous commençons souvent par évaluer la rapidité avec laquelle votre environnement de sauvegarde actuel peut restaurer des données critiques. C'est un petit changement de perspective qui peut faire une énorme différence quand ça compte vraiment.

3. Un plan de réponse aux incidents pratique

Chaque minute compte lors d'un cyberincident. Votre équipe doit savoir exactement qui contacter, comment escalader et où les systèmes seront restaurés. Cela inclut la communication avec les équipes internes, les clients, les fournisseurs et les partenaires. Un plan bien documenté et répété peut faire la différence entre un revers et un arrêt complet.

Accompagner les organisations dans la conception de plans devient indispensable. L'intégration de la reprise après sinistre en tant que service (DRaaS) peut également réduire la complexité — particulièrement dans les environnements hybrides.

4. Formation régulière et simulations

Même le meilleur plan s'effondre si les gens ne savent pas comment l'appliquer. Les employés à tous les niveaux doivent comprendre leur rôle dans la prévention, le signalement et la réponse aux menaces. Cela inclut des exercices de simulation pratiques qui testent la préparation sous pression et révèlent les failles.

De plus en plus d'organisations organisent maintenant des scénarios de table ronde et des exercices rouge contre bleu, tant à l'interne qu'avec des partenaires comme Compugen. Ce ne sont pas des exercices pro forma. Ils aident à transformer l'organisation, la faisant passer de réactive à résiliente.

5. Gestion des risques liés aux tiers

Beaucoup de cyberattaques commencent par un fournisseur. Si vos partenaires ne prennent pas la cybersécurité au sérieux, leurs risques deviennent les vôtres. L'audit des pratiques des fournisseurs, l'exigence de plans de réponse alignés et la garantie que les contrôles d'accès sont stricts sont désormais non négociables.

C'est encore l'un des aspects les plus négligés de la résilience du commerce de détail. Les évaluations externes peuvent aider à identifier les failles que les équipes internes ne voient même pas.

6. Amélioration continue

Les cybermenaces évoluent constamment, et vos plans RAS/CA doivent évoluer aussi. Intégrez des révisions régulières. Utilisez à la fois les exercices de simulation et les incidents réels comme outils d'apprentissage. Un plan statique est un plan vulnérable.

Qu'elle soit menée à l'interne ou avec le soutien d'un partenaire comme Compugen, l'amélioration continue fait la différence entre la théorie et la préparation réelle.

La résilience est la nouvelle exigence du commerce de détail

Après les services financiers, le commerce de détail est le secteur le plus ciblé par la cybercriminalité. Ce n'est pas surprenant, compte tenu de la digitalisation massive du secteur — des paiements aux programmes de fidélité, en passant par les intégrations souvent complexes entre les systèmes en magasin et de commerce électronique. Cette transformation s'accompagne de risques, car ces systèmes dépendent souvent de la cible favorite des pirates : les systèmes tiers. Les enjeux n'ont jamais été aussi élevés.

Les détaillants ne peuvent plus se permettre de compter sur des suppositions, des plans désuets ou un peu de bonne fortune. Que la prochaine attaque fasse les manchettes ou constitue une perturbation plus discrète, la mission reste la même : protéger la confiance des clients, maintenir les opérations et récupérer avec assurance.

La résilience n'est pas une case à cocher. C'est une exigence commerciale.