Ports "cybersécurisés" : guide de bonnes pratiques pour la cybersécurité dans le secteur portuaire
Auteur moral
France.Ministère de la transition écologique et de la cohésion des territoires (2022-...)
Auteur secondaire
Résumé
Le guide propose des bonnes pratiques pour la cybersécurité des ports maritimes, en mettant l'accent sur la numérisation, la résilience numérique et la coopération européenne. Il aborde les menaces, les risques, les scénarios de cyberattaques et les mesures de sécurité à mettre en place pour protéger les infrastructures portuaires et assurer la continuité des opérations.
Descripteur Urbamet
port
;sécurité
;cybersécurité
Descripteur écoplanete
Thème
Maritime
Texte intégral
Ports « cybersécurisés »
Guide de bonnes pratiques pour la cybersécurité dans le secteur portuaire
Février 2024
Page 1/82
INFORMATIONS GÉNÉRALES
Version : V3 du 1er Février 2024
Supervision : Nicolas TRIFT, Sous-directeur des ports (DGITM/DTFFP/SDP)
Relecture : Stéphanie CUBIER, Adjointe au Sous-directeur des ports (DGITM/DTFFP/SDP)
Coordination : Cédric LOESCHER, Chef du bureau de la sûreté portuaire et fluviale (DGITM/DTFFP/SDP(4))
Rédaction : Erwan DELAN, Auditeur national de sûreté portuaire, référent cybersécurité portuaire (DGITM/DTFFP/SDP(4))
Illustration : Renan KREMER, Chargé de mission « intelligence économique portuaire » (DGITM/DST/PTF/PTF4)*
Contributions :
* Nota : contributeurs
à la V1.
Bruno BENDER, Coordinateur cyber pour le domaine maritime (Secrétariat Général de la Mer)*
Sylvie ANDRAUD, Coordinateur sectoriel (SGDSN/ANSSI)*
Laurent BANITZ, Chef de la mission cybersécurité et sûreté des navires (DGAMPA/SFM/SDSTEN/MSN)
Franck VAYNE, Commandant en second de la section de recherches de la Gendarmerie maritime
Mathilde POLLET, Responsable des Affaires Economiques et Européennes de l?Union des Ports de France
Jérôme BESANCENOT, Chef du Service Développement des Systèmes d?Information chez HAROPA PORT - DT du HAVRE
Gildas REUL, Responsable du Pôle sûreté et continuité d'activité - Agent de sûreté portuaire chez HAROPA PORT ? DT du HAVRE
Paul FRANQUART, AQSSI du Grand Port Maritime de MARSEILLE
Benoît DESCHAMPS, Chef du Service Systèmes d?Informations du Grand Port Maritime de la Martinique
Laurence MATRINGE, Secrétaire Générale de la Délégation territoriale de PARIS chez HAROPA PORT, précédemment Adjointe au Sous-
directeur des ports et du transport fluvial (DGITM/DST/PTF)*
Jean-Luc ZVUNKA, Responsable du pôle sûreté, sécurité et affaires régaliennes chez Ports Rade de TOULON
Clarisse CERTENAIS, Chargée de sûreté et sécurité portuaire à la Direction des Ports de la Région Bretagne
Catherine GABAY, Directrice Adjointe du Contrôle du Spectre à l?Agence Nationale des Fréquences (ANFR)
Jean-Louis SCHMITZ, Référent maritime à l?Agence Nationale des Fréquences (ANFR)
Damien BELLIER, Coordonnateur interministériel délégué GALILEO
Stéphanie BAILLY, Chargée de mission « services portuaires et concurrence » (DGITM/DTFFP/SDP(3))*
Gabriel ARONICA, Chef de projet transition écologique et numérique des ports (DGITM/DTFFP/SDP(1))*
Page 2/82
SIGLES
AIS
API
ASC
ASIP
ASN
ASP
BMI
CCS
CE
DSI
EBIOS
EM
EMSWe
ERP
ESIP
ESP
GPM
GPS
GUMP
ICS
IEC
IoT
ISM (code)
ISO
ISPS (code)
Système d'identification automatique (en anglais, « Automatic
Identification System »)
Interface de programmation d'application (en anglais, « Application
Programming Interface »)
Agent de sûreté de la compagnie
Agent de sûreté de l?installation portuaire
Agent de sûreté du navire
Agent de sûreté portuaire
Bureau maritime international (en anglais, « International Maritime
Bureau » - IMB)
Cargo Community System (Système informatique d?échanges
d?informations liées aux flux physiques de marchandises)
Commission européenne
Directeur de la sécurité de l'information
Expression des Besoins et Identification des Objectifs de Sécurité
Etat membre
Système de guichet unique maritime européen (en anglais, « European
Maritime Single Window environment »)
Progiciel de gestion intégré ? PGI (en anglais, « Enterprise Resource
Planning »)
Evaluation de sûreté de l?installation portuaire
Evaluation de sûreté du port
Grand port maritime
Système de positionnement global (en anglais, « Global Positioning
System »
Guichet unique maritime et portuaire
Système de contrôle industriel (en anglais, « Industrial Control System »)
Commission électrotechnique internationale (en anglais, « International
Electrotechnical Commission »)
Internet des Objets ? IdO (en anglais, « Internet of Things »)
Code international de gestion de la sécurité (en anglais, « International
Safety Management »)
Organisation internationale de normalisation (en anglais, « International
Organization for Standardization »)
Code international pour la sécurité des navires et des installations
portuaire (en anglais, « International Ship and Port Facility Security
Code »)
IT
LAN
NIST
OMI
OIV
OSE
OT
PCS
PSIP
PSP
PSSI
RGPD
RSSI
RTG
SI
SIE
SII
SIIV
SOC
TI
TIC
TOS
UE
USB
VHF
VLAN
VPN
VTMIS
VTS
Technologie de l?information
Réseau informatique local (en anglais, « Local Area Network »)
Institut national des normes et de la technologie (en anglais, « National
Institute of Standards and Technology »)
Organisation maritime internationale (en anglais, « International
Maritime Organization » - OMI)
Opérateur d?importance vitale
Opérateur de services essentiels
Technologie d?exploitation (en anglais, « Operational Technology »)
Système communautaire portuaire (en anglais, « Port Community
System »)
Plan de sûreté de l?installation portuaire
Plan de sûreté du port
Politique de sécurité du système d'information
Règlement general sur la protection des données
Responsable de la sécurité des systèmes d?information (en anglais, CISO
- « Chief information security officer »)
Responsable de la transformation digitale (en anglais, CDO ? « Chief
Digital Officer »)
Système industriel (équivalent « OT »)
Système d?Information d?Entreprise
Système d?Information Industriel
Système d?information d?importance vitale
Centre d'opérations de cybersécurité
Technologie de l'Information (en anglais, IT - « Information Technology »)
Technologies de l?information et de la communication
Système d?exploitation de terminaux (en anglais, « Terminal Operating
System»)
Union européenne
Bus série universel (en anglais, « Universal Serial Bus»)
Très haute fréquence (en anglais, « Very High Frequency »)
LAN virtuel (en anglais, « Virtual Local Area Network »)
Réseau privé virtuel (en anglais, « Virtual Private Network »)
Système d?Information de Gestion du Trafic des Navires (en anglais,
« Vessel Traffic Management Information System »)
Suivi du trafic maritime (en anglais « Vessel Traffic Service »)
Page 3/82
TABLE DES MATIÈRES
PRÉAMBULE 8
INTRODUCTION 9
Contexte 10
Objectifs 11
Publics 12
Méthode 12
1. APPREHENDER LE PAYSAGE PORTUAIRE FRANÇAIS 14
1.1 Cadre réglementaire 14
1.1.1 Cadre réglementaire de la « sûreté des infrastructures portuaires » 14
1.1.2 Cadre réglementaire de la « sécurité des services portuaires » 15
1.1.2.1 Cadre réglementaire applicable aux opérateurs d?importance vitale 15
1.1.2.2 Cadre réglementaire aux opérateurs de services essentiels 15
1.1.3 Cadre réglementaire de la « protection des données portuaires » 16
1.2 Infrastructures et services portuaires 18
1.3 Principaux acteurs portuaires 21
1.4 Modèle de référence 21
1.4.1 Description des systèmes 23
1.4.2 Description des flux de données 23
2. IDENTIFIER LES ACTIFS PORTUAIRES 24
Page 4/82
3. CARTOGRAPHIER LES CYBERMENACES ET LES ENJEUX DE CYBERSÉCURITÉ 31
3.1 Diversité des cybermenaces 31
3.2 Enjeux de cybersécurité 40
3.3 Scénarios types de cyberattaques 41
Scénario A - Compromission de données critiques pour voler des marchandises de grande valeur ou autoriser le trafic illégal par le biais d'une
attaque ciblée 41
Scénario B - Propagation d'un ransomware entraînant un arrêt total des opérations portuaires 44
Scénario C - Compromission du système de communauté portuaire pour manipulation ou vol de données 46
Scénario D - Compromission de systèmes industriels créant un accident majeur dans les zones portuaires 48
3.4 Analyse du niveau de maîtrise ? « Méthode EBIOS » 51
4. IDENTIFIER LES MESURES DE CYBERSÉCURITÉ ADAPTÉES 52
4.1 Politiques et gouvernance 53
4.1.1 Politique et organisation de la sécurité 53
4.1.2 Gestion des risques et des menaces 53
4.1.3 Sécurité et confidentialité dès la conception 54
4.1.4 Inventaire et gestion des actifs 54
4.1.5 Cyber-résilience 55
4.2 Pratiques et processus organisationnels 55
4.2.1 Protection des terminaux et gestion du cycle de vie 55
4.2.2 Gestion des vulnérabilités 55
4.2.3 Sécurité des ressources humaines 56
4.2.4 Gestion de la chaîne d'approvisionnement 56
4.2.5 Détection et réponse aux incidents 56
4.2.6 Contrôle et audit 57
Page 5/82
4.2.7 Protection physique IT et OT 57
4.3 Pratiques et mesures techniques 57
4.3.1 Sécurité du réseau 57
4.3.2 Contrôle d'accès 58
4.3.3 Administration et gestion de la configuration 58
4.3.4 Gestion des menaces 59
4.3.5 Sécurité de l?informatique en nuage (« cloud ») 59
4.3.6 Sécurité de machine à machine 59
4.3.7 Protection des données 59
4.3.8 Gestion des mises à jour 60
4.3.9 Détection et surveillance 60
4.3.10 Sécurité des systèmes de contrôle industriels 60
4.3.11 Sauvegarde et restauration 61
5. PLANIFIER LA MISE EN OEUVRE DE SES ACTIONS 62
Niveau 0. Pratique inexistante ou incomplète : pratiques de base éventuellement mises en oeuvre et le besoin n'est pas
reconnu. 63
Niveau 1. Pratique informelle : actions isolées mises en oeuvre de manière informelle et réactive sur l'initiative de ceux qui
estiment en avoir besoin. 63
Niveau 2. Pratique répétable et suivie : des actions reproductibles mises en oeuvre de façon planifiée et suivie, avec un
support relatif de l'organisme. 63
Niveau 3. Processus défini : la standardisation de pratiques. 64
Niveau 4. Processus contrôlé : la mesure quantitative. 64
Niveau 5. Processus optimisé : l?amélioration continue. 65
« Les 7 couches du modèle CISO* » 68
Page 6/82
6. GÉRER LES CYBERINCIDENTS AVÉRÉS 69
6.1 Anticiper la survenue des cyberincidents 69
6.1.1 Mettre en oeuvre un plan de réponse aux cyberattaques 69
6.1.2 Penser sa stratégie de communication de crise cyber 69
6.2 Réagir de manière adaptée aux cyberincidents 71
6.2.1 Adopter les bons réflexes 71
6.2.2 Piloter la gestion de la crise cyber 71
6.2.3 Piloter la remédiation 71
6.2.3.1 Elaboration du plan de remédiation 72
6.2.3.1.1 Définitions - La remédiation et la séquence "E3R" 72
6.2.3.1.2 Structuration du plan autour d'objectifs stratégiques 73
6.2.3.1.3 Déclinaison des objectifs stratégiques en objectifs opérationnels de remédiation 73
6.2.3.2 Sept recommandations pour réussir sa remédiation 74
6.2.3.3 Logistique de la remédiation 75
6.2.4 Signaler le cyber-incident ou la cyber-attaque 75
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ? 75
Vous êtes un opérateur d?importance vitale (OIV) ? 75
Vous êtes un opérateur de services essentiels (OSE) ? 76
6.2.5 Trouver l?assistance technique 76
6.2.6 Déposer plainte 76
CONCLUSION 78
LIENS UTILES 80
BIBLIOGRAPHIE 81
Page 7/82
PRÉAMBULE
Le transport maritime est une activité essentielle, voire vitale, pour
l'économie de la France. Il repose notamment sur 50 ports maritimes et
quelque 250 installations portuaires, soumis au code ISPS, d?une grande
diversité en termes d?étendue, d?activités, d?organisation, d?acteurs et
d?enjeux de développement.
La tendance mondiale à la numérisation et les politiques et réglementations
récentes obligent les ports maritimes à relever de nouveaux défis en matière
de technologies de l'information et de la communication (TIC). Ils s?appuient
ainsi de plus en plus sur les technologies pour être plus compétitifs, se
conformer à certaines normes et politiques, et optimiser leurs opérations.
Cela génère de nouveaux enjeux et défis dans le domaine de la cybersécurité,
à la fois dans les mondes des technologies de l'information (TI) et des
systèmes industriels (SI).
Conscient des cybermenaces qui pèsent sur les ports et le transport
maritime, le ministère chargé des ports maritimes et le ministère de la mer,
chargés conjointement de la politique relative aux ports et au transport
maritime, en liaison avec le Secrétariat général de la mer (SG Mer) et l?Agence
nationale de la sécurité des systèmes d?information (ANSSI), ont pleinement
intégré la cybersécurité comme une orientation stratégique majeure (n° 15)
de la stratégie nationale portuaire validée par le Premier ministre lors du
Comité interministériel de la mer du 22 janvier 2021.
Dans cette perspective, le présent guide, déclinaison française du guide de
l?Agence européenne chargée de la sécurité des réseaux et de
l?information « ENISA » intitulé Port Cybersecurity ? Good practices for
cybersecurity in the maritime sector, publié en Novembre 2019, vise à
proposer des recommandations et bonnes pratiques utiles à tous les acteurs
des ports maritimes dans leur diversité pour que ceux qui le souhaitent, selon
leurs capacités (organisationnelles, techniques, humaines, financières),
puissent adapter leur action en matière de cybersécurité.
Il permettra in fine aux ports maritimes français de s?intégrer dans un cadre
européen de coopération en matière de cybersécurité.
Nicolas TRIFT, Sous-directeur des ports
Page 8/82
INTRODUCTION
L'Union européenne a identifié les ports maritimes comme des
infrastructures essentielles et les a définis comme « toute zone spécifiée de
terre et d'eau, avec des limites définies par l'État membre dans lequel le port
est situé, comportant des infrastructures et des équipements destinés à
faciliter les opérations de transport maritime commercial » aux termes de la
Directive 2005/65/CE du 26 octobre 2005 relative à l?amélioration de la
sûreté des ports.
Les ports maritimes jouent un rôle majeur à différents niveaux dans de
nombreux secteurs et sont pleinement interconnectés aux autres modes de
transport (fluvial, ferroviaire, routier). En tant que principal vecteur
d'importations et d'exportations (produits alimentaires, matières premières,
etc.) avec le reste du Monde, ils constituent également des noeuds
importants pour le transport de passagers et de véhicules inter et extra Union
européenne.
Depuis plusieurs années, ils intègrent les transformations numériques afin de
relever les défis émergents (digitalisation des flux logistiques, nouveaux
services digitaux, etc.), d'optimiser les processus existants et d'introduire de
nouvelles capacités, telles que la surveillance en temps réel des opérations.
Cette numérisation s'est concentrée sur l'interconnectivité des actifs des
technologies de l'information (TI) et des systèmes industriels (SI) et sur
l'introduction de nouveaux catalyseurs technologiques, tels que le cloud
computing, les megadonnées ou encore l'Internet des objets (IoT).
Cette transformation numérique augmente l?exposition des acteurs
portuaires aux cybermenaces et a également entraîné une modification du
profil de cyber-risque du secteur, comme en témoigne la prolifération des
incidents de cybersécurité dans les ports au cours des dernières années, tels
la cyberattaque du port d'ANVERS (2011), le sabotage NotPetya et son impact
sur MAERSK (2017), la vague d'attaques de rançongiciels contre les ports de
BARCELONE et SAN DIEGO ou encore récemment contre CMA-CGM (2020).
En résultent des impacts importants en termes financier, de sécurité,
d?image, etc. pour les acteurs portuaires, publics comme privés.
Page 9/82
A l?heure où nos ports maritimes deviennent des « ports intelligents »,
associant infrastructures et services performants, de surcroît dans un
contexte marqué, à titre structurel, par les enjeux de transition écologique et,
à titre conjoncturel (souhaitons-le), par une crise sanitaire qui favorise le
développement des cyberattaques, les défis de cybersécurité qui doivent être
relevés sont majeurs pour que les ports du futur exploitent pleinement le
potentiel des nouvelles technologies en toute « cyber-sécurité ».
Contexte
Le présent guide s?inscrit dans un contexte d?accroissement et de multiplica-
tion des cybermenaces à mesure que les acteurs maritimes opèrent leur tran-
sition numérique.
La stratégie européenne de sécurité maritime (SESM, en anglais « EUMSS »),
adoptée en 2014 et révisée en 2018, a ainsi identifié les cybermenaces parmi
les risques et menaces pour la sécurité maritime au même titre que les
autres actes illicites intentionnels en mer et dans les ports contre les navires,
les cargaisons, les équipages et les passagers, les ports et les installations
portuaires et les infrastructures maritimes et énergétiques critiques.
Prenant conscience de ces enjeux, le comité interministériel de la mer (CI-
Mer) de novembre 2018 a ainsi prévu la création en France d?une structure
de gouvernance dédiée au risque cyber dans le secteur maritime.
Le premier Conseil de Cybersécurité du Monde Maritime (C2M2) s?est ainsi
tenu le 7 novembre 2019, sous la présidence du Secrétaire Général de la Mer
(SGMer). Avec l?appui de l?Agence Nationale de la Sécurité des Systèmes d?In-
formation (ANSSI), il est destiné à coordonner des acteurs privés et publics,
afin d?assurer une meilleure connaissance des cybermenaces et de renforcer
la capacité d?action collective du secteur maritime.
En parallèle, le comité interministériel de la mer (CIMer) du 22 janvier 2021 a
validé la stratégie nationale portuaire - axée notamment sur la transition
écologique et numérique des ports maritimes - dont le principe avait été acté
lors du CIMer de novembre 2019.
Afin d?allier cybersécurité et innovation, celle-ci préconise notamment la
création d?une communauté de responsables de la transformation digitale
(« chief digital officers »), chargés d?animer la transformation numérique des
grands ports maritimes sur ces deux volets. Cette communauté devra
partager les expérimentations, initiatives et bonnes pratiques de certains
grands ports maritimes dans le domaine de la cybersécurité pour permettre
leur diffusion à l?ensemble des ports maritimes.
Focus sur l?objectif stratégique n°15
de la stratégie nationale portuaire 2020-2025
« Assurer la résilience numérique des ports »
Le présent objectif vise à ce que les ports développent de nouveaux services
à partir des technologies digitales émergentes en les intégrant dans leurs
feuilles de route digitales, à l?instar du Réseau 5G, de l?Internet des objets
(IoT), de la blockchain ou de l'intelligence artificielle, du Big Data ou de
l?interopérabilité des systèmes d?information portuaires (PCS) et logistiques
(CCS).
La digitalisation est désormais un élément compétitif primordial pour les
ports maritimes. Au fur et à mesure que la digitalisation des opérations se
développe, des nouveaux enjeux et défis s?imposent dans le domaine de la
cybersécurité. Au-delà des navires, les interconnexions des systèmes
d?information traitant de la gestion des escales, du fret, l?inspection
passagers, les systèmes de gestion technique ou de télécommunication, la
supervision du trafic ou encore le contrôle des ouvrages (ponts, écluses,
bassins, etc.) sont potentiellement corruptibles.
Face à ces risques, il devient indispensable de partager les expérimentations
et les initiatives des grands ports maritimes dans le domaine de la
cybersécurité, s'appuyer sur une initiative pilotée pour structurer et fédérer
les efforts des places portuaires dans ce domaine et diffuser des
recommandations utiles à tous les ports dans leur diversité, pour que tous
puissent, chacun à son niveau, adapter leur action en matière de
cybersécurité et de développer et mutualiser des solutions de cybersécurité.
Page 10/82
Dans ce cadre, l?Etat développe un guide de bonnes pratiques pour la
cybersécurité dans le secteur portuaire en ligne avec les directives du guide
ENISA, en plaçant les ports français dans un cadre européen de coopération.
Action 20 : développer un guide de bonnes pratiques dans le domaine de la
cybersécurité portuaire en ligne avec les directives ENISA. Pilote : DGITM.
Echéance : 2021.
Action 21 : favoriser le développement de solutions de cybersécurité (cf. sé-
curisation des PCS/CCS, des réseaux électriques, etc.) dans le cadre du Plan
de relance et de la stratégie d?accélération cybersécurité pilotée par la Di-
rection générale des entreprises (DGE). Pilote : CFM (C2M2)/DGE. Echéance
: 2021.
Action 22 : développer les outils numériques au service de la performance
portuaire, de la sécurisation des chaînes logistiques et de l?innovation. Les
compétences et les expériences des responsables de la transformation digi-
tale (« chief digital officers ») des ports seront mutualisées, au sein de la
communauté mise en place, afin d?accélérer les mutations et de préparer le
port du futur. Pilote : GPM. Echéance : 2021.
Le présent guide constitue ainsi un premier outil mis à la disposition des
acteurs portuaires, pendant, pour le secteur portuaire, des guides élaborés
conjointement par la Direction des Affaires Maritimes et l?ANSSI en 2017 et
2019 à destination des compagnies maritime. Il se présente clairement
comme une déclinaison française du guide de l?Agence européenne chargée
de la sécurité des réseaux et de l?information « ENISA » intitulé Port
Cybersecurity ? Good practices for cybersecurity in the maritime sector,
publié en novembre 2019.
Objectifs
Le présent guide a comme principaux objectifs de permettre :
? d?identifier les actifs portuaires à cybersécuriser et ce de manière
suffisamment générique pour que tous les ports dans leur diversité
puissent s?impliquer dans une démarche de cybersécurisation active ;
? de cartographier les cybermenaces, les enjeux de cybersécurité
pertinents pesant sur ces actifs portuaires et mettre en évidence
certains scénarios de cyberattaques pour analyser le niveau de
maîtrise des risques numériques ;
? de diffuser un socle commun de bonnes pratiques à adopter au sein
de l?écosystème portuaire, tant en ce qui concerne les systèmes
informatiques « IT » que les systèmes industriels « OT », pour assurer
la cybersécurité des systèmes et services portuaires ;
pour, in fine, constituer une boîte à outils permettant aux acteurs portuaires
mentionnés ci-après de réaliser un auto-diagnostic « cyber ».
Il se veut par ailleurs comme un outil de référence pour promouvoir la
collaboration au sein de l'écosystème des ports maritimes en France et
sensibiliser aux cybermenaces pertinentes.
Page 11/82
Publics
Le présent guide s?adresse à tous les acteurs de l?écosystème portuaire
impliqués dans les opérations portuaires et qui, pour la plupart, font
également partie de la chaîne logistique, à savoir : les instances dirigeantes
du port (autorités portuaires), les exploitants d?installations portuaires, les
opérateurs portuaires, les sociétés de transport (compagnies maritimes,
compagnies ferroviaires, etc.), tous les prestataires de services indispensables
aux opérations portuaires (pilotes, manutentionnaires, etc.), mais aussi les
représentants des services locaux de l?Etat - notamment les membres des
comités de locaux de sûreté portuaire et groupes d?experts en sûreté
portuaire pilotés par les préfectures ? (police, gendarmerie, douanes, etc.).
Il s?adresse in fine plus particulièrement aux personnes en charge de la
sécurité informatique au sein de cet écosystème portuaire ou concernées au
quotidien par la prévention des actes illicites intentionnels contre le transport
maritime et les opérations portuaires (RSSI, DSI, ASP, ASIP, ASC, ASN, etc.).
Il peut également être utile à d?autres acteurs de l'écosystème portuaire : les
associations locales portuaires - notamment celles dont les membres sont en
charge des questions de sécurité informatique, les responsables
informatiques des entreprises en interaction avec les ports - notamment les
compagnies maritimes, etc.
Méthode
Le présent guide a été élaboré selon la méthode suivante :
1° Constitution d?un groupe de travail représentatif des acteurs portuaires à
l?initiative de la Sous-direction des ports et du transport fluvial (PTF) du
ministère chargé des transports, en liaison avec le Secrétariat Général de la
Mer (SG Mer) et l?Agence Nationale de Sécurité des Systèmes d?Information
(ANSSI).
Constitué le 13 décembre 2019, le groupe de travail a tenu sa première
réunion le 7 janvier 2020 qui a permis d?identifier les actions en cours et les
guides existants, avec le choix de se positionner dans un cadre européen
pour faciliter les échanges et les partenariats.
2° « Traduction » de l?étude de l?ENISA « Port cybsersecurity ? Good practices
for cybersecurity in the maritime sector » de novembre 2019 qui est apparue
aux membres du groupe de travail comme constituant un outil totalement
pertinent, méritant simplement d?être traduite et adaptée aux enjeux
nationaux.
3° Elaboration d?un questionnaire « Cartographie en matière de cybersécurité
des ports et installations portuaires » diffusé le 25 mai 2020 aux agents de
sûreté des ports (ASP) et agents de sûreté des installations portuaires (ASIP)
de métropole et d?outre-mer ainsi qu?aux capitaineries et aux centres
régionaux opérationnels de surveillance et de sauvetage (CROSS), avec lien
« Limesurvey » actif jusqu?au 19 juin 2020 (voir focus ci-après).
4° Enrichissement de la « traduction » du guide à partir des travaux du
groupe de travail et des retours aux questionnaires au cours de l?été 2020.
5° Diffusion d?une V0 « bêta » du guide aux acteurs portuaires volontaires
pour le tester sur le terrain (hiver 2020-2021).
6° Finalisation de la version V1 du guide et diffusion aux acteurs des places
portuaires (printemps 2021).
7° Première actualisation du guide et diffusion aux acteurs des places
portuaires (janvier 2022).
8° Deuxième actualisation du guide et diffusion aux acteurs des places
portuaires (février 2024).
Page 12/82
Focus sur le questionnaire « Cartographie en matière de cybersécurité des ports et installations portuaires »
143 entités (sur un total potentiel de 293 entités) ont répondu à ce questionnaire. Parmi elles, 50 se sont uniquement identifiées sans répondre aux
différentes questions. Les statistiques et l?analyse sont donc basées sur les réponses fournies par les 93 entités ayant répondu à l?ensemble des questions.
La répartition est la suivante :
? 22 autorités portuaires soit 23,7% ;
? 1 groupement d'intérêt économique (GIE) soit 1% ;
? 36 sociétés privées soit 38,7% ;
? 2 établissements publics administratifs (EPA) soit 2% ;
? 6 établissements publics industriel et commercial (EPIC) soit 6.4%
? 9 entités autre soit 9,7%.
Majoritairement ces entités sont constituées par moins de 250 employés.
Autorités portuaires
Groupement d'intérêt économique
Sociétés privées
Etablissements publics administratifs
Etablissements publics industriels et commerciaux
Autres entités
Pour ces entités, le risque cyber est considéré comme « moyen » dans 55,8 % des cas et 70 % des entités estiment avoir été la cible d?une cyber-attaque.
87 % d?entre elles accordent à la cybersécurité une priorité moyenne ou forte dans le développement de leur activité.
Afin de remédier aux failles en matière de cybersécurité, les entités ont essentiellement mis l?accent sur les volets « formation / sensibilisation de leur
personnel » (environ 41%), « sécurisation des systèmes de communication » (appareils interconnectés ou postes de travail mutualisés) (environ 21 %).
Dans la quasi-totalité des cas, la gestion des cyber-risques est traitée en interne à l?entreprise, parfois même basé à l?étranger (stratégie de groupe).
Malgré, l?importance portée à la cybersécurité, dans le cas où l?entité dispose d?un plan de continuité d?activité, la cybersécurité est très peu prise en
compte (environ 50 %). Alors que 82 % des entités disposent d?une politique dans le domaine.
73 % des agents de sûreté portuaire (ASP) ou agents de sûreté de l?installation portuaire (ASIP) travaillent avec les responsables cybersécurité.
Page 13/82
1. APPREHENDER
LE PAYSAGE PORTUAIRE
FRANÇAIS
1.1 Cadre réglementaire
La cybersécurité des ports s?inscrit dans un cadre réglementaire
international, européen et national qui reste récent et met en lumière les
trois dimensions contemporaines des ports qui regroupement à la fois des
infrastructures, des services et des données.
1.1.1 Cadre réglementaire de la « sûreté des infrastructures
portuaires »
Le Code ISPS - Code international pour la sécurité des navires et des
installations portuaires (International Ship and Port Facility Security Code),
ajouté à la Convention sur la sauvegarde de la vie humaine en mer (SOLAS)
en décembre 2002, reconnaît le rôle des installations portuaires dans la
sûreté portuaire et maritime et définit les exigences et recommandations que
les installations portuaires doivent suivre.
Il a été défini pour traiter la sûreté des ports, mais les exigences peuvent
également être liées à la cybersécurité des ports dans une certaine mesure
(exigences de contrôle d'accès et d'authentification).
Il oblige à établir une évaluation de sûreté des ports et installations
portuaires pour identifier les principaux points vulnérables, les menaces et
contre-mesures possibles et un plan de sûreté pour identifier, pour chacun
des différents niveaux de sûreté, les procédures à suivre, les mesures à
mettre en place et les actions à entreprendre.
L?évaluation de sûreté doit notamment aborder, dans le cas d?une installation
portuaire, les aspects suivants : sécurité physique, intégrité structurelle,
systèmes de protection du personnel, procédures, systèmes de radio et de
télécommunication, y compris les systèmes et réseaux informatiques et les
infrastructures de transport pertinentes.
Page 14/82
Le plan de sûreté doit aborder l?accès à l?installation portuaire, les zones
réglementées au sein de l?installation portuaire, la manutention de la
cargaison, la livraison des provisions de bord et le contrôle de la sécurité de
l?installation portuaire.
Le Code ISPS a été repris au niveau européen par le règlement (CE)
725/2004 du 31 mars 2004 qui se concentre sur l'amélioration de la sûreté
des navires et des installations portuaires et par la directive 2005/65/CE du
26 octobre 2005 qui s?attache à l'amélioration de la sûreté des ports.
Est ainsi repris le principe de l?établissement par les Etats membres
d?évaluations de sûreté des ports et des installations portuaires et, par les
autorités portuaires et les exploitants d?installations portuaires, de plans de
sûreté dont la mise en oeuvre est contrôlée par les Etats membres.
1.1.2 Cadre réglementaire de la « sécurité des
services portuaires »
Deux types de réglementations s?appliquent à la sécurité des services
portuaires, selon qu?ils relèvent d?opérateurs d?importance vitale (OIV) ou
d?opérateurs de services essentiels (OSE).
1.1.2.1 Cadre réglementaire applicable aux opérateurs d?importance
vitale
Le « sous-secteur » du transport maritime et fluvial est ainsi rattaché au
secteur du transport qui est l'un des douze secteurs d'importance vitale
retenus dans le cadre du dispositif interministériel de sécurité des activités
d'importance vitale (SAIV), inscrit dans le code de la défense.
L?article 22 de la loi n° 2013-1168 du 18 décembre 2013 relative à la
programmation militaire pour les années 2014 à 2019, mise en application
par le décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes
d?information des opérateurs d?importance vitale, impose aux acteurs
identifiés comme opérateurs d'importance vitale (OIV), le renforcement de la
sécurité des systèmes d?information critiques qu?ils exploitent.
Pratiquement, l'arrêté du 11 août 2016 fixe les règles de sécurité et les
modalités de déclaration des systèmes d'information d'importance vitale et
des incidents de sécurité relatives au sous-secteur d'activités d'importance
vitale « Transports maritime et fluvial ». Les OIV du secteur maritime doivent
identifier leurs Systèmes d'information d'importance vitale (SIIV), leur
appliquer les mesures de sécurité de l'arrêté sectoriel dans les délais prévus
par ce même arrêté et déclarer à l'ANSSI de façon immédiate les incidents SSI
affectant de manière significative leurs SIIV.
1.1.2.2 Cadre réglementaire aux opérateurs de services essentiels
Le « sous-secteur » du transport par voie d'eau est rattaché au secteur du
transport qui est l'un des sept secteurs de la directive SRI / NIS et l'un des 15
secteurs de sa transposition française.
La directive (UE) 2016/1148 du 6 juillet 2016 concernant des mesures
destinées à assurer un niveau élevé commun de sécurité des réseaux et des
systèmes d?information dans l?Union, dite Directive SRI ou NIS, crée un cadre
réglementaire pour renforcer la cybersécurité des opérateurs de services qui
sont essentiels (OSE) au fonctionnement de l'économie et de la société.
Elle vise ainsi à harmoniser les capacités nationales de cybersécurité ainsi
qu?à renforcer la collaboration transfrontalière et la surveillance des secteurs
critiques à travers l'UE. Ses considérants 10 et 11 sont spécifiques au secteur
maritime : « Les exigences de sécurité pour les entreprises, les navires, les
installations portuaires, les ports et les services de trafic maritime en vertu
des actes juridiques de l'Union couvrent toutes les opérations, y compris les
systèmes de radio et de télécommunication, les systèmes et réseaux
informatiques » et « lors de l'identification des opérateurs « de services
essentiels » dans le secteur des transports par eau, les États membres
devraient tenir compte des codes et lignes directrices internationaux
existants et futurs élaborés en particulier par l'Organisation maritime
internationale, en vue de fournir aux opérateurs maritimes individuels une
approche cohérente ».
Page 15/82
Les opérateurs de services essentiels identifiés dans l'écosystème du
transport par eau (en dehors du sous écosystème fluvial) sont les suivants :
? les entreprises de transport maritime et côtier de passagers et de
marchandises, telles que définies pour le transport maritime à
l'annexe I du règlement (CE) 725/2004 ;
? les organismes de gestion des ports, y compris leurs installations
portuaires (définies comme « un endroit où l'interface navire/port a
lieu ; cela comprend des zones telles que les mouillages, les postes
d'amarrage et les approches depuis la mer, selon le cas » dans le
règlement (CE) 725/2004) et les entités exploitant des infrastructures
et équipements contenus dans les ports ;
? les exploitants de services de trafic maritime (définis comme
« service conçu pour améliorer la sécurité et l'efficacité du trafic
maritime et pour protéger l'environnement, qui a la capacité
d'interagir avec le trafic et de répondre aux situations de trafic qui se
développent dans la zone des STM » dans la Directive 2002/59 /CE).
La directive SRI / NIS a été transposée en France via la loi n° 2018-133 du 26
février 2018 portant diverses dispositions d'adaptation au droit de l'Union
européenne dans le domaine de la sécurité qui fixe le cadre général, le décret
n° 2018-384 du 23 mai 2018 relatif à la sécurité des réseaux et systèmes
d?information des opérateurs de services essentiels et des fournisseurs de
service numérique qui fixe les modalités de désignation des OSE et la liste des
services essentiels, et par l'arrêté du 14 septembre 2018 qui fixe les règles de
sécurité et les délais mentionnés à l?article 10 du décret n° 2018-384 du 23
mai 2018.
La directive SRI / NIS s'applique aux grands ports maritimes français et
concerne, par ailleurs, les compagnies maritimes. Sur le modèle de la loi de
programmation militaire, la directive SRI / NIS impose aux OSE d'identifier
leurs systèmes d'information essentiels (SIE), de leur appliquer les mesures
de sécurité dans les délais prévus et de déclarer à l'ANSSI les incidents SSI
affectant de manière significative leurs SIE.
Il convient enfin de rappeler qu?en 2019, le règlement sur la cybersécurité de
l'UE renforce la position de l'ENISA dans les questions de cybersécurité pour
les États membres de l'UE et définit un cadre de certification de cybersécurité
à l'échelle de l'UE pour les produits, services et processus TIC. Ce cadre
fournira un ensemble complet de règles, d'exigences techniques, de normes
et de procédures afin d'attester que les produits et services TIC peuvent être
fiables sur la base des exigences de l'UE.
1.1.3 Cadre réglementaire de la « protection des données
portuaires »
Les conventions SOLAS (« sauvegarde de la vie humaine en mer ») et FAL
(« facilitation du trafic maritime international ») définissent huit formulaires
normalisés à utiliser pour échanger des informations au sein de l'écosystème
maritime, en particulier entre le port et des tiers :
? Formulaire FAL n° 1 « déclaration générale »
? Formulaire FAL n° 2 « déclaration de la cargaison »
? Formulaire FAL n° 3 « déclaration des provisions de bord »
? Formulaire FAL n° 4 « déclaration des effets et marchandises de
l?équipage »
? Formulaire FAL n° 5 « liste de l?équipage »
? Formulaire FAL n° 6 « liste des passagers »
? Formulaire FAL n° 7 « marchandises dangereuses »
? Déclaration maritime de santé
Page 16/82
L'échange électronique des informations requises est obligatoire depuis le 9
avril 2019, notamment à l'aide de systèmes de « guichet unique » déployés
par les pouvoirs publics. Cette standardisation des échanges de données a un
fort impact sur les écosystèmes informatiques portuaires et pose de
nouveaux défis de sécurité informatique.
La cybersécurité, en particulier pour les navires, n'est abordée directement
au niveau international que depuis 2017 grâce à des directives et
recommandations à l'écosystème maritime mondial.
L?Organisation Maritime Internationale (OMI), via son Comité de facilitation
(FAL) et son Comité de la sécurité maritime (MSC) ont défini les lignes
directrices de l'OMI sur la gestion des cyberrisques maritimes dans une
circulaire MSC-FAL.1/Circ. 3 du 5 juillet 2017. Y est reconnu l'urgence de
sensibiliser aux menaces et aux vulnérabilités liées aux cyberrisques et de
fournir des recommandations de haut niveau sur la gestion des cyberrisques
maritimes contre les cybermenaces et vulnérabilités actuelles et émergentes,
y compris les principaux domaines qui soutiennent une gestion efficace des
cyberrisques (identifier, protéger, détecter, répondre et récupérer).
Ces directives font la distinction entre les systèmes informatiques (utilisation
des données comme informations) et les systèmes industriels (utilisation des
données pour contrôler ou surveiller les processus physiques). Elles
reconnaissent que toutes les organisations de l'industrie du transport
maritime sont différentes et doivent se référer aux exigences des
gouvernements membres et des administrations de pavillon ainsi qu?aux
normes et meilleures pratiques internationales ou industrielles pertinentes
(par exemple, NIST Framework, ISO/IEC 27001) afin d?assurer la sécurité la
plus pertinente.
La directive 2010/65/UE du 20 octobre 2010 concernant les formalités
déclaratives applicables aux navires à l?entrée et/ou à la sortie des ports des
États membres (remplacée par le règlement 2019/1239 du 20 juin 2019 qui
ne rentrera en vigueur qu?en 2025) exige que les ports des États membres
acceptent des formulaires standardisés (formulaires FAL) afin de faciliter le
trafic. Cette directive introduit également les systèmes SafeSeaNet établis au
niveau national et au niveau de l'Union européenne pour faciliter l'échange
sécurisé de données entre les autorités maritimes des États membres et les
systèmes d'autres autorités (par exemple, les systèmes douaniers).
Sous l?impulsion du ministère chargé des ports, un projet de simplification et
de digitalisation de la transmission des formalités applicables aux navires a
été mené au cours des dernières années : le « guichet unique maritime et
portuaire » (GUMP).
Ce guichet a été progressivement mis en place depuis 2010, conformément
aux prescriptions de la directive (UE) 2010/65. La France a, pour sa part,
décidé de mettre en place un système d?information centralisé reposant sur
les différents systèmes d?informations portuaires (SIP). La solution déployée
permet ainsi la saisie et la transmission de données dématérialisées fournies
par les déclarants dans les SIP vers les systèmes d?information des
administrations françaises et européennes.
Le secteur portuaire, comme tous les secteurs économiques, est enfin
directement concerné par les exigences pour la protection des données
personnelles fixées par le règlement (UE) 2016/679 du 27 avril 2016 relatif à
protection des personnes physiques à l'égard du traitement des données
personnelles et à la libre circulation de ces données, dit Règlement général
sur la protection des données (RGPD). Des exigences pleinement intégrées
dans les dispositions de la loi n° 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés, modifiée par loi n° 2018-493 du 20
juin 2018 relative à la protection des données personnelles.
Page 17/82
1.2 Infrastructures et services portuaires
Les infrastructures et services portuaires présentent une grande diversité
d'un port à l'autre : au fil des années, les ports maritimes ont adapté leurs
infrastructures et services aux spécificités géographiques et territoriales
locales, aux activités liées à la l'emplacement du port (bassins de pêche
existants autour, un emplacement idéal pour le tourisme, un emplacement
au carrefour de différents pays et continents, etc.) et aux différents défis
auxquels les ports doivent faire face.
L'infrastructure globale d'un port est composée d'infrastructures marines
(brise-lames, dragage, écluses, bassins, jetées, quais, jetées d'amarrage, etc.),
d'infrastructures de distribution (routes internes, voies ferrées, passerelles,
etc.), de bâtiments et de terminaux gérés et maintenu par l'administration
portuaire. Les installations portuaires sont généralement louées par l'autorité
portuaire à des exploitants de terminaux privés chargés de gérer et
d'entretenir la superstructure (comme les grues, les silos, les clôtures
spécifiques, les installations de contrôle, les terminaux de passagers) pour
effectuer les opérations spécifiques des installations portuaires.
En outre, diverses autorités résident dans les installations portuaires pour
fournir des services, des contrôles et des inspections liés aux opérations des
navires et des ports (voir 3.3).
Un port maritime peut s'adresser à quatre grandes catégories d'activités
auxquelles les infrastructures et les services sont adaptés :
? activités liées au fret maritime (conteneur, cargaison générale, vrac
liquide ou sec, etc.) avec une infrastructure et des services dédiés pour
accueillir les cargos et gérer les opérations connexes (par exemple,
déchargement et chargement, stockage, inspection douanière, contrôles
sanitaires, etc.) ;
? activités liées au transport de passagers (ferries et navires de croisière)
et de véhicules avec des infrastructures et des services dédiés pour
accueillir les passagers et les véhicules à bord des navires et les
opérations liées aux gestionnaires (par exemple, passerelles pour
passagers, parking, restaurants et bars, contrôle aux frontières, etc.).
Cela comprend l'activité RoRo (Roll-on / roll-off ship) car la cargaison est
sur des camions ;
? activités liées à la réparation des navires ;
? activités liées à la pêche avec des infrastructures et des services dédiés
pour accueillir les bateaux de pêche et gérer les opérations connexes
(par exemple, déchargement / chargement du poisson, inspection du
poisson, stockage réfrigéré du poisson, etc.).
Afin de soutenir ces différentes activités, le port fournit les principaux
services, représentés sur la figure 2 et détaillés dans le tableau 1. Ces services
sont regroupés en sept catégories, qui ont été définies sur la base des
recherches documentaires et des informations fournies par les experts qui
ont contribué à ce guide.
Page 18/82
Figure 2 : Infrastructures et services portuaires
Page 19/82
Tableau 1 : Services portuaires détaillés
Catégorie de service Description du service
Services d'accostage
des navires
Lorsqu'un navire arrive et quitte un port, différents services sont fournis : attribution des postes d'amarrage, pilotage maritime,
fournitures de navires telles que le ravitaillement en carburant ou l'approvisionnement alimentaire, remorquage, amarrage, gestion
de la sécurité et de la sûreté des navires, gestion de l'eau en vrac, services à l'équipage , réparation de navires, etc.
Services de chargement
et de déchargement
de navires
Lorsqu'un navire est amarré dans un port, différents services sont fournis pour charger et décharger du fret, des poissons, des
passagers et des véhicules : opérations de grues de quai et de bandes transporteuses, pompage, suivi du fret, passerelles de
passagers mise en place, contrôles d'accès à l'embarquement, sûreté et sécurité, surveillance des opérations, etc.
Services de stockage
et de séjour temporaires
Lorsque le fret ou les poissons sont sur les quais, des services de stockage temporaire sont fournis avant leur distribution et leur
transfert, selon la nature du fret : déplacement, stockage et empilement de conteneurs ; exploitation et stockage de bandes
transporteuses de solides en vrac ; convoyeurs à grains et silos ; pompage de liquides en vrac et remplissage de réservoirs ; stockage
de marchandises générales ; stockage réfrigéré de marchandises ; etc.
De manière similaire, les services de séjour sont fournis pour les véhicules et les passagers : parking, salons passagers, installations
de manutention des bagages, restaurants et bars, centres commerciaux, etc.
Services de distribution
et de transfert
Pour assurer la connectivité avec l'arrière-pays, des services de distribution et de transfert sont fournis : services portuaires
intérieurs, gares et gares de triage, contrôles des passagers et des bagages, plates-formes de transport intermodal, contrôle des
conteneurs, entrée et sortie du port, etc.
Services d'assistance
Pour soutenir les services décrits ci-dessus, l'autorité portuaire ou d'autres sociétés privées fournissent le service suivant : suivi du
fret, contrôle du trafic maritime, gestion des terres et des infrastructures, gestion des biens immobiliers et des installations, gestion
des opérations terminales, gestion de l'accostage et du pilotage, gestion des marchandises dangereuses, maintenance, gestion des
opérations portuaires, administration portuaire, etc.
Services de sécurité
et de sûreté
Pour protéger les infrastructures, les services et les personnes qui travaillent et traversent le port, des services de sûreté et de
sécurité sont équipés pour prévenir les accidents ou les activités malveillantes telles que le terrorisme : caméras et surveillance
radar, contrôles d'accès, alarmes, signaux, détections, etc.
Services régaliens
Des services régaliens peuvent être situées dans les installations portuaires pour fournir divers services, notamment des contrôles et
inspections : douanes, police, garde-côtes, pompiers, contrôle par l'État du port, sécurité civile, sauvetage en mer, santé, sécurité de
la navigation, prévention de la pollution, hygiène et contrôles vétérinaires, contrôles des captures de poissons, etc.
Page 20/82
1.3 Principaux acteurs portuaires
Le panorama des principaux acteurs portuaires impliqués dans les opérations
et les processus portuaires est complexe et est accentué par les différences
considérables de gouvernance et de fonctionnement qui peuvent exister
entre les ports. Cependant, un aperçu peut être établi pour différencier les
catégories de parties prenantes par macro-rôles.
Figure 3 : Aperçu des acteurs portuaires
1.4 Modèle de référence
La complexité et la diversité de l'écosystème portuaire (divers modèles
opérationnels et économiques, gouvernance différente, grande typologie des
acteurs impliqués, responsabilités partagées entre les acteurs, etc.) et
l'unicité de chaque port se reflètent dans une approche très diversifiée de
l'information et de l'exploitation gestion des systèmes technologiques (IT /
OT). En effet, d?un port à un autre, les systèmes informatiques et industriels
ne sont pas les mêmes, ne sont pas exploités et gérés par les mêmes types de
parties prenantes et ne sont pas mis en oeuvre de la même manière.
Ce guide fournit un modèle de référence basé sur celui établi par l?ENISA. Ses
objectifs sont de répertorier les principaux systèmes portuaires, les flux de
données et les interactions avec les systèmes externes.
Cependant, ce modèle doit être nuancé et adapté, car il ne peut pas
correspondre pleinement aux spécificités de chaque port. Par exemple, la
fonctionnalité du système de communauté portuaire diffère entre les ports,
en fonction de leurs activités et services spécifiques ainsi que de leurs
autorités de supervision.
Page 21/82
Figure 4 : Modèle de référence des systèmes portuaires
Page 22/82
1.4.1 Description des systèmes
Le modèle de référence représente les systèmes portuaires (bloc au milieu) et
les systèmes tiers interagissant avec eux.
Les systèmes des tiers sont regroupés en quatre catégories principales :
? les systèmes utilisés par les acteurs maritimes (compagnies
maritimes, agent maritime, capitaine et équipage des navires, etc.) ;
? les systèmes utilisés par d'autres acteurs du transport pour partager
des informations sur le fret ou les passagers et permettre le
transbordement (entreprises de transport par voie navigable,
sociétés de voirie, sociétés ferroviaires, etc.) ;
? les systèmes utilisés par les autorités aux niveaux local, national et
européen ;
? les systèmes utilisés pour la surveillance par satellite et maritime.
Concernant les systèmes portuaires, ils sont regroupés en deux grandes
catégories :
? les systèmes d?échanges de données de la communauté portuaire
pour les services liés aux navires, au fret, notamment utilisés comme
point central pour l'échange de données avec les compagnies
maritimes (exemple des PCS, qui composent le guichet unique
maritime et portuaire) ;
? les systèmes d'information de gestion portuaire, qui comprennent les
systèmes de contrôle du trafic maritime, les systèmes d'entreprise
(courriels, ERP, etc.), les systèmes de sécurité et de sûreté ainsi que
les systèmes de gestion des opérations des terminaux, souvent
détenus par des entreprises privées.
1.4.2 Description des flux de données
Les systèmes portuaires interagissent avec une large gamme de systèmes via
des interconnexions de machine à machine ou manuelles (avec des
informations échangées via des interfaces Web, par appels téléphoniques, e-
mails, papier ou fax).
Une grande quantité de données est échangée entre le port et les différents
intervenants, qui est classée en cinq catégories selon ce modèle de
référence :
? les déclarations obligatoires (informations que les compagnies
maritimes ou autres parties prenantes doivent signaler à l'autorité
portuaire ou à d'autres autorités, en ce qui concerne les législations
internationales, européennes et nationales) ;
? le contrôle et l'autorisation accordés par les autorités aux acteurs
commerciaux (par exemple autorisation d'accès au port, autorisation
de déchargement des marchandises) ;
? les données opérationnelles liées aux services et processus
portuaires (par exemple, les besoins de ravitaillement des navires, la
programmation des opérations de fret) ;
? les données financières (par exemple, facturation du port à son
client, paiement) ;
? les données de navigation (par exemple, la position GPS d'un navire
dans la zone portuaire, les données AIS).
Page 23/82
2. IDENTIFIER
LES ACTIFS PORTUAIRES
Pour identifier les cybermenaces associées à l'écosystème portuaire, il est
essentiel de partir de l'identification et de la répartition des actifs du port. La
figure 5 (source ENISA) donne un aperçu des principales catégories d'actifs
que l'on peut trouver dans un port et détaille les actifs de chaque catégorie :
cette taxonomie ne doit pas être considérée comme exhaustive ; elle vise à
représenter les principaux atouts et ne reflète pas la diversité et les
spécificités des différents ports. Le tableau 3 décrit chaque actif représenté
dans la taxonomie des actifs.
Dix catégories d'actifs ont été identifiés au niveau européen : l'infrastructure
fixe, l'infrastructure mobile, les systèmes et réseaux industriels, les appareils
terminaux industriels associés, les systèmes informatiques, les composants
réseaux et communications, les systèmes de sûreté et de sécurité, les
informations et données, et les personnes.
Page 24/82
Figure 5 : Classement
Page 25/82
Tableau 2 : Description des actifs du port
Sous-catégories Description
Infrastructures fixes
Connectivité maritime
Actifs liés à la navigation entre le bord de mer et la zone portuaire pour garantir que les navires peuvent entrer et sortir du port
: brise-lames, écluses de mer, bouées, balises lumineuses, marquage des voies navigables, marée, surveillance du vent et des
courants, surveillance radar des cours d'eau.
Infrastructure portuaire
Actifs liés à l'amarrage des navires dans le port (quais, quais, jetées, jetées), l'éclairage, le contrôle d'accès (portails, systèmes
de lecture de plaques, détecteurs) et le transport à l'intérieur des zones portuaires (routes, chemins de fer, voies navigables,
chemins piétonniers).
Bâtiments Bâtiments portuaires hébergeant les différents bureaux liés aux services portuaires (bureau du maître de port, bureau de
douane, etc.) et centres de données hébergeant tous les systèmes informatiques et OT.
Energie Actifs liés à la fourniture d'énergie pour l'écosystème portuaire (bâtiments, navires, etc.) : réseau électrique (à haute tension
pour les grands ports), soutage et stations de livraison d'eau douce, canalisation, carburant, essence, etc.
Systèmes de traitement
des déchets
Déchets gérés par le port mais également déchets des navires (déchets solides tels que plastique, papier, verre, déchets
alimentaires et liquides tels que eaux de cale, boues et eaux usées).
Connectivité de l?hinterland
Atouts de connectivité de l'arrière-pays dont dispose le port, en tant qu'interface entre la mer et les systèmes de transport de
l'arrière-pays, tels que les gares et les systèmes de chargement et d'expédition du matériel roulant, les infrastructures
routières, les stations intermodales, les canaux et les infrastructures portuaires reliant les voies navigables intérieures.
Sûreté et sécurité Infrastructures dédiées à la sûreté et à la sécurité : tour de contrôle, salle d'opération, centre de sécurité, installations de
premiers secours (lutte contre l'incendie, pollution, confinement, voies d'évacuation, installations médicales, etc.).
Infrastructures mobiles
Navires de service portuaires Navires dédiés à la fourniture des services spécifiques sur l'eau aux navires : bateaux-pilotes, remorqueurs, aide à
l'embarcation et à l'amarrage, navires de ravitaillement, navires de sécurité, navires d'inspection et de sécurité.
Véhicules spéciaux Véhicules du port dédiés pour fournir des services intérieurs: lutte contre les incendies, ambulance, unités mobiles de contrôle
du fret, etc.
Barrières flottantes physiques Barrières flottantes physiques utilisées par le port pour protéger d'autres navires et zones portuaires critiques, pour contenir
les pollutions et d'autres usages, le port peut utiliser.
Page 26/82
Systèmes et réseaux industriels
Systèmes de contrôle industriel
(ICS)
Systèmes permettant de gérer l'accès au port et l'accostage des navires (ponts, écluses, portes, etc.), l'infrastructure portuaire
(bâtiments, etc.), les opérations terminales (grues, stockage, etc.) et composés des composants suivants : automates et
analyseurs (contrôleurs logiques programmables « PLC », unité terminale distante « RTU »), bases de données (Historian, MES
(Système d'Exécution de la Fabrication), etc.), systèmes de supervision (système de contrôle distribué « DCS », contrôle de
supervision et acquisition de données « SCADA »), interface homme-machine « IHM » / postes de travail (consoles de
programmation, poste de travail d'ingénierie), systèmes de maintenance et Systèmes instrumentés de sécurité (SIS)
Réseaux et composants
de communications ICS
Actifs gérés par le port pour assurer les communications entre les composants ICS : commutateurs (gérés et non gérés), points
d'accès sans fil, protocoles, systèmes d'alimentation (eau, électricité, etc.)
Dispositifs OT END
liés à un aménagement spécifique
de l'installation portuaire
Dispositifs terminaux de l'ICS liés à l'aménagement spécifique de l'installation portuaire : clôture spécifique et contrôle d'accès,
équipement de sûreté et de sécurité spécifique, équipement de première intervention, salle opérationnelle spécifique, etc.
liés à l'accostage des navires Dispositifs terminaux de l'ICS liés à l'accostage des navires portuaires : le bateau, les systèmes de gestion des postes
d'amarrage, les équipements spécifiques d'inspection et de contrôle, etc.
liés au chargement
et au déchargement des navires
Dispositifs terminaux OT utilisés pour charger et décharger les navires : équipements et systèmes de manutention spécifiques
au terminal (grues, rampes pour passagers, pipelines, tapis, convoyeurs, etc.), suivi du fret spécifique aux terminaux systèmes
(codes à barres, compteurs de liquide, identification par radiofréquence « RFID », scellés, balances, etc.), scanners de badges
ou de billets, systèmes de lecture de plaques, détecteurs de défauts dans les systèmes de chargement / déchargement
automatisés (fuites, chocs, bourrage, etc.)
liés au stockage temporaire
Dispositifs terminaux OT utilisés une fois la cargaison ou les conteneurs hors du navire, et temporairement stockés dans les
zones portuaires : systèmes de transport interne (chariot enjambeur, cour, camion, châssis, etc.), systèmes d'équipement de
stockage (rayonnages à palettes, tankage, etc.), des magasins réfrigérés et non refroidis, des silos, des réservoirs, des
interrupteurs (gérés et non gérés) pour les tuyaux et les bandes transporteuses, des points d'accès sans fil pour les scellés
«intelligents» et les dispositifs d'auto-localisation des conteneurs, etc.
liés à la connectivité
avec l?hinterland, le fret,
les conteneurs, les véhicules
ou les passagers
Dispositifs terminaux utilisés pour contrôler le fret, les conteneurs, les véhicules ou les passagers et les inspecter, puis les
transporter vers d'autres systèmes de transport : systèmes de contrôle et d'inspection (scanners, systèmes d'inspection, rayons
X), gare ferroviaire, gares de triage des wagons, plates-formes de transport multimodal pour les personnes (passagers,
travailleurs, etc.), installations portuaires intérieures, équipements de contrôle des portes portuaires (lecture de plaques,
badges, lecture de codes- barres, détecteurs)
Page 27/82
Systèmes informatiques
Port Community System (PCS)
Système, généralement détenu et géré par l'autorité portuaire ou les parties prenantes du port, de plus en plus organisé,
comme un système de guichet unique pour partager les informations sur les opérations portuaires liées aux navires entre
toutes les parties prenantes du port (date d'arrivée ou de départ du navire données par les compagnies maritimes,
déclarations obligatoires telles que la liste de l'équipage, les déclarations de marchandises dangereuses, les réservations de
services de navire, etc.). Ils visent à faciliter la gestion des escales des navires au moyen de la digitalisation des formalités
administratives.
Cargo Community System (CCS)
Système, généralement détenu et géré par les parties prenantes du port qui sont généralement des sociétés privées en charge
des opérations du terminal portuaire, permettant de partager des informations sur les opérations portuaires liées aux
marchandises, à la cargaison et aux conteneurs entre tous les acteurs impliqués (contenu de la cargaison, localisation d'un
conteneur, heure de son transfert, déclarations en douane, etc.).
Systèmes d'entreprise portuaires
Systèmes composés de différentes applications, systèmes, postes de travail et serveurs, communs à toutes les entreprises :
finances, ressources humaines (RH), systèmes de communication et de réseaux, systèmes d'e-mailing, systèmes de vente et de
marketing (ERP), etc. Systèmes de gestion des opérations de terminaux Les systèmes de gestion des opérations de terminaux,
généralement détenus, utilisés et entretenus par des opérateurs de terminaux privés, sont principalement composés de
différents systèmes: des systèmes d'exploitation d'entreprise pour planifier et gérer la logistique et les opérations (ERP, CRM,
etc.), les systèmes industriels spécifiques aux opérations des terminaux (grues, etc.), les systèmes d'exploitation des terminaux
(TOS) utilisés pour optimiser les systèmes de logistique, de transbordement et de stockage.
Suivi du trafic maritime (VTS) /
Système d?Information de Gestion
du Trafic des Navires (VTMIS)
Systèmes de surveillance du trafic maritime (pour le VTS), intégrant le cas échéant par extension (VTMIS) d?autres informations
et fonctionnalités pour augmenter l'efficacité des opérations portuaires (allocation des ressources, etc.).
Systèmes de gestion
des postes d'amarrage
Systèmes utilisés par les autorités portuaires pour gérer et assurer la sécurité des processus d'amarrage: avertissements et
alertes, données météorologiques, flux de caméras vidéo, gestion de l'attribution des postes d'amarrage, etc.
Appareils IT END
Postes de travail
des terminaux informatiques
Différents postes de travail sont utilisés dans les ports : systèmes informatiques dédiés aux systèmes industriels, à la
maintenance, aux postes mobiles et fixes, etc.
Appareils mobiles Différents appareils mobiles sont utilisés dans les ports : smartphones, tablettes, radios terrestres à ressources partagées
« TETRA », appareils spécifiques utilisés pour la logistique (numérisation, etc.) etc.
Page 28/82
Réseaux et composants de communication
Radio Systèmes radio (identification par radiofréquence « RFID », VHF, etc.) utilisés pour de nombreux processus portuaires :
communication avec les navires, opérations de sûreté et de sécurité, gestion logistique, etc.
Protocoles Protocoles utilisés pour échanger des informations : EDI, API, protocoles d'authentification , etc.
Serveurs
Serveurs utilisés dans les ports pour différentes finalités : serveurs Web, serveurs d'applications, serveurs proxy, serveurs de
messagerie, serveurs virtuels, imprimantes, etc. Réseaux Différents réseaux sont installés dans les ports : radios VHF (Internet,
WiMAX / WIFI, Satellite, réseaux ad-hoc, VLAN / LAN, etc. Ils peuvent être gérés par différentes parties prenantes à différents
niveaux.
Commutateurs, routeurs,
concentrateurs
Composants utilisés pour transmettre des paquets de différentes manières entre différents réseaux.
Sécurité du réseau
Systèmes de protection du réseau, pare-feu, IPS / IDS, infrastructure à clé publique « PKI » / authentification multifacteur
« MFA », antivirus, information sur la sécurité et gestion des événements « SIEM » et d'autres solutions de sécurité sont
installés dans les zones portuaires.
Cloud Solutions cloud pour héberger certaines données, par exemple des e-mails et partager des fichiers.
Informations et données
Déclarations obligatoires
Déclarations obligatoires pour qu'un navire pénètre dans la zone portuaire, conformément aux réglementations
internationales, européennes, nationales et locales. Par exemple, obligatoire par la Convention FAL : passagers et équipage,
navire, fret, contrôle aux frontières, déchets, sécurité, santé, informations sur les voyages sont requis.
Données commerciales
et financières
Comme toute entreprise, les ports fournissent des services aux entreprises (compagnies maritimes, etc.) et réservent
différents services à leurs prestataires (prestataires ICT par exemple) : financiers et commerciaux sont des échanges (transfert
d'argent, facturation, etc.).
Données de navigation Grâce aux données satellitaires et de navigation (AIS, SafeSeaNet, etc.), les différentes parties prenantes partagent les données
de navigation avec le port (position GPS, informations sur les routes maritimes, etc.).
Contrôle et autorisation Les autorités portuaires et d'autres autorités nationales contrôlent et délivrent l'autorisation de mouvement des navires et des
cargaisons.
Données opérationnelles Afin de planifier et de gérer tous les services (services maritimes, services logistiques, etc.), des données opérationnelles sont
partagées entre les acteurs portuaires.
Page 29/82
Systèmes de sûreté et de sécurité
Systèmes de contrôle d?accès Portails automatiques, systèmes de clôtures intelligentes, systèmes de badges, systèmes de surveillance et de comptage des
accès.
Systèmes de détection Vidéoprotection, systèmes de gestion des incidents, systèmes de centre de première intervention, IDS (systèmes de détection
d'intrusion), des systèmes de détection des comportements anormaux.
Systèmes de surveillance
du trafic
Systèmes de surveillance radar et électro-optique, les systèmes de surveillance de la circulation des trains et des camions.
Systèmes de surveillance
et d?inspection
Personnel de surveillance et de gardiennage, équipes cynotechniques, patrouilles véhiculées, détecteurs (incendies, fuites de
gaz, nucléaire, etc.), scanners à rayons X.
Systèmes d'identification
et d'authentification
Systèmes biométriques, terminaux portables de contrôle d'identité, reconnaissance faciale.
Systèmes d?alerte Sirènes et haut-parleurs.
Systèmes d?évacuation Guidage de sortie, points de rassemblement, écrans de guidage, portes de secours.
Systèmes
de communication d?urgence
Personnes
Personnel de l?autorité portuaire Personnels permanents ou temporaires, statuaires ou contractuels, employés par l?autorité portuaire.
Personnel commercial permanent Personnels des sociétés opérant en permanence dans les ports emploient des personnes, en tant que personnel statuaire
(opérateurs de terminaux, prestataires de services permanents, etc.).
Personnel informatique / OT Personnels employés par les autorités portuaires et les entreprises privées, opère dans différents systèmes pour mettre en
place de nouvelles solutions et les maintenir (RSSI, CIO, administrations, etc.).
Personnel externe Personnels externes des installations portuaires, autre personnel de service (tiers), personnel temporairement autorisé
(entrepreneurs, chauffeurs de taxi, etc.).
Équipages de navires Lorsqu'un navire arrive dans un port, les membres de l'équipage et leur capitaine peuvent utiliser les différentes installations
du port (restaurant, bar, etc.).
Passagers Passagers qui traversent les zones portuaires pour monter dans les navires de croisière et les ferries.
Grand public Généralement, certaines zones portuaires sont ouvertes au public (tourisme, recherche, etc.).
Page 30/82
3. CARTOGRAPHIER
LES CYBERMENACES
ET LES ENJEUX
DE CYBERSÉCURITÉ
3.1 Diversité des cybermenaces
Les ports sont confrontés à de nombreuses cybermenaces et enjeux de
cybersécurité, certains d'entre eux sont assez génériques dans n'importe quel
environnement informatique et OT, tandis que d'autres sont assez spécifiques
aux écosystèmes portuaires.
En l?espèce une cyber-attaque va porter atteinte selon les cas à la
disponibilité, à la confidentialité ou à l?intégrité des données :
? disponibilité : propriété d'être accessible et utilisable à la demande
par une entité autorisée (ex. : le brouillage, d?un GPS par exemple, le
rançonnement ou le déni de service sont deux types d?attaques qui
visent à rendre indisponibles les données à des fins d?extorsion dans
le cas des logiciels de rançonnement) ;
? confidentialité : propriété d?une information qui n?est ni disponible,
ni divulguée aux personnes, entités ou processus non autorisés (ex. :
la perte de confidentialité peut se produire à chaque fois qu?une
intrusion se produit dans un système traitant ou stockant des
informations de nature confidentielle, comme des données
commerciales ou des secrets industriels) ;
? intégrité : garantie que le système et l?information traitée ne sont
modifiés que par une action volontaire et légitime (de nombreux
types d?attaque ont pour résultat la corruption, c?est-à-dire la perte
d?intégrité, des données ; le leurrage du GPS est un exemple de perte
d?intégrité des données - des données erronées sont traitées par le
système).
Le tableau 3 identifie l'impact possible des incidents de cybersécurité pour un
port.
Page 31/82
Tableau 3 ? Impacts possibles pour un port (source : ENISA)
Impacts Description
Arrêt des opérations,
paralysie portuaire
L'arrêt des opérations portuaires est un impact très redouté par l'écosystème portuaire : s'il dure plus de quelques heures, il peut nuire
fortement aux opérations commerciales (perte d'argent), à la livraison de biens essentiels pour une nation, en particulier pour les îles
(nourriture, carburant, etc.) et posent des problèmes de sûreté et de sécurité (file d'attente de plusieurs bateaux à l'entrée du port).
Blessures ou décès
humains, enlèvement
Les ports doivent faire face à des défis de sécurité et de sûreté élevés, car de nombreuses personnes travaillant dans les zones portuaires
peuvent effectuer des travaux dangereux (manipulation de grues, de marchandises dangereuses, etc.) et parce que les ports doivent
également gérer facilement un flux de passagers assez important à prévoir (ferries, grands bateaux de croisière, etc.).
Vol de données
sensibles et critiques
Les systèmes portuaires peuvent contenir des informations critiques, qu'il s'agisse d'informations personnelles (données d'équipage ou de
passagers), d'informations commerciales critiques (emplacement et contenu des conteneurs, savoir-faire concurrentiel) ou d'informations
de sécurité nationale (le port étant un atout essentiel pour un nation) : le vol de ces informations peut avoir des conséquences
désastreuses.
Vol de marchandises Les attaquants peuvent parcourir les listes de marchandises et de conteneurs pour identifier les marchandises les plus précieuses pour les
marchés noirs (à voler dans le port ou à cibler pour de futures attaques de piraterie lorsque le navire est en mer).
Trafic illégal L'écosystème marin est l'un des plus grands terrains de jeu du crime organisé : les ports sont souvent utilisés pour le trafic illégal et
criminel (drogues, armes, marchandises interdites, personnes les plus recherchées, etc.).
Pertes et coûts
financiers
Un port peut perdre beaucoup d'argent en raison de l'arrêt des opérations ou du budget de réparation, en cas de dommages sur ses
systèmes et infrastructures
Fraude et vol d'argent
Comme toute grande entreprise, les systèmes financiers des ports peuvent être compromis pour leur voler de l'argent. En effet, en
particulier pour les plus grands ports, les revenus portuaires sont importants : par exemple, les chiffres d?affaires de l?ensemble HAROPA
(grands ports maritimes du HAVRE et de ROUEN et port autonome de PARIS) et du grand port maritime de MARSEILLE étaient
respectivement en 2019 de 377,3 et 169,5 millions d?Euros. De plus, les ports étant la frontière entre deux États ou continents, les
entreprises frauduleuses peuvent falsifier leurs déclarations en douane (fraude à la taxe sur la valeur ajoutée).
Dommages aux
systèmes ou pire,
destruction
En raison de la grande complexité des systèmes et des infrastructures portuaires, dont certains sont critiques (par exemple, les systèmes
industriels qui gèrent de grandes quantités de marchandises dangereuses), des dommages ou pire, la destruction de ces systèmes et
infrastructures a des conséquences désastreuses pour le port opérations et sûreté et sécurité, y compris les personnes. Les pétroliers (en
particulier les produits raffinés et le gaz) sont très vulnérables aux incendies et aux explosions ; le stockage local des produits inflammables
et des produits chimiques est peut-être également massif.
Réputation ternie,
perte de compétitivité
Aujourd'hui, les ports sont dans un écosystème international extrêmement compétitif : le moindre incident ou problème sur ses activités
et opérations peut nuire à sa réputation et perdre des clients qui pourraient diriger leur trafic vers les ports voisins.
Catastrophe
environnementale
Le port étant l'interface directe entre l'arrière-pays et la mer, une catastrophe environnementale dans les zones portuaires peut avoir des
conséquences désastreuses sur les populations, la faune et la flore et les infrastructures humaines, à très longue distance (marée noire,
explosion de gaz, pollution des océans), naufrages, etc.).
Page 32/82
Enfin, les principales menaces auxquelles les écosystèmes portuaires peuvent
être exposés sont décrites dans la figure 6 (source ENISA) et détaillées dans le
tableau 4.
Figure 6 : Description détaillée des menaces
Page 33/82
Tableau 4 : Description des menaces
Espionnage
Mode opératoire
(exemple) Sous-catégorie Description & objectifs poursuivis
Attaque
de l?homme
du milieu
(« Man-in-
the-middle »)
& Interceptions
Détournement
de session
Relayer et modifier éventuellement la communication entre deux parties qui croient qu'elles communiquent
directement entre elles.
Piratage d?une session Exploiter les vulnérabilités des systèmes pour obtenir les mêmes droits d'accès que les clients ciblés (cookies
d'authentification par exemple).
Interception
des émissions
Intercepter la communication entre le port et les différentes parties prenantes (radio, échanges entre navires et port,
etc.).
Interception
de données sensibles
Ecouter les communications ou analyser les systèmes pour intercepter des données sensibles à des fins d'espionnage
d'entreprise, d'espionnage d'État ou de criminalité et d'espionnage piraté.
Reconnaissance
du réseau
et manipulation
du trafic
-
Scanner le réseau passivement jusqu?à trouver une porte d'entrée qui permette à l?attaquant de révéler des
informations sur le réseau du port interne (ports ouverts, protocoles utilisés, etc.). Avec cette connaissance, l'attaquant
opère pour comprendre les systèmes ciblés.
Attaque
par point d'eau
Défaillances et
dysfonctionnements
des systèmes des autres
parties prenantes
Exploiter les vulnérabilités - liées à des dysfonctionnements ou des défaillances - comme une porte d?entrée vers
différents systèmes (navigation, communication et autres systèmes) d'autres acteurs portuaires (navires, autres acteurs
du transport, etc.) liés à des systèmes portuaires.
Déstabilisation, atteinte à l?image ou neutralisation
Mode opératoire
(exemple) Sous-catégorie Description & objectifs poursuivis
Injection de code
HTML, SQL,
Javascript
Défiguration
Altérer l?apparence d?un site Internet et démontrer de la part de l?attaquant qu?il a pu prendre le contrôle du serveur, et
donc, accéder potentiellement à des données sensibles (personnelles, bancaires, commerciales, etc.) : ce qui porte
directement atteinte à l?image et à la crédibilité du propriétaire du site auprès de ses utilisateurs, clients, usagers,
partenaires, actionnaires, etc.
Page 34/82
Déni de service
(DoS) -
Cibler différents systèmes : RGPS, réseau, applications, IoT, etc? Les objectifs d'une telle attaque sont d'entraîner une
indisponibilité du système et une interruption de la production. La plupart des attaques DoS sont causées par plusieurs
sources en même temps (par exemple, un grand nombre de demandes envoyées par différents systèmes en même
temps) envoyées au système cible, également appelé déni de service distribué (DDoS).
Force brute -
Obtenir un accès non autorisé aux ressources d'une organisation (c?est-à-dire périphériques, etc.) à travers de
nombreuses tentatives pour deviner la clé ou le mot de passe correct. Si les systèmes de port permettent l'utilisation
de mots de passe simples ou par défaut, ils peuvent être particulièrement vulnérables à ce type d'attaques.
Cybercriminalité
Mode opératoire
(exemple) Sous-catégorie Description & objectifs poursuivis
Ingénierie sociale
-
Utiliser une interaction humaine pour obtenir ou compromettre des informations sur l'organisation et les processus
portuaires : en posant des questions, en se faisant passer pour une autre personne, l'attaquant peut rassembler les
informations dont il a besoin pour infiltrer les systèmes portuaires. L'attaquant peut demander plusieurs sources, en
s'appuyant sur les informations qu'il peut obtenir de la première source pour ajouter à sa crédibilité ou en envoyant
des liens malveillants.
Hameçonnage (phishing)
Utiliser des mels ou des sites Web malveillants pour solliciter des informations personnelles en se faisant passer pour
une organisation digne de confiance. Les attaques par phishing sont les attaques d'ingénierie sociale les plus courantes.
D'autres formes existent : attaque par vishing (via la communication vocale), attaque par smishing (exploitation de
SMS, texte, messages contenant un lien malveillant, etc.).
Usurpation d'identité
Utiliser délibérément l?identité d?une personne impliquée dans l'écosystème portuaire, par exemple en volant des
informations d'identification, pour obtenir un gain financier, des informations critiques, un accès non autorisé à un
système, etc. La fraude du « faux président », en utilisant l'identité de personnes puissantes dans l'écosystème, peut
avoir un impact sérieux.
Logiciels
malveillants
(Malware)
- Faire pénétrer des logiciels malveillants dans les systèmes portuaires qui peut conduire à des actions indésirables et
non autorisées, exploitant pour certaines d'entre elles des vulnérabilités pour élever les privilèges qui peuvent
endommager les systèmes IT / OT du port, l'infrastructure, l'intégrité des données et les opérations. Il existe différents
types de logiciels malveillants créés à des fins différentes : rançongiciels, virus, chevaux de Troie, logiciels espions,
attaques par injection ou application Web, etc.
Page 35/82
Attaques ciblées
Cibler spécifiquement le port, de manière sophistiquée et malveillante, pour infiltrer ses systèmes à des fins
différentes. Par exemple, la menace persistante avancée (APT) est une attaque furtive, diffuse et continue sur une
longue période de temps conçue pour intégrer du code malveillant dans des systèmes ciblés qui effectuent des tâches
spécifiques sans être remarqué.
Abus et vol de données Dérober, par différents moyens, des données sensibles (données personnelles, données de suivi de fret, données
opérationnelles, etc.) et / ou abuser des certificats utilisés dans les opérations portuaires (certificats de navire, etc.).
Manipulation
des données
Manipuler des données (données financières, données de navigation, données de fret, opérations, etc.) dans les
systèmes pour atteindre ses objectifs.
Signaux de
géolocalisation
usurpation /
brouillage
-
Manipuler des systèmes de géolocalisation et de navigation pour modifier la trajectoire d'un navire, provoquer des
accidents par exemple. Des attaques récentes utilisant l'usurpation GPS et la falsification AIS montrent que cette
menace est importante et doit être prise en compte, en particulier dans le contexte maritime.
Page 36/82
Tableau 4 bis : Autres menaces pouvant être prise en compte
Attaques physiques
Sous-catégorie Description & objectifs poursuivis
Accès non autorisé
Contourner les systèmes de contrôle d'accès pour pénétrer dans les zones portuaires, accéder à un navire ou à d'autres véhicules ou
dispositifs terminaux OT (grues, etc.). De plus, des véhicules et des navires non autorisés peuvent également entrer dans les zones
portuaires.
Fraude Tromper intentionnellement la victime en violant le droit civil à différentes fins.
Extorsion Chercher à obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la ré -
vélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque.
Corruption Adopter un comportement malhonnête ou illégal visant des personnes puissantes dans un écosystème (par exemple dans l?écosystème
portuaire) aux fins d?obtenir de leur part un quelconque avantage.
Hacktivisme Utiliser la technologie pour promouvoir un programme politique ou un changement social.
Vol Voler des appareils mobiles (téléphone portable, radios, etc.), du matériel fixe, des sauvegardes, des documents imprimés (liste des
marchandises, navires, etc.), du fret (marchandises, fret, conteneur, etc.).
Vandalisme Détériorer ou détruire volontairement des actifs portuaires sans raison particulière, tels que les systèmes informatiques et OT
portuaires, les navires ou autres véhicules, et le fret (marchandises, fret, conteneur, etc.).
Sabotage
Détériorer ou détruire délibérément les systèmes et infrastructures portuaires afin d'affaiblir l'écosystème portuaire (principalement à
des fins militaires, politiques ou idéologiques). Le sabotage peut être externe (de personnes qui ne sont pas directement impliquées
dans les opérations portuaires) ou interne (de personnes directement impliquées dans les opérations portuaires, comme des employés
irrités, etc.).
Terrorisme Utiliser la violence intentionnelle, généralement contre des civils, à des fins politiques, idéologiques et religieuses
Piraterie, criminalité illégale,
mafia
Développer des organisations illégales et non autorisées qui enfreignent la loi pour maintenir un pouvoir et des activités illégales (trafic
de drogue, vol de marchandises, etc.).
Page 37/82
Dommages involontaires
Sous-catégorie Description & objectifs poursuivis
Utilisation
d'une source non fiable
L?utilisation d?une source non fiable pour les systèmes de port (mise à jour défectueuse, logiciel malveillant, etc.) peut entraîner un
dysfonctionnement ou une propagation des systèmes. L'attaque NotPetya en est un parfait exemple.
Administration erronée
des systèmes IT / OT
Même avec de bonnes intentions, si les administrateurs des systèmes portuaires ne sont pas suffisamment formés et informés des
impacts de telles erreurs, une administration erronée peut avoir un impact important sur les systèmes portuaires et, si elles sont
critiques, directement sur le port opérations.
Résultat
des tests de pénétration
Afin de tester le niveau de sécurité des systèmes portuaires, le port peut ordonner des tests de pénétration qui, s'ils ne sont pas
effectués correctement, pourraient endommager les systèmes.
Suppression de données Par erreur, les employés ou autres parties prenantes accédant aux systèmes portuaires peuvent supprimer des informations critiques
qui pourraient avoir un impact sur les opérations portuaires (par exemple, les informations de fret ou de navigation).
Défaillance de sécurité
tierce
Les systèmes portuaires sont gérés et maintenus par différents prestataires de services : si leurs accès ne sont pas correctement
contrôlés, les failles de sécurité de la tierce partie peuvent affecter directement les systèmes portuaires (en cas de maintenance par
exemple).
Fuite d'informations Les employés peuvent partager, par erreur ou par ignorance, des données sensibles si la solution de sensibilisation et de protection des
données est insuffisante.
Page 38/82
Défaillances et dysfonctionnements
Sous-catégorie Description & objectifs poursuivis
Défaillances ou
dysfonctionnements des
systèmes ou des dispositifs
Une défaillance ou un dysfonctionnement des systèmes informatiques ou OT ou des appareils terminaux peut parfois se produire, en
particulier si la maintenance et la conformité aux manuels et instructions pendant l'exploitation ne sont pas assurées, ou si la bonne le
fonctionnement n'est pas mesuré et contrôlé régulièrement.
Exploitation des
vulnérabilités des systèmes
ou des appareils
Les systèmes et les appareils peuvent présenter des vulnérabilités qui pourraient être exploitées par des pirates, en particulier si les
systèmes ou les appareils ne sont pas corrigés à temps ou régulièrement surveillés alors que des mesures correctives sont mises en
place entre-temps.
Défaillances et
dysfonctionnements
des systèmes des autres
parties prenantes
Les systèmes (navigation, communication et autres systèmes) d'autres acteurs portuaires (navires, autres acteurs du transport, etc.)
peuvent présenter des dysfonctionnements ou des défaillances pouvant entraîner un ralentissement voire un arrêt des opérations
portuaires. De plus, si ces systèmes sont liés à des systèmes portuaires, un attaquant peut exploiter les vulnérabilités de ces systèmes
comme une porte d'entrée vers des systèmes portuaires.
Principaux systèmes
d'approvisionnement
Le port dépend de différents systèmes d'approvisionnement (électricité, carburant, etc.) qui sont essentiels pour assurer les opérations
portuaires : en cas de panne ou d'interruption de ces systèmes, les opérations portuaires seront ralenties voire arrêtées.
Échec ou interruption
des fournisseurs de services
Le port dépend de nombreux fournisseurs de services, et certains d'entre eux peuvent être critiques pour les opérations portuaires. Une
défaillance ou une interruption de ces fournisseurs de services peut avoir un impact important sur les opérations portuaires.
Pannes
Sous-catégorie Description & objectifs poursuivis
Pannes principales
d'alimentation
Les pannes sur l'alimentation principale peuvent avoir des impacts importants sur les opérations portuaires : l'arrêt de l'alimentation en
carburant conduit à bloquer les navires dans le port, les pannes sur les réseaux électriques impactent les systèmes IT et OT (ex. : aucune
communication possible entre les acteurs portuaires, le stockage frigorifique ne peut plus conserver les produits surgelés).
Panne de réseau
Les réseaux portuaires sont essentiels pour les opérations portuaires et la communication entre les différents acteurs (autorité
portuaire, opérateurs de terminaux, navires, autres autorités, etc.) : les défaillances des réseaux portuaires peuvent affectent fortement
leurs opérations.
Absence de personnel Un incident peut se produire à un moment où les employés du port ne sont pas présents et peut avoir des conséquences importantes
sur les systèmes et les infrastructures portuaires, en particulier dans le cas d'une automatisation croissante des processus portuaires.
Page 39/82
3.2 Enjeux de cybersécurité
Les principaux enjeux auxquels les ports sont actuellement confrontés pour
mettre en oeuvre les mesures de cybersécurité sont les suivants :
? manque de culture numérique dans l'écosystème portuaire, dans
lesquels certaines parties concernées sont encore conservatrices. En
effet, de nouvelles tendances telles que la numérisation et les initiatives
IoT entrent en collision avec la nature conservatrice de l'industrie
maritime, mais sont de plus en plus appliquées. Dans ce contexte, les
besoins de cybersécurité et les meilleures pratiques de ces initiatives ne
sont souvent pas considérées comme prioritaires par les parties
prenantes qui se penchent d'abord sur l'adoption des technologies ;
? manque de sensibilisation et de formation concernant la cybersécurité :
l'écosystème des ports appréhende en premier lieu les enjeux de
sécurité et de sûreté « physiques », alors que les systèmes d?information
et de communication sous-tendent de nouveaux défis en matière de
cybersécurité que les acteurs portuaires n'anticipent et ne maîtrisent
souvent pas pleinement ;
? manque de temps et de budget alloué à la cybersécurité : en raison
d'une mauvaise sensibilisation, en particulier de la direction en ce qui
concerne les défis de la cybersécurité.
Complexité de l'écosystème portuaire du fait du nombre et de la diversité des
acteurs impliqués dans les opérations portuaires : les acteurs au sein d'un
port peuvent être nombreux (jusqu'à plusieurs centaines pour les plus grands
ports).
Cet écosystème est construit à partir d'entreprises de différentes tailles, avec
différents niveaux de capacités de cybersécurité.
Cela rend difficile le contrôle global de la cybersécurité au niveau du port
avec un niveau hétérogène de contrôles au sein du port.
? Besoin de trouver un juste équilibre entre l'efficacité commerciale et
la cybersécurité, notamment en garantissant la continuité des
services tout en préservant la sécurité des TI et des OT, comme la
déconnexion des systèmes critiques et la mise à jour des systèmes
sans aucun impact commercial.
? Héritage de certains systèmes et pratiques : en particulier en ce qui
concerne les systèmes de gestion des données de navigation et les
systèmes OT qui peuvent être très anciens et vulnérables et pour
lesquels des mesures de cybersécurité supplémentaires doivent être
appliquées.
? Absence d'exigences réglementaires en matière de cybersécurité : la
directive SRI / NSI est une première base pour mettre en oeuvre des
mesures de cybersécurité, mais ne concerne que certains des acteurs
du secteur maritime. Cela n'est pas encore suffisant pour garantir un
niveau de cybersécurité adéquat sur l'ensemble de l'écosystème
portuaire et pour permettre le dégagement de budgets suffisants
pour répondre aux exigences.
? Difficulté à se tenir au courant des dernières menaces, notamment
au vu de la diversité des acteurs opérant dans les ports, des
processus, des systèmes mis en place et utilisés et de la croissance
rapide des innovations dans l'écosystème portuaire (solution
proposée : s?abonner à la veille ANSSI).
? Complexité technique des systèmes informatiques et industriels du
port : les parties prenantes du port utilisent différents systèmes qui
sont développés, gérés et entretenus par différentes équipes ou
entités. Par exemple, ils peuvent être développés soit par des équipes
informatiques portuaires, soit par des tiers ou par des prestataires
Page 40/82
informatiques. De plus, ils peuvent être basés sur différentes
technologies. Enfin, les équipes gérant la sécurité des systèmes IT et
OT peuvent également être différentes. Par conséquent, la
cartographie de tous les systèmes portuaires est difficile à définir et à
maintenir dans le temps.
? Convergence et interconnexion informatique et industriels : les
systèmes industriels, généralement plus vulnérables que les systèmes
informatiques, sont généralement protégés car ils sont séparés des
systèmes et réseaux informatiques. Mais, de plus en plus, les
systèmes et réseaux informatiques et industriels deviennent de plus
en plus dépendants et interconnectés, exposant les systèmes
industriels à des risques plus élevés.
? Défis de la chaîne d'approvisionnement. Un certain nombre de défis
liés à la cybersécurité sont associés à la chaîne d'approvisionnement :
manque de certifications de cybersécurité pour les produits et
services portuaires, risques de sécurité liés à l'accès à distance des
fournisseurs aux réseaux / systèmes portuaires, longs cycles de
correction pour certains types de systèmes (par exemple ICS),
hétérogénéité et nombre élevé de fournisseurs, difficulté de changer
les services des fournisseurs. Les entrepreneurs n'ont pas beaucoup
de contrôle sur le niveau de cybersécurité de leurs fournisseurs et,
par conséquent, sur les cyberrisques qu'ils impliquent (attaques de la
chaîne d'approvisionnement).
? Fortes interdépendances entre les systèmes et services portuaires et
les services externes d'autres secteurs (par exemple l'énergie) qui
introduisent des risques de cybersécurité d'interdépendance.
? Nouveaux cyber-risques résultant de la transformation numérique
des ports : les ports lancent actuellement plusieurs projets de
digitalisation des processus portuaires, notamment avec l'émergence
du concept SmartPort, les cyber-risques devraient être pris en
compte dans les phases initiales de ces projets.
3.3 Scénarios types de cyberattaques
Sur la base de la description des actifs et des menaces répertoriées dans les
sections 2.1 et 3.1, plusieurs scénarios types de cyberattaques ont été définis
en corrélation avec les sources de menaces et les possibles impacts sur les
actifs portuaires, énumérés et détaillés dans la section 3.1. Chaque scénario
est associé à une liste de mesures de sécurité, détaillée plus loin dans le
chapitre 4, qui atténuera le risque que ce scénario se produise. Les mesures
de sécurité sont formalisées sous la forme, pour prendre un exemple, de «
TP-01 : segmentation du réseau », avec « TP » comme groupe de mesures
(dans ce cas « Pratiques techniques »), le numéro associé (dans ce cas « 01 »)
et le nom de la mesure (dans ce cas « Segmentation du réseau »).
Scénario A - Compromission de données critiques pour
voler des marchandises de grande valeur ou autoriser le
trafic illégal par le biais d'une attaque ciblée
Ce scénario est une attaque sophistiquée et ciblée contre les systèmes
portuaires (menace persistante avancée) : les attaquants doivent avoir une
connaissance approfondie des systèmes et réseaux portuaires (ingénierie
sociale, analyse du réseau), des processus portuaires et de l'infrastructure
portuaire (intrusion physique) pour effectuer des cargaisons et vol de
conteneurs. Un exemple d'une telle attaque s'est produite dans l'un des
terminaux portuaires d'Anvers en Belgique.
Page 41/82
Impacts
Vols de marchandises Trafics illégaux Réputation ternie
Actifs touchés Acteurs impliqués
Systèmes communautaires de fret (CCS)
Réseaux
Courriel
Personnes
Opérateurs de terminaux
Police
Compagnies de transport maritime et de fret maritime
Expéditeurs et destinataires
Détails de l?attaque
D'une part, les attaquants identifient et récupèrent les données d'authentification (informations d'identification) pour accéder à des systèmes utiles :
? les attaquants rassemblent des informations sur les systèmes portuaires par le biais de l'ingénierie sociale ;
? ensuite, ils identifient les systèmes ciblés utilisés pour la gestion des cargaisons et des conteneurs et l'identité des personnes qui les utilisent ;
? une fois les systèmes et leurs opérateurs / utilisateurs identifiés, les attaquants lancent des attaques de phishing pour récupérer les informations
d'identification pour accéder à ces systèmes.
D'autre part, les attaquants installent des composants pour accéder à distance au réseau portuaire et contourner la sécurité du réseau :
? les attaquants scannent les réseaux portuaires pour trouver des vulnérabilités afin de les exploiter et recueillir des informations ;
? ils installent, si nécessaire, par intrusion physique, des composants pour accéder à distance aux réseaux portuaires (point d'accès sans fil) ;
? pour assurer un accès constant et s'adapter à chaque réseau et infrastructure changements à long terme, ils espionnent les réseaux.
Les attaquants ont désormais accès au suivi du fret systèmes et autres systèmes portuaires pertinents et ils peuvent accéder aux informations critiques sur les
conteneurs qu'ils veulent voler (localisation, contenu, code de ramassage, etc.) de l'extérieur des installations portuaires.
Les attaquants peuvent alors voler la cargaison avant la date de retrait officielle.
Principales mesures de cybersécurité
OP-10 : programme de sensibilisation à la sécurité. TP-01 : segmentation du réseau.
OP-16 : création d'un centre d'opérations de cybersécurité (SOC). TP-02 : analyses régulières du réseau.
TP-08 : authentification multifacteur.
Page 42/82
Figure 7 : Compromis de données critiques pour voler des marchandises de grande valeur
ou autoriser un scénario de trafic illégal
Page 43/82
Scénario B - Propagation d'un ransomware entraînant un
arrêt total des opérations portuaires
Ce scénario peut être une attaque ciblée ou non ciblée (comme dommages
collatéraux d'une attaque ciblée sur d'autres sociétés par la propagation du
rançongiciel) : les pirates peuvent développer un rançongiciel exploitant
différentes vulnérabilités pour le diffuser dans les réseaux portuaires et
chiffrer les différents systèmes périphériques (postes de travail, serveurs,
etc.), entraînant la destruction des systèmes infectés et la perte potentielle
de sauvegardes (au sein de serveurs pouvant être chiffrés). Un exemple
d'attaque malveillante destructrice de type ransomware a été l'incident à
grande échelle affectant les opérations de Maersk.
Figure 8 : Propagation de ransomware conduisant
à un arrêt total des opérations portuaires
Page 44/82
Impacts
Réputation ternie Perte et coûts financiers Dommages aux systèmes ou, pire, destruction
Actifs touchés Acteurs impliqués
Arrêt des opérations portuaires, paralysie portuaire Actifs concernés Parties
prenantes impliquées
Systèmes informatiques
Systèmes et réseaux OT
Terminaux OT
Personnes
Informations et données
Tous acteurs du port
Détails de l?attaque
Le port met à jour l'un de ses serveurs avec une mise à jour compromise (ransomware) - d'autres moyens peuvent être utilisés pour introduire un ransomware sur
les systèmes portuaires, par exemple l'ingénierie sociale (phishing ou USB-drop par exemple) ou une mauvaise ségrégation du réseau (large exposition à Internet).
Le ransomware se propage dans le réseau du port, en utilisant des vulnérabilités non corrigées et un manque de segmentation du réseau. Il est exécuté sur les
systèmes et appareils du port et dérobe les informations d'identification stockées. Il exécute un mécanisme d'élévation des privilèges, en utilisant une mauvaise
séparation des comptes hautement privilégiés. Il se propage dans d'autres parties du réseau du port par le même mécanisme. Il infecte les systèmes et les appareils
cryptés ne peuvent plus être utilisés.
Une rançon est requise alors que tous les systèmes et appareils sont en panne.
Principales mesures de cybersécurité
OP-01 : Stratégie de protection des points d'extrémité. TP-01 : Segmentation du réseau
OP-05 : Définir un processus de gestion des vulnérabilités. TP-13 : Gestion des comptes privilèges (« PAM »).
OP-16 : Création d'un centre d'opérations de cybersécurité (SOC). TP-15 : Gestion anti-malware et anti-virus.
TP-23 : Processus de gestion des mises à jour.
PS-15 : Assurer la cyber résilience du port systèmes. TP-24 : Source de vérification des mises à jour.
PS-17 : définir une organisation de gestion de crise.
Page 45/82
Scénario C - Compromission du système de communauté
portuaire pour manipulation ou vol de données
Ce scénario est une attaque ciblée contre les systèmes utilisés pour les
échanges entre toutes les parties prenantes (généralement les systèmes
communautaires portuaires). Les objectifs sont de falsifier les informations
sur les services portuaires pour perturber les opérations ou modifier
certaines opérations dans les systèmes (impliquant une perte financière pour
le port). Ce scénario est réaliste car ces systèmes sont exposés à toutes les
parties prenantes du port de différentes manières (généralement en utilisant
différents réseaux et systèmes, via un accès VPN ou via Internet, la plupart du
temps via des interconnexions de machine à machine). En effet, ces systèmes
sont de plus en plus automatiquement interconnectés avec des systèmes
externes (via API, échanges EDI, etc.) : les systèmes de tiers deviennent ainsi
une surface d'attaque supplémentaire pour atteindre les systèmes portuaires.
Étant donné que ces systèmes sont différents d'un port à l'autre, il peut y
avoir plusieurs façons de configurer cette attaque: par exemple, si les
systèmes de communauté de port sont exposés via une application Web,
l'attaquant peut exploiter les vulnérabilités courantes des applications Web ;
s'il s'agit d'une application développée en interne par des développeurs
employés par le port et si des règles de développement de sécurité standard
ne sont pas appliquées, des vulnérabilités spécifiques peuvent être
exploitées, etc.
Figure 9 : Scénario de compromission
du système de la communauté portuaire
pour la manipulation ou le vol de scénario de données
Page 46/82
Impacts
Perte financière Perturbation des opérations portuaires Accident
(lié à la gestion des marchandises dangereuses)
Actifs touchés Acteurs impliqués
Systèmes communautaires portuaires (PCS)
Systèmes financiers · ERP
Autorité portuaire
Opérateurs de terminaux portuaires
Détails de l?attaque
Selon l'architecture du PCS et l'exposition du réseau: o Si le PCS est exposé à des tiers via une interface Web dédiée, l'attaquant peut exploiter les vulnérabilités
courantes des applications Web pour avoir accès au PCS (injection SQL « langage de requête structuré », attaque par force brute, exploitation de mauvaise
ségrégation des droits d'accès, etc.).
? Si le PCS est automatiquement connecté à des systèmes externes via des protocoles d'échange de données tels que des protocoles API ou EDI, l'attaquant
peut organiser une attaque de type intermédiaire en interceptant les échanges de données et en les modifiant dans le cas où les échanges de données ne
sont pas suffisamment sécurisés.
? Si un accès direct au PCS lui-même hors du réseau portuaire est possible, l'attaquant peut exploiter des mesures de sécurité de réseau faibles pour avoir un
accès direct à ce système et utiliser des informations d'identification qu'il a pu avoir volées via l'ingénierie sociale.
Une fois que l'attaquant a un accès non autorisé au PCS avec suffisamment de droits d'accès, il peut manipuler les données directement sur le PCS (modification des
opérations portuaires, vol de données critiques, suppression de données sur certaines opérations, etc.).
La perte de l'intégrité des données PCS a de nombreuses conséquences: chaos dans les opérations portuaires, perte financière potentielle pour le port qui perd des
informations sur les opérations l'empêchant de facturer les opérations effectuées ou même accident si des marchandises dangereuses liées aux données sont
manipulées ou rendues indisponibles
Principales mesures de cybersécurité
PS-09 : méthodologie du projet, y compris les évaluations de sécurité et les
points de contrôle.
TP-01 : segmentation du réseau.
TP-05 : stratégie de gestion des identités et des accès (« IAM »).
TP-08 : authentification multifacteur.
OP-11 : contrôle strict des accès des tiers. TP-19 : mécanismes sécurisés pour les échanges de machine à machine.
OP-16 : création d'un centre d'opérations de cybersécurité (SOC). TP-25 : systèmes de corrélation et d'analyse des journaux.
OP-17 : analyses régulières du réseau.
OP-18 : sécurité du périmètre avec politique de filtrage.
OP-19 : effectuer des audits de cybersécurité réguliers.
Page 47/82
Scénario D - Compromission de systèmes industriels créant
un accident majeur dans les zones portuaires
Ce scénario est spécifique au monde OT et aux spécificités ICS et est
considéré comme réaliste même si aucune attaque de ce type dans les ports
n'est connue du public. En effet, des attaques similaires se produisent dans
d'autres secteurs critiques, en particulier dans le secteur de l'énergie. Ce type
d'attaque n'a pas besoin d'être généralement sophistiqué pour avoir un
impact et les principaux risques restent la connexion avec les réseaux et
systèmes externes, en particulier Internet. Les spécificités de ces attaques
sont le lien étroit entre le monde physique et logique: l'attaque commence
généralement dans le monde logique (à partir de la composante
informatique) et a des impacts dans le monde physique (dommages aux
systèmes industriels et aux appareils finaux, sûreté et sécurité, incidents,
etc.).
Un port contient différents réseaux, systèmes et dispositifs terminaux
industriels utilisés pour différents services et opérations et détenus, gérés et
entretenus par différentes parties prenantes: grues pour le chargement et le
déchargement des navires dans les terminaux portuaires, ponts à l'entrée du
port pour y faire entrer les navires, les systèmes dans les entrepôts réfrigérés
pour garder les aliments fragiles à une température sûre, les capteurs et les
systèmes utilisés pour transporter, stocker et surveiller les marchandises
dangereuses, etc.
Page 48/82
Figure 10 : Scénario de compromission du système OT créant un accident majeur dans le scénario des zones portuaires
Page 49/82
Impacts
Arrêt des opérations portuaires, paralysie portuaire Dommages aux systèmes, ou pire, destruction Blessures ou décès humains
Pertes et coûts financiers Réputation ternie et perte de compétitivité Catastrophe environnementale
Actifs touchés Acteurs impliqués
Systèmes et réseaux OT
Fin OT appareils
Infrastructure mobile
Infrastructure fixe
Personnes
Autorité portuaire
Opérateurs de terminaux portuaires
Fournisseurs de services
Chaîne de livraison
Détails de l?attaque
Un ordinateur portable de maintenance accédant aux systèmes de contrôle OT est compromis avec un code malveillant (via une clé USB ou un courrier électronique
compromis, téléchargement de logiciels malveillants à partir d'Internet, etc.).
Le code malveillant se propage sur les réseaux OT, puis l'OT systèmes lorsque l'ordinateur portable s'y connecte.
Si les systèmes de contrôle industriel (ICS) sont sophistiqués (IoT, serveur distant, etc.), les attaquants peuvent déployer des mécanismes pour commander l'ICS à
distance.
Sinon, le code ICS est modifié pour exécuter des commandes prédéfinies contenues dans le code malveillant.
Les dispositifs terminaux OT, tels que les grues ou les ponts, se déplacent de manière irrégulière ou inattendue.
Cela peut provoquer un incident de sécurité et de sûreté entraînant des dommages ou la destruction de l'infrastructure portuaire, des blessures ou la mort, etc.
Principales mesures de cybersécurité
OP-01 : définir une stratégie de protection des points finaux. TP-11 : politique d'installation et de configuration.
OP-09 : développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés.
TP-14 : réseau d'administration dédié.
OP-12 : définir clairement tous les aspects pertinents du partenariat avec des
tiers, inclure des mesures de sécurité.
TP-25 : systèmes de corrélation et d'analyse des journaux.
OP -16 : créer un centre d'opérations de cybersécurité TP-30 : segmentation du réseau entre l'informatique et Systèmes OT.
OP-21 et OP-22 : protéger physiquement les systèmes informatiques et OT. TP-29 et TP-31 : prise en compte des systèmes OT et IoT dans toutes les mesures
de sécurité et mettre en place des mesures de sécurité spécifiques.
Page 50/82
3.4 Analyse du niveau de maîtrise ?
« Méthode EBIOS »
EBIOS Risk Manager (EBIOS RM) est la méthode d?appréciation et de traitement
des risques numériques publiée par l?ANSSI avec le soutien du Club EBIOS.
Elle propose une boite à outils adaptable, dont l?utilisation varie selon l?objectif
du projet et est compatible avec les référentiels normatifs en vigueur, en
matière de gestion des risques comme en matière de sécurité du numérique.
EBIOS RM permet d?apprécier les risques numériques et d?identifier les mesures
de sécurité à mettre en oeuvre pour les maîtriser. Elle permet aussi de valider le
niveau de risque acceptable et de s?inscrire à plus long terme dans une
démarche d?amélioration continue.
Enfin, cette méthode permet de faire émerger les ressources et arguments
utiles à la communication et à la prise de décision au sein de l?organisation et
vis-à-vis de ses partenaires.
Vous trouverez toutes les informations utiles à l?adresse suivante :
EBIOS Risk Manager
Page 51/82
https://www.ssi.gouv.fr/guide/la-methode-ebios-risk-manager-le-guide/
4. IDENTIFIER LES MESURES
DE CYBERSÉCURITÉ
ADAPTÉES
L'élaboration de mesures de cybersécurité pour les ports constitue l'un des
points centraux de ce guide. L'objectif est de fournir des lignes directrices et
des recommandations aux acteurs de l'écosystème portuaire pour les aider à
prévenir, notamment via la réalisation d?auto-diagnostics, ou à répondre
correctement aux cyberattaques potentielles sur les systèmes portuaires.
Pour définir la catégorisation de ces mesures, le guide s'est appuyé sur les
scénarios types de cyberattaque identifiés dans la partie 3.3 ainsi que sur les
mesures de sécurité des politiques et normes énumérées à la section 1.1 et
les cadres communs pour la cybersécurité comme le Document de référence
sur les mesures de sécurité pour les opérateurs de services essentiels, ISO
27001 ou NIST.
Enfin, une liste de 22 domaines de sécurité a été définie pour classer toutes
les mesures de sécurité en relation avec les ports. Pour organiser les
domaines de manière logique, ils ont été classés en trois groupes principaux :
? politiques et gouvernance
? pratiques et processus organisationnels
? pratiques et mesures techniques
Il existe 42 règles d?hygiène de l?ANSSI qui constituent une liste de règles les
plus simples et les plus élémentaires mais essentielles pour assurer la
sécurité de tout système d?information.
Elles sont à mettre en parallèle avec les 23 règles de sécurité imposées aux
systèmes d?information essentiels des opérateurs de services essentiels sont
d?un niveau d?exigence nettement plus élevé.
Étant donné qu?une partie du public cible de ce guide est éligible aux
dispositions de la directive SRI / NIS en tant qu'opérateurs de services
essentiels, les mesures suivantes ont été élaborées pour correspondre aux
mesures proposées dans le document de référence sur les mesures de
sécurité pour les opérateurs de services essentiels.
Page 52/82
Néanmoins, quelques exceptions existent, notamment la sécurité du cloud, la
sécurité machine à machine et la sécurité des systèmes de contrôle OT et
industriels, ce qui indique qu'une approche plus sectorielle peut être
pertinente pour répondre aux spécificités du secteur portuaire
Le code couleur utilisé ci-après est donc proposé à titre indicatif pour aider le
lecteur à se situer entre ces deux niveaux d?exigence.
VERT : mesure ayant correspondance parmi les 42 règles du guide
d?hygiène informatique de l?ANSSI et parmi les 23 règles du texte de
transposition de la Directive NIS.
ORANGE : mesure non formulée de manière explicite dans les 42 règles
guide d?hygiène informatique de l?ANSSI, mais parmi les 23 règles du texte
de transposition de la Directive NIS.
BLEU : mesure ayant correspondance parmi les 42 règles guide d?hygiène
informatique de l?ANSSI mais non parmi les 23 règles du texte de
transposition de la Directive NIS.
ROUGE : mesure non formulée de manière explicite dans les 42 règles du
guide d?hygiène informatique de l?ANSSI ni parmi les 23 règles du texte de
transposition de la Directive NIS.
4.1 Politiques et gouvernance
Il est essentiel que les ports définissent les politiques et la gouvernance en
matière d'IT et d'OT, en appliquant les meilleures pratiques de cybersécurité,
en particulier pour la plupart des actifs critiques, avec une approche basée
sur les risques.
4.1.1 Politique et organisation de la sécurité
Mesures de cybersécurité pour mettre en oeuvre et maintenir à jour une
politique de sécurité du système d'information (PSSI).
PS
01
Rédiger et mettre en oeuvre une politique de sécurité des systèmes
d'information (ISSP) qui décrit tous les moyens et procédures
organisationnels et techniques, y compris les sujets liés à
l'environnement OT. Cet ISSP doit être approuvé par la haute direction
du port afin de garantir l'approbation de haut niveau de la politique.
Les éléments clés de l'ISSP peuvent être intégrés dans le plan de
sûreté de l'installation portuaire requis par le code ISPS.
PS
02
Appliquer la gouvernance de la sécurité des environnements IT et OT
via l'ISSP en décrivant les rôles et les responsabilités de chaque partie
prenante (exploitant, opérateurs de terminaux, prestataires, etc.).
PS
03
Partager cet ISSP avec toutes les parties prenantes impliquées dans
les opérations portuaires ou, si plus pertinent, une version allégée
sous-tendant les responsabilités de chaque partie envers la
cybersécurité au niveau du port.
PS
04
Examiner annuellement la PSSI en tenant compte des résultats des
tests de cybersécurité et de l'analyse des risques pour lutter contre
les nouvelles menaces et les nouveaux risques
4.1.2 Gestion des risques et des menaces
Mesures de cybersécurité pour identifier et gérer en permanence les risques
et menaces liés à l'écosystème portuaire.
PS
05
Adopter une approche fondée sur les risques pour élaborer la
stratégie de cybersécurité des ports et mettre en place un processus
d'amélioration continue pour s'assurer que les risques identifiés sont
maîtrisés et que les nouveaux risques sont correctement identifiés en
temps opportun. Veiller à ce que les cyber-risques identifiés soient
pris en compte dans les plans de sûreté et de sécurité pour aligner la
cybersécurité sur la sécurité et la sûreté physique (en particulier,
grâce à l'évaluation de sûreté des installations portuaires requise par
le code ISPS).
Page 53/82
PS
06
Effectuer et mettre à jour régulièrement l'analyse des risques pour
identifier les risques et les menaces liés à l'écosystème portuaire. En
particulier, une analyse des risques doit être menée pour les
nouveaux projets (initiatives SmartPort telles que Big Data, IoT,
blockchain, etc.).
PS
07
Mettre en place des indicateurs de sécurité et des méthodes
d'évaluation pour évaluer la conformité des systèmes et processus
portuaires à l'ISSP et la performance de la gestion des risques, en
impliquant plusieurs parties prenantes le cas échéant.
PS
08
Mettre en place un processus de renseignement sur les menaces pour
surveiller en permanence les vulnérabilités, identifier les nouveaux
risques et menaces et déployer des actions pour les atténuer.
Cette mesure peut être améliorée en développant des initiatives
collaboratives privées-publiques de partage d'informations sur les
renseignements sur les menaces au niveau européen.
4.1.3 Sécurité et confidentialité dès la conception
Mesures de cybersécurité qui doivent être appliquées dès les premières
étapes du développement des systèmes et pendant le cycle de vie du
développement afin d'augmenter par conception les niveaux de sécurité de
toutes les solutions et applications, pour protéger les données critiques et
garantir la confidentialité des données personnelles.
PS
09
Développer une méthodologie de projet comprenant des évaluations
et des points de contrôle de sécurité, y compris pour les projets agiles
(analyse des risques, examen de la sécurité de l'architecture, tests de
sécurité, approbation de la sécurité, etc.) pour les projets nouveaux et
existants, compte tenu de la criticité et de l'exposition du système.
Plus précisément, inclure fortement les problèmes de cybersécurité
dans les projets SmartPort, de la conception à la mise en oeuvre.
PS
10
Résoudre les problèmes liés à la confidentialité sur la base des
réglementations locales et internationales applicables, telles que le
règlement général sur la protection des données (RGPD).
PS
11
Lancer un projet de classification des données pour identifier les
données critiques pour les opérations portuaires ainsi que les
données personnelles et pour les protéger en conséquence et pour
cartographier les flux de données, en particulier pour les données
personnelles et les données opérationnelles relatives aux navires, aux
marchandises dangereuses et au fret.
4.1.4 Inventaire et gestion des actifs
Mesures de cybersécurité concernant la cartographie des écosystèmes, y
compris les actifs des ports et les actifs de tiers interagissant avec les actifs du
port.
PS
12
Utiliser des outils centralisés pour l'inventaire et la gestion des actifs
et assurez-vous de les maintenir à jour (applications, plates-formes
logicielles, réseaux, composants réseau, serveurs, périphériques
physiques, systèmes industriels, composants d'administration, etc.).
PS
13
Définir une politique concernant les périphériques et logiciels
autorisés pour garantir que seuls des composants fiables sont
introduits dans le réseau de ports.
PS
14
Utiliser des outils centralisés pour surveiller les différents actifs en les
adaptant en fonction des spécificités et des risques associés (par
exemple surveillance passive pour les systèmes industriels) et
détecter les actifs non autorisés.
Page 54/82
4.1.5 Cyber-résilience
Mesures de cybersécurité mises en place pour assurer, en cas d'incident, ou
pire, de catastrophe, la continuité des opérations portuaires et récupérer les
données.
PS
15
Assurer la cyber-résilience des systèmes portuaires en définissant des
objectifs et des directives stratégiques concernant la continuité des
activités et la gestion de la récupération et mettre en place les
services et processus clés associés (plan de continuité de l?activité /
plan de reprise de l?activité ; en anglais, « Disaster Recovery Plan »).
PS
16
Définir des paramètres importants pour la continuité des activités du
port, tels qu'un objectif de temps de récupération (« RTO »), un
objectif de point de récupération (« RPO »), une interruption
maximale tolérable (« MTO ») et un objectif de continuité des
activités minimales (« MBCO »).
PS
17
Définir une organisation de gestion de crise en formalisant une
politique spécifique et en mettant en place le processus de gestion de
crise associé, incluant toutes les parties prenantes du port.
PS
18
Assurer l'efficacité des procédures de récupération en organisant des
exercices de formation annuels, en s'assurant que toutes les parties
prenantes critiques du port (autorités locales, autorités portuaires,
opérateurs de terminaux, prestataires de services, etc.) sont
impliquées autant que possible et formaliser les rapports post-
exercice.
4.2 Pratiques et processus organisationnels
Les ports doivent définir les pratiques et processus pertinents concernant la
gestion informatique et OT, à suivre par tous les employés du port ou plus
spécifiquement par les équipes IT et OT dans leurs opérations quotidiennes
au sein de l'écosystème portuaire.
4.2.1 Protection des terminaux et gestion du cycle de vie
Mesures de cybersécurité liées à la protection des terminaux informatiques
tels que les ordinateurs portables, les ordinateurs de bureau, les tablettes, les
téléphones portables.
OP
01
Définir une stratégie de protection des terminaux pour surveiller les
terminaux des ports et renforcer leur sécurité en mettant en oeuvre
des outils et des mécanismes de sécurité tels que l'antivirus, le
cryptage, la gestion des terminaux mobiles (« MDM ») et le
renforcement (désactivation des services inutiles, notamment en
sécurisant Ports USB dans tous les systèmes de ports).
OP
02
Implémenter des listes blanches d'appareils et de logiciels et révisez la
liste au moins une fois par an ou en cas de changement majeur du
système.
OP
03
Définir un processus de gestion du changement pour introduire tout
nouveau dispositif dans les systèmes portuaires (tests d'acceptation,
étapes de validation, etc.).
OP
04
S'assurer que tous les employés et sous-traitants retournent leurs
terminaux à la fin du contrat et définir les processus d'élimination
sécurisée des terminaux.
4.2.2 Gestion des vulnérabilités
Mesures de cybersécurité pour garantir que les systèmes sont à jour et
protégés contre les vulnérabilités.
OP
05
Définir un processus de gestion des vulnérabilités pour identifier les
vulnérabilités des actifs, il peut être basé sur des outils automatiques
et manuels tels que les analyses de vulnérabilité.
Page 55/82
OP
06
Définir des processus de renseignement pour la cybersécurité afin
d'être au courant des vulnérabilités nouvellement révélées et de
prendre des mesures compensatoires rapides (séparation du réseau,
désactivation des services, etc.).
OP
07
Etablir une collaboration étroite entre les départements OT et IT, en
veillant à ce que leur collaboration avec les propriétaires de systèmes,
les autorités décisionnelles et les autres parties prenantes soit
efficace et garantisse un niveau de cybersécurité homogène pour l'IT
et l'OT.
4.2.3 Sécurité des ressources humaines
Mesures de cybersécurité pour assurer une bonne maîtrise des opérations IT
et OT et une sensibilisation de tous les collaborateurs.
OP
08
Assurer des références professionnelles et des audits des casiers
judiciaires du personnel clé pour la gestion informatique et OT
(administrateurs système, développeurs, etc.) et du personnel clé
nommé dans des rôles de sécurité (DSI ou DPO).
OP
09
Développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés traitant
quotidiennement avec les IT et OT (administrateurs système, chefs de
projet, développeurs, agents de sécurité, maître de port, etc.).
OP
10
Mettre en place un programme de sensibilisation à la sécurité pour
adresser l'ensemble de l'écosystème portuaire, en se concentrant
d'abord sur les principales menaces (par exemple l'ingénierie sociale).
4.2.4 Gestion de la chaîne d'approvisionnement
Mesures de cybersécurité pour comprendre et sécuriser la relation avec des
tiers et garantir un accès légitime aux systèmes portuaires.
OP
11
N?accorder l'accès qu'à la demande, dans une fenêtre de temps
spécifiée, dans un but spécifique et de la manière la moins privilégiée.
OP
12
Définir clairement tous les aspects pertinents du partenariat avec des
tiers, y compris la sécurité, dans les accords et contrats appropriés, en
particulier pour les systèmes critiques fournis par des tiers (PCS, CCS,
systèmes de sécurité, etc.).
4.2.5 Détection et réponse aux incidents
Mesures de cybersécurité pour définir les processus de détection et de
réponse aux incidents de sécurité survenant dans l'écosystème portuaire.
OP
13
Identifier les risques et menaces à tous les niveaux du port pour
définir les catégories d'incidents et les impacts potentiels en utilisant
les résultats de l'analyse des risques, du renseignement sur les
menaces, de l'historique des incidents précédents, des discussions
avec d'autres ports, etc.
OP
14
Définir une politique et des procédures pour la détection et la
réaction aux incidents, y compris la description des rôles et
responsabilités de chaque partie prenante au niveau du port ou de
l'État (le cas échéant), ainsi que la méthode de coordination et la
communiquer à toutes les parties concernées.
OP
15
Améliorer et maintenir ces procédures à jour en les testant grâce à
des exercices de formation et en identifiant les nouveaux événements
redoutés.
Page 56/82
OP
16
Envisager la mise en place d'un centre d'opérations de cybersécurité
(SOC) comprenant des environnements informatiques et OT pour
prendre en charge la sécurité et les cyberincidents. Les SOC des
différentes parties prenantes doivent collaborer (ou peuvent être
mutualisés) pour assurer la détection et la réaction des incidents au
niveau du port.
OP
17
Définir les procédures d'alerte et identifier les bons contacts pour
chaque partie prenante du port en fonction de la criticité de l'incident
(RSSI, direction et conseil d'administration du port, autorités
nationales, équipe de réponse aux incidents de sécurité informatique
« CSIRT », etc.).
OP
18
Mettre en oeuvre des procédures de notification des incidents et
d'amélioration continue.
4.2.6 Contrôle et audit
Mesures de cybersécurité pour contrôler la conformité de l'IT et de l'OT à la
politique de sécurité des systèmes d?information et aux meilleures pratiques
de sécurité.
OP
19
Effectuer régulièrement des audits de cybersécurité (tests de
pénétration, équipe rouge, etc.) pour vérifier l'application et
l'efficacité des mesures de sécurité et évaluer le niveau de sécurité
des systèmes portuaires.
OP
20
Effectuer des révisions périodiques des règles de réseau, des
privilèges de contrôle d'accès et des configurations d'actifs.
4.2.7 Protection physique IT et OT
Mesures de cybersécurité pour empêcher tout accès physique non autorisé
aux systèmes informatiques et OT.
OP
21
S'assurer que les systèmes informatiques et OT hébergés dans le port
sont protégés conformément aux meilleures pratiques établies en
matière de sécurité (détection d'incendie, climatisation, etc.) et de
sécurité (contrôle d'accès, vidéosurveillance, etc.).
OP
22
Garder la traçabilité de toutes les opérations de maintenance
effectuées sur les systèmes physiques IT et OT.
4.3 Pratiques et mesures techniques
Les ports doivent appliquer plusieurs mesures techniques afin de prévenir les
cyber-attaques sur les systèmes informatiques ou industriels des ports,
détecter et réagir à toute attaque et être résilients en cas d'impact majeur
d'une cyberattaque.
4.3.1 Sécurité du réseau
Mesures de cybersécurité pour éviter tout accès non autorisé aux systèmes
portuaires, atténuer la propagation des incidents de sécurité informatique au
sein des systèmes ou sous-systèmes et protéger les systèmes contre les accès
non autorisés.
TP
01
Définir une architecture de segmentation de réseau pour limiter la
propagation des attaques au sein des systèmes portuaires et éviter un
accès direct depuis Internet à des systèmes portuaires très critiques
tels que VTS / VTMIS et des systèmes de sécurité.
Page 57/82
TP
02
Effectuer des analyses de réseau régulières pour détecter les réseaux
non autorisés et malveillants (WIFI par exemple) ainsi que les
terminaux utilisant des ponts entre deux zones séparées (avec des
interfaces dans deux zones réseau par exemple).
TP
03
Définir la sécurité périmétrique, avec des règles de filtrage.
4.3.2 Contrôle d'accès
Mesures de cybersécurité pour garantir un accès légitime aux systèmes
portuaires.
TP
04
Mettre en place des outils centralisés pour gérer les identités et les
droits d'accès aux systèmes portuaires. Si différents outils sont mis en
place, en raison de la diversité des acteurs portuaires (Autorités
Portuaires, opérateurs de terminaux, collectivités locales, tiers, etc.)
et de leurs systèmes, un approvisionnement automatique ou manuel
peut être défini.
TP
05
Définir une stratégie de gestion des identités et des accès (« IAM ») et
ses processus associés pour gérer le cycle de vie des identités et de
leurs droits d'accès (désactivation automatique des comptes, examen
régulier, principe du moindre privilège et séparation des tâches,
directives relatives aux mots de passe, etc.). Cette stratégie doit être,
autant que possible, construite en commun avec les acteurs de
l'écosystème portuaire.
TP
06
Interdire autant que possible l'utilisation de comptes génériques, en
imposant des comptes uniques et individuels dans tous les systèmes
portuaires, en particulier pour les systèmes sensibles (PCS, CCS, TOS,
VTS / VTMIS, systèmes de sécurité).
TP
07
Appliquer, dans la mesure du possible, les politiques et règles de
complexité des mots de passe pour les systèmes.
TP
08
Mettre en oeuvre des mécanismes d'authentification multifactorielle
pour les comptes accédant aux applications critiques (en particulier
pour PCS, CCS, TOS, VTS / VTMIS) et aux données (données
personnelles, données opérationnelles sensibles telles que des
informations détaillées sur les navires, les marchandises dangereuses
et le fret), et en cas d'environnements pauvres ou non protégés
(accès externe via Internet par exemple, accès tiers à partir d'autres
réseaux d'entreprise, etc.).
TP
09
Considérer l'accès physique dans le cycle de vie de l'accès
(installations portuaires, zone portuaire, bâtiments, etc.) et définir des
mesures spécifiques pour l'accès à distance.
TP
10
Effectuer régulièrement des révisions des comptes et des droits
d'accès pour s'assurer que les accès sont toujours légitimes, en
particulier pour les comptes qui ont accès à des données sensibles
(données personnelles, données opérationnelles sensibles,
informations sur les marchandises dangereuses, etc.).
4.3.3 Administration et gestion de la configuration
Mesures de cybersécurité pour assurer une administration sécurisée des
actifs informatiques et industriels.
TP
11
Définir la politique et les règles d'installation et de configuration et
établir des bases de sécurité pour installer uniquement les services et
fonctionnalités nécessaires et autoriser l'équipement essentiel pour la
sécurité et le fonctionnement des systèmes portuaires.
TP
12
Configurer des comptes spécifiques uniquement utilisés par les
administrateurs pour effectuer les opérations d'administration
(installation, configuration, maintenance, supervision, etc.).
Page 58/82
TP
13
Définir le processus de gestion des comptes privilèges (« PAM »), les
exigences de sécurité sur ces comptes et les règles pour gérer leur
cycle de vie. Faites particulièrement respecter ce processus pour les
tiers qui supervisent les opérations d'administration.
TP
14
Mettre en place, autant que possible, des réseaux d'administration
dédiés pour créer des zones sûres, en priorité pour les systèmes
critiques (notamment pour les VTS / VTMIS, les systèmes radio, les
systèmes de sécurité, etc.).
4.3.4 Gestion des menaces
Mesures de cybersécurité pour protéger tous les systèmes contre les logiciels
malveillants ou les virus.
TP
15
S?assurer que l'anti-malware, l'anti-spam et l'antivirus sont installés et
à jour sur tous les systèmes de port, y compris les ordinateurs de
bureau et les serveurs.
4.3.5 Sécurité de l?informatique en nuage (« cloud »)
Mesures de cybersécurité pour protéger l'environnement de l?informatique
en nuage (« cloud ») dans les ports.
L?informatique en nuage (« cloud ») fait l?objet d?un référentiel spécifique
ANSSI (Secnumcloud).
TP
16
Définir une méthode d'évaluation de la sécurité de l?informatique en
nuage (« cloud ») pour évaluer l'impact et les risques du choix de
solutions cloud en tenant compte des lois et réglementations
applicables.
TP
17
Inclure autant que possible les aspects de sécurité et de disponibilité
dans les accords avec les fournisseurs de sécurité de l?informatique en
nuage (« cloud »).
TP
18
Essayer d'inclure, autant que possible, des solutions de l?informatique
en nuage (« cloud ») dans les mécanismes de détection et de réponse.
4.3.6 Sécurité de machine à machine
Mesures de cybersécurité pour sécuriser les échanges de machine à machine.
TP
19
Implémenter des mécanismes pour sécuriser les échanges de
machine à machine (y compris les messages EDI et les API
principalement utilisés avec des parties prenantes externes, telles que
les compagnies maritimes) et assurer l'authentification mutuelle,
l'intégrité et la confidentialité avec les systèmes portuaires tels que le
cryptage, l'ICP ou certificats numériques, contrôles d'intégrité,
signature numérique, horodatage, en particulier lorsque les échanges
se font sur Internet.
TP
20
Utiliser des protocoles de communication qui incluent une
fonctionnalité pour détecter si tout ou partie d'un message est une
répétition non autorisée d'un message précédent.
4.3.7 Protection des données
Mesures de cybersécurité pour protéger les données au repos, en transit ou
utilisées dans les systèmes portuaires.
TP
21
Mettre en oeuvre des procédures et mécanismes de cryptographie
pour protéger la confidentialité, l'authenticité et / ou l'intégrité des
données dans les systèmes portuaires (au repos, en transit ou en
cours d'utilisation). Cette mesure sera mise en oeuvre en fonction de
la classification des données effectuée.
TP
22
Anonymiser et sécuriser toutes les données personnelles directes ou
indirectes traitées au sein de l'entreprise, par ex. grâce au contrôle
d'accès et au chiffrement basés sur les rôles, après avoir pris en
compte toutes les exigences légales pertinentes.
Page 59/82
4.3.8 Gestion des mises à jour
Mesures de cybersécurité pour assurer la mise à jour des systèmes.
TP
23
Définir un processus de gestion des mises à jour pour s'assurer que
les actifs informatiques et industriels du port sont à jour et, si cela
n'est pas possible, appliquer des mesures compensatoires (séparation
du réseau, durcissement des comptes, etc.), en particulier pour les
systèmes hérités (systèmes industriels sans mise à jour possible,
applications obsolètes mais critiques, etc.).
TP
24
Vérifier l'authenticité et l'intégrité des logiciels/micrologiciels des
terminaux et assurez un contrôle strict de la mise à jour.
TP
25
Vérifier la source de la mise à jour et exécutez les procédures de mise
à jour automatique uniquement si elles sont basées sur l'analyse des
risques.
4.3.9 Détection et surveillance
Mesures de cybersécurité pour assurer la santé des actifs informatiques et OT
et détecter toute cyberattaque.
TP
26
Surveiller la disponibilité des systèmes et appareils portuaires en
temps réel, lorsque cela est techniquement possible, en se
concentrant d'abord sur les systèmes et appareils critiques tels que
les postes de travail d'administration, les systèmes radio et les
appareils terminaux, les VTS / VTMIS, les systèmes radar ou la sécurité
systèmes et terminaux industriels, etc.
TP
27
Configurer un système de journalisation pour enregistrer les
événements liés, au moins, à l'authentification des utilisateurs, à la
gestion des comptes et des droits d'accès, aux modifications des
règles de sécurité et au fonctionnement des systèmes portuaires.
TP
28
Mettre en place des systèmes de corrélation et d'analyse des
journaux pour détecter les événements et contribuer à la détection
des incidents de cybersécurité.
4.3.10 Sécurité des systèmes de contrôle industriels
Mesures de cybersécurité spécifiques aux systèmes industriels.
Les règles de l?arrêté du 14 septembre 2018 ne mentionnent pas
explicitement les systèmes de contrôle industriels (« ICS »). Elles s?appliquent
à tout type d?environnement (OT comme IT) et les éventuelles difficultés de
mise en oeuvre des mesures sur les systèmes OT sont couvertes par les
exceptions introduites dans certaines règles sous une formulation du type :
« lorsque? ne peut pas / ne permet pas ? » et l?opérateur doit alors décrire
les mesures complémentaires.
Les règles d?hygiène ne font pas non plus de focus sur l?OT, mais des guides
ANSSI spécifiques OT existent.
TP
29
Prendre en compte les systèmes industriels dans toutes les mesures
de sécurité définies dans ce rapport pour sécuriser autant que
possible les systèmes et réseaux de contrôle industriels. Si celles-ci ne
peuvent être appliquées, définir et mettre en oeuvre des mesures
compensatoires (ségrégation du réseau, durcissement des comptes,
etc.).
TP
30
Assurer la segmentation du réseau entre les systèmes informatiques
et industriels.
TP
31
Penser à mettre en place des mesures de sécurité spécifiques lors de
la mise en oeuvre de l'IoT.
Page 60/82
4.3.11 Sauvegarde et restauration
Mesures de cybersécurité pour assurer la récupération des systèmes en cas
d'incident, liées aux processus de résilience définis.
TP
32
Configurer des sauvegardes et s?assurer qu'elles sont régulièrement
maintenues et testées, en particulier pour la plupart des systèmes
centraux et critiques, comme Active Directory, PCS, CCS, TOS, etc.
Page 61/82
5. PLANIFIER LA MISE EN
OEUVRE DE SES ACTIONS
Ce guide vous propose un exemple de chronologie simplifiée de mise en oeuvre
des nombreuses actions à réaliser pour améliorer la sécurité d?un SI. Face à
l?importance de cette tâche, nous vous proposons ce fil conducteur qui vous
permettra d?améliorer progressivement votre niveau de maturité en matière de
cybersécurité. Cette progression est basée sur les 6 niveaux de maturité définis
dans le guide ANSSI « Maturité SSI » auquel a été rajouté un niveau 0.
Ainsi, vous pouvez d?une part évaluer le niveau de maturité de votre organisme
en vérifiant les actions déjà mises en oeuvre et d?autre part identifier les actions
nécessaires pour atteindre le niveau suivant.
Bien entendu, un niveau est atteint lorsque les actions présentées sont toutes
et totalement appliquées sur l?ensemble du SI.
Les actions décrites ici, sont volontairement simplifiées afin de clarifier le
cheminement de la mise en oeuvre des mesures de sécurité en marquant les
points de passages obligés. Chacune d?elles contribue à la réussite de la mise en
place des mesures de cybersécurité décrites au chapitre 4.
Chaque niveau de maturité SSI représente la manière dont une organisation
exécute, contrôle, maintient et assure le suivi des processus SSI.
A noter qu?un guide de l?ENISA propose un modèle de maturité à trois niveaux :
il décrit pour chaque mesure de sécurité, des exemples d?implémentation, du
moins formel (niveau 1) au plus formel (niveau 3). La méthode EBIOIS RM (cf
page 28 des fiches méthode) propose également une métrique de cotation
pour la maturité cyber en quatre niveaux (du moins formel au plus formel).
Page 62/82
https://www.ssi.gouv.fr/uploads/2009/07/maturitessi-methode-2007-11-02.pdf
Niveau 0. Pratique inexistante ou incomplète : pratiques de
base éventuellement mises en oeuvre et le besoin n'est pas
reconnu.
? Protection des postes de travail par un antivirus mis à jour
quotidiennement
? Correctifs de sécurité appliqués sur les postes de travail
? Mot de passe obligatoire pour s?authentifier
? Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité
? Fiche « départ agent » pour surveiller les droits et les matériels
Niveau 1. Pratique informelle : actions isolées mises en
oeuvre de manière informelle et réactive sur l'initiative de
ceux qui estiment en avoir besoin.
? Droits d?accès aux ressources du réseau sont définis et appliqués
? Procédure d?alerte ou de signalement connue des utilisateurs (hotline
par exemple)
? Description des étapes de mise à jour régulière ou d?urgence des
correctifs de sécurité sur tous les équipements
? Filtrage Web mis en place
? Protection des postes de travail par un antispam
Niveau 2. Pratique répétable et suivie : des actions
reproductibles mises en oeuvre de façon planifiée et suivie,
avec un support relatif de l'organisme.
Les actions sont planifiées et sont réalisées par une personne qui possède des
compétences en SSI. Certaines pratiques sont formalisées, ce qui permet la
duplication et la réutilisation (éventuellement par une autre personne). Des
mesures qualitatives sont réalisées (indicateurs simples sur les résultats). Les
autorités compétentes sont tenues informées des mesures effectuées.
? Comptes d?ouverture de session nominatifs et individuels
? Formalisation de la responsabilisation des acteurs de la chaine SSI
(directeurs, administrateurs techniques et fonctionnels) avec des rôles
séparés (décision, exécution) et signature des habilitations
? Comptes administrateurs dédiés pour les accès privilégiés (serveurs,
équipements industriels)
? Suppression des comptes génériques
? Procédure d?autorisation des accès hors applicatif
? Procédure d?autorisation des accès intervention télémaintenance
? Top 10 de l?OWASP appliqué par les développeurs
? Préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS, POPS)
? Validation par la direction de la « charte informatique », annexe du
règlement intérieur signée par les utilisateurs
? Sensibilisation des utilisateurs des moyens informatiques aux attaques
SSI (mails piégés, ingénierie sociale, etc.) et formation aux bonnes
pratiques (mot de passe, sauvegardes, réseaux sociaux, etc.).
Page 63/82
Niveau 3. Processus défini : la standardisation de pratiques.
Les actions précédemment décrites sont toutes réalisées conformément à un
processus défini (ex : adaptation au contexte, emploi d'une méthode),
standardisé (commun à tout l?organisme) et formalisé (existence d'une
documentation). Le processus SSI est bien compris autant par le management
que par les exécutants.
? Ressources, moyens sont affectés à la SSI
? Formations nécessaires pour les administrateurs techniques afin
d?obtenir les certifications ISO2700x et les qualifications sur les outils
informatiques en production.
? Politique de Sécurité des Systèmes d?Information (PSSI) conforme au
cadre juridique applicable, validée par la direction.
? Systèmes sensibles : audits de sécurité, tests intrusion, analyse de
risques, homologation
? Surveillance des accès en télémaintenance
? PCA et PRA formalisés
? Produits informatiques avec visas de sécurité au niveau adéquat
? Politique de « privilèges minimaux » sur les postes de travail
? Solution sécurisée de partage de fichier
? Applications, lors de chaque évolution du SI, des recommandations
techniques et organisationnelles décrites dans les guides de l?ANSSI
? Protection du réseau par pare-feu et segmentation en VLAN
Niveau 4. Processus contrôlé : la mesure quantitative.
La cybersécurité devient un avantage compétitif. Le processus est coordonné
dans tout le périmètre choisi et pour chaque exécution. Des mesures
quantitatives sont régulièrement effectuées (en termes de performance). Les
mesures effectuées (indicateurs qualitatifs et quantitatifs) sont analysées et des
améliorations sont apportées au processus.
? Supervision managée des équipements en temps réel
? Mise en place d?un SOC et d?un SIEM
? Obtention par les administrateurs techniques des certifications et les
qualifications sur les outils informatiques en production
? Cloisonnement vie privée / vie professionnelle
? Campagnes de faux mails piégés
? Données classifiées protégées selon l?IGI 1300
? Exercice gestion de crise et création de la cellule de crise cyber
? Cartographie du SI, de ses interactions et de ses flux
? Authentification forte (certificats, OTP, MFA, ?)
? Mise à jour et suivi des indicateurs SSI
? Accès au SI depuis l?extérieur par VPN
? Isolation des systèmes industriels du réseau interne et de l?Internet
? Blocage 802.1x des prises et des équipements connectés (caméras,
photocopieurs, imprimantes, etc.)
? Chiffrement des postes de travail ou virtualisation
Page 64/82
Niveau 5. Processus optimisé : l?amélioration continue.
Le processus est adapté de façon dynamique à la situation. L'analyse des
mesures effectuées est définie, standardisée et formalisée. L'amélioration du
processus est définie, standardisée et formalisée.
? Chaque évolution du SI est journalisée
? Chaque action précédemment décrite fait l?objet d?une revue dont la
fréquence est définie dans le cadre d?une démarche d'amélioration
continue type PDCA.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
Les activités de formation et de sensibilisation dirigées et adaptées à toutes les
parties prenantes portuaires sont cruciales pour la diffusion des bonnes
pratiques en matière de cybersécurité. En fait, aujourd?hui, la plupart des
cyberattaques peuvent être attribuées à des failles relatives au « facteur
humain » de l?organisation. Les cybercriminels le savent et exploitent souvent
cette vulnérabilité pour atteindre leurs objectifs. Dans ces conditions, la mise en
oeuvre d?un programme de sensibilisation du personnel est une mesure
d?atténuation essentielle et « à effet rapide » (« quick-win »). Pour faciliter cette
tâche, il vous est proposé une étude de cas donnant un aperçu des étapes que
recouvre le lancement d?un programme de sensibilisation à la cybersécurité,
détaillant les types de modules qui peuvent être inclus dans ces programmes et
présentant quelques facteurs clés de réussite pour l'exécution d'un programme
de sensibilisation.
Étape 1 : Définir une référence de base pour le niveau actuel de sensibilisation à
la cybersécurité au sein de l'organisation. L?évaluation du niveau de maturité
actuel d?une organisation portuaire permettra à ses dirigeants de comprendre
où le programme de sensibilisation devrait commencer, d?identifier les points
d?attention particuliers à traiter par le programme, et fournira un niveau de
maturité bien défini à partir duquel il sera possible de suivre les progrès réalisés
après les sessions de sensibilisation.
Étape 2 : Rédiger une stratégie de sensibilisation à la cybersécurité. Cette
stratégie devrait s?appuyer sur des objectifs tangibles, un calendrier réaliste,
une répartition des rôles et des responsabilités, ainsi qu?un budget
correspondant. Pour garantir le déploiement efficace d?un programme, il
convient d'obtenir l'adhésion de la direction lors de la présentation de cette
stratégie.
Étape 3 : Sélectionner le format des modules de sensibilisation à mettre en
oeuvre. Une campagne de sensibilisation peut s?étendre d?un cours obligatoire à
des webinaires, des exercices de formation, des exercices de phishing, etc. Le
module de sensibilisation spécifique devrait être sélectionné pour répondre aux
critères définis dans la stratégie, notamment en ce qui concerne le budget et le
calendrier. Les programmes de sensibilisation peuvent également être conçus
en collaboration avec des experts externes si l'organisation ne dispose pas des
compétences nécessaires pour concrétiser une telle initiative.
Étape 4 : Déployer le programme de sensibilisation.
Étape 5 : Documenter les résultats. Pour les besoins de la réglementation et du
développement de l?organisation portuaire, il convient de recueillir des retours
d?information auprès des participants au programme de sensibilisation. Un
résumé des objectifs de sensibilisation abordés et atteints par ce programme
devrait être documenté et sauvegardé.
Étape 6 : Planifier la prochaine itération. Pour être efficaces, les programmes de
sensibilisation devraient être mis à jour et renouvelés à mesure que
l?organisation et ses parties prenantes évoluent. Les parties prenantes
responsables du programme de sensibilisation devraient prévoir une prochaine
itération de l?initiative en fixant, d?un commun accord avec la direction de
l'organisation, une date cible pour cette deuxième phase.
Les principaux types de modules correspondant au programme de
sensibilisation sont détaillés ci-dessous :
Page 65/82
Cours en présentiel ou en distanciel
Description :
La sensibilisation est dispensé sous forme de cours en temps réel avec un
formateur, en présentiel ou en distanciel.
Avantages Inconvénients
Possibilité pour les participants d?avoir
des réponses à leurs questions.
Présence et attention portée au
contenu qui peuvent être contrôlées.
Exige beaucoup de temps et de
ressources, impliquant une assiduité
pendant les heures de travail
Solution coûteuse.
Sessions de formation en ligne
Description :
La sensibilisation est dispensée automatiquement via une plateforme en ligne,
généralement en format vidéo.
Avantages Inconvénients
Accessibilité et gratuité pour certains.
Adaptabilité, flexibilité des horaires.
Difficulté à vérifier l?assiduité et le
degré d'attention des participants.
Simulation de campagne de logiciels malveillants
Description :
La sensibilisation est personnalisée via la simulation de campagnes de logiciels
malveillants afin d'évaluer le niveau de sensibilisation du personnel aux
dispositifs et connexions externes.
Avantages Inconvénients
Expérience concrète qui reste gravée
dans l'esprit des participants.
Effet « exercice d'incendie » qui
permet de simuler une crise afin
d'améliorer les performances de
l'organisation en cas de crise réelle.
Panification et exécution de cette
simulation qui exigent beaucoup de
temps et de travail.
Concours possiblement nécessaire
d?une entreprise extérieure.
Événements
Description :
La sensibilisation est dispensé via un événement (petit-déjeuner, déjeuner et
formation, etc.) organisé pour lancer une discussion ou une démonstration sur
un sujet de sensibilisation à la cybersécurité.
Avantages Inconvénients
Regroupement des parties prenantes
de l'organisation en une seule session
et permet l'échange d'informations et
la discussion.
Conception et exécution relativement
simples.
Interaction de courte durée
Difficulté de déterminer, à partir d'un
événement, les enseignements qui ont
été tirés et dans quelle mesure la
sensibilisation a augmenté.
Page 66/82
Afin que les actions de sensibilisation soient pertinentes voici quelques facteurs
clés d'un programme de sensibilisation :
1. Alignement du programme de sensibilisation sur des questions et
défis opérationnels. Un programme de sensibilisation adapté aux
problèmes opérationnels rencontrés par les parties prenantes aura un
impact plus important et sera donc plus efficace. Dans le contexte des
ports, le programme de sensibilisation devrait se concentrer
spécifiquement sur les systèmes critiques des parties prenantes et sur
les impacts potentiels des événements de cybersécurité sur les ports
maritimes.
2. Faire participer autant de parties prenantes que possible. La
participation du plus grand nombre possible de parties prenantes, y
compris les tiers et les fournisseurs, garantira la diffusion des
connaissances et de la sensibilisation tout au long de la chaîne
d'approvisionnement. Cette notion revêt une importance particulière
pour les ports, compte tenu du nombre important de tierces parties
incluses dans les opérations quotidiennes.
3. Mesure de l'impact et des progrès. La meilleure façon d'évaluer
l'efficacité d'une campagne de sensibilisation est de proposer une sorte
de contrôle des connaissances ou d'évaluation à la fin du module. Cela
peut prendre la forme d'un bref sondage ou d?un questionnaire
distribué aux participants.
Page 67/82
« Les 7 couches du modèle CISO* »
Le modèle « CISO » constitue une proposition d?actions, regroupées par fonctions SSI, pouvant être mise en oeuvre suite à l?analyse effectuée en se servant des parties 3 et 4.
7 Supervision Surveillance des accès en télémaintenance ; supervision managée des équipements en temps réel ; mise en place d?un SOC et d?un SIEM.
6 Gouvernance
Formalisation de la responsabilisation des acteurs de la chaine SSI (directeurs, administrateurs techniques et fonctionnels) avec des rôles séparés (décision, exé -
cution) et signature des habilitations ; validation par la direction de la « charte informatique », annexe du règlement intérieur signée par les utilisateurs ; res-
sources, moyens sont affectés à la SSI ; formations nécessaires pour les administrateurs techniques afin d?obtenir les certifications ISO2700x et les qualifications
sur les outils informatiques en production ; politique de Sécurité des Systèmes d?Information (PSSI) conforme au cadre juridique applicable, validée par la direc -
tion.
5 Procédures
Procédure (ou processus) de gestion des droits d?accès (arrivée / départ / modification) ; procédure d?autorisation des accès hors applicatif ; procédure d?autorisa-
tion des accès intervention télémaintenance ; systèmes sensibles (audits de sécurité, tests intrusion, analyse de risques, homologation) ; produits informatiques
avec visas de sécurité au niveau adéquat ; applications, lors de chaque évolution du SI, des recommandations techniques et organisationnelles décrites dans les
guides de l?ANSSI ; données classifiées protégées selon l?instruction générale interministérielle 1300 ; exercice gestion de crise et création de la cellule de crise cy-
ber ; mise à jour et suivi des indicateurs SSI.
4 Utilisateurs
Définition et mise en place d?une politique de mot e passe (ex : mot de passe obligatoire pour s?authentifier) ; procédure d?alerte ou de signalement connue des
utilisateurs (hotline par exemple) ; comptes d?ouverture de session nominatifs et individuels ; sensibilisation des utilisateurs des moyens informatiques aux at-
taques SSI (incluant des tests de faux mails piégés « phishing », ingénierie sociale ?) et formation aux bonnes pratiques (mot de passe, sauvegardes, réseaux so -
ciaux?) ; les administrateurs techniques ont obtenu les certifications et les qualifications sur les outils informatiques en production ; cloisonnement vie privée /
vie professionnelle.
3 Applications Top 10 de l?OWASP appliqué par les développeurs ; authentification forte (certificats, OTP, MFA, etc.).
2 Systèmes
Protection des postes de travail par un antivirus mis à jour quotidiennement ; correctifs de sécurité appliqués sur les postes de travail ; droits d?accès aux res-
sources du réseau sont définis et appliqués ; description des étapes de mise à jour régulière ou d?urgence des correctifs de sécurité sur tous les équipements ;
protection des postes de travail par un antispam ; comptes administrateurs dédiés pour les accès privilégiés (serveurs, équipements industriels) ; suppression des
comptes génériques, PCA et PRA formalisés, Solution sécurisée de partage de fichier ; cartographie du SI, de ses interactions et de ses flux ; chiffrement des
postes de travail ou virtualisation.
1 Réseaux
Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité ; filtrage Web mis en place ; préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS,
POPS) ; protection du réseau par pare-feu et segmentation en VLAN ; accès au SI depuis l?extérieur par VPN, Isolation des systèmes industriels du réseau interne
et de l?Internet ; blocage 802.1x des prises et des équipements connectés (caméras, photocopieurs, imprimantes?).
*(CISO) Chief Information Security Officer - (RSSI) Responsable de la Sécurité des Systèmes d?Information.
Page 68/82
6. GÉRER LES
CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux
cyberattaques
Il est important de prévoir un plan de réponse composé par :
? un plan de continuité informatique permettant à votre organisation
de continuer à fonctionner quand survient une altération du système
d?information, comprenant par exemple des moyens de
communication de secours
? un plan de reprise informatique visant à remettre en service les
systèmes d?information qui ont dysfonctionné. Il doit notamment
prévoir la restauration des systèmes et des données.
Ces plans doivent régulièrement être actualisés et éprouvés à l?aide
d?exercices impliquant l?ensemble des acteurs et des domaines fonctionnels.
6.1.2 Penser sa stratégie de communication de crise cyber
L?élaboration d?une stratégie de communication de crise adaptée repose sur
la mise en relation préalable des équipes « métiers » et des personnes en
charge de la sécurité numérique, qui ensemble, peuvent élaborer une
stratégie qui prend en compte :
? la cartographie des publics et les objectifs de communication
associés : public interne, clients, partenaires, autorités, grand public/
médias ;
? la cartographie des parties prenantes de la communication avec qui il
sera nécessaire de se coordonner : prestataires, filiales, autorités,
etc. ;
Page 69/82
? les actions à mener à court, moyen et long terme vis-à-vis de
l?externe (relations presse, communication web, etc.) comme des
collaborateurs.
? penser à élaborer une communication de crise aussi bien externe
qu?interne ;
? tester lors des exercices la stratégie de communication.
Cette dernière est devenue indispensable car les cyber-attaquants se mettent
à la communication en diffusant des communiqués ou en organisant des
conférences de presse.
Focus sur la stratégie de communication en cas de crise cyber
L?élaboration d?une stratégie de communication peut être décomposée en
deux phases, l?anticipation et la réaction.
L?anticipation :
Etape 1 - Initier un dialogue avec les équipes cyber et IT hors période de
crise
Etape 2 - Anticiper les scénarios de crise et les réponses à apporter sur
le volet communications
Etape 3 - Concevoir sa stratégie de communication de réponse à la crise
Etape 4 - Intégrer la fonction communication dans l?organisation d?une
gestion de crise
Etape 5 - Organiser la communication de crise
Etape 6 - Créer une boîte à outils dédiée à la gestion d?une crise
cyberattaque
Etape 7 - Former ses équipes à la gestion du volet communication
La réaction :
Etape 1 - Intégrer la cellule de gestion de crise
Etape 2 - Réaliser son analyse de risque en matière de communication
Etape 3 - Préparer des éléments de langage adaptés aux publics visés
Etape 4 - Coordonner la communication de votre organisation
Etape 5 - Prendre en charge la communication institutionnelle
Etape 6 - Saisir une opportunité et capitaliser pour sensibiliser
davantage en interne et en externe
L?ensemble de ces étapes sont détaillées plus avant dans les guides suivant :
* ANSSI - Guide "Organiser un exercice de gestion de crise cyber"
* ANSSI - Guide "Crise d'origine cyber, les clefs d'une gestion opérationnelle
et stratégique"
* ANSSI Guide "Anticiper et gérer sa communication de crise cyber"
Page 70/82
https://www.ssi.gouv.fr/guide/anticiper-et-gerer-sa-communication-de-crise-cyber/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
6.2 Réagir de manière adaptée aux
cyberincidents
6.2.1 Adopter les bons réflexes
Lors de tout cyber-incident le premier réflexe est d?ouvrir une main courante
permettant de tracer les actions et les évènements liés à l?incident. Chaque
entrée de ce document doit contenir, a minima :
? l?heure et la date de l?action ou de l?événement ;
? le nom de la personne à l?origine de cette action ou ayant informé sur
l?événement ;
? la description de l?action ou de l?événement.
Consultez la note d?information « Les bons réflexes en cas d?intrusion sur un
système d?information » sur le site du CERT-FR.
6.2.2 Piloter la gestion de la crise cyber
Les enjeux induits par une telle attaque vont bien au-delà de la perte de
données ou du paiement d?une rançon. C?est pourquoi il est recommandé de
mettre en place une cellule de crise au plus haut niveau de l?organisation,
indépendante des groupes de travail opérationnels qui auront des
responsabilités de pilotage et d?exécution.
Cette cellule aura pour objectif :
? de répondre aux enjeux de niveau stratégique de la crise en
établissant (stratégies de communication interne comme externe,
réunir les éléments à fournir en vue de la judiciarisation.
? de demander l?appui du délégué à la protection des données (DPO)
? d?identifier les impacts de ces dysfonctionnements sur les activités de
l?organisation.
6.2.3 Piloter la remédiation
La remédiation est, avec l?investigation, la communication et la gestion de
crise, l?une des dimensions majeures de la reprise de contrôle suite à une
attaque cyber (atteinte aux activités ou espionnage).
Elle modifie durant plusieurs semaines voire plusieurs mois le cycle de vie du
système d?information, et touche durant cette période de nombreux métiers.
Si la remédiation est bien pilotée, l?incident devient une opportunité
d?amélioration significative de la résilience de l?entité qui le subit. Décideurs,
déterminez ces objectifs stratégiques et débloquez rapidement les moyens
nécessaires.
Plusieurs scénarios sont possibles :
? Scénario 1 : « Restaurer au plus vite des services vitaux » : cette
solution rapide ne traite cependant pas les causes racines de
l?incident et ne protège pas votre SI à moyen terme.
? Scénario 2 : « Reprendre le contrôle du SI » : vous privilégiez un
retour le plus rapide possible à l?état de fonctionnement antérieur de
la totalité du système d?information. Il n?est pas restructuré. Votre
organisation reste à risque.
? Scénario 3 : « Saisir l?opportunité pour préparer une maîtrise
durable du SI » : quitte à réaliser des changements majeurs dès la
remédiation, vous transformerez votre posture de sécurité. Cette
solution, plus coûteuse en temps et en moyens (sur le moment), vous
assurera une meilleure durabilité de votre SI.
Page 71/82
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
Source : Guide ANSSI « cyberattaque et remédiation »
6.2.3.1 Élaboration du plan de remédiation :
6.2.3.1.1 Définitions ? La remédiation et la séquence « E3R »
Il est possible de résumer les étapes d?un projet de remédiation suivant
l?acronyme « E3R », une séquence des trois « E » accompagnée d?actions de
reconstruction.
1. ENDIGUEMENT : freiner l?attaquant au sein du système d?information, en
introduisant de la friction dans son activité afin de donner du temps et de la
visibilité aux défenseurs.
2. EVICTION : éliminer durablement l?adversaire du coeur de confiance,
depuis lequel le reste du système d?information est géré.
3. ERADICATION : nettoyer le système d?information de toute emprise, même
mineure, de l?attaquant.
Source : Guide ANSSI « cyberattaque et remédiation »
Page 72/82
6.2.3.1.2 Structuration du plan autour d?objectifs stratégiques
a ? Contrôle et validation du plan de remédiation :
Dans un premier temps c?est sous le contrôle d?une organisation d?exception
que la crise est gérée, dont la direction, la DSI et la direction chargée de la
sécurité font partie. Par la suite, l?organisation normale de l?entité reprendra
progressivement le pilotage.
b ? Structuration du plan de remédiation :
Le plan de remédiation est un projet qui décline des objectifs stratégiques en
objectifs opérationnels et les objectifs opérationnels en actions techniques.
c ? Identification des objectifs stratégiques :
Les objectifs stratégiques sont des choix de la direction de l?organisation
connaissant les priorités métier.
Ils sont formulés en termes non techniques et permettent de décliner les
objectifs de la remédiation. Ces objectifs doivent être priorisés et associés à
des échéances précises.
6.2.3.1.3 Déclinaison des objectifs stratégiques en objectifs opérationnels
de remédiation
a ? Principes :
La réalisation des objectifs opérationnels vise à atteindre les objectifs
stratégiques. Ce principe permet de sélectionner et de prioriser les objectifs
opérationnels : la priorité des objectifs stratégiques se reportera sur les
objectifs opérationnels à leur service.
b ? Nature des objectifs opérationnels :
La plupart des objectifs opérationnels sont orientés vers la mise en oeuvre de
mesures de sécurité. Dans ce cas, l?effet dans la durée de leur réalisation est
un aspect important à prendre en compte pour décider des objectifs
opérationnels à mener.
c ? Élaboration des objectifs opérationnels :
Idéalement un bon objectif opérationnel devrait avancer significativement en
direction d?un objectif stratégique. Les objectifs opérationnels doivent
répondre aux critères S.M.A.R.T :
Specifique : l?objectif doit être défini sans ambiguïté et compris de manière
identique entre toutes les parties.
Mesurable : il doit être possible de déterminer si l?objectif est atteint ou pas.
Acceptable : toutes les parties prenantes doivent adhérer à l?objectif. En
particulier, il est nécessaire que les différentes directions impliquées soient
en accord.
Réaliste : l?objectif doit être réalisable dans le temps de la crise et avec les
moyens réellement disponibles.
Limité dans le temps : l?objectif doit être borné en durée. En substance, la
définition d?objectifs opérationnels de remédiation relève d?une gestion de
projet dans un cadre particulièrement contraint par le temps et les moyens.
Toutes les bonnes pratiques classiques en la matière s?appliquent.
Page 73/82
d ? Considérations métier :
Si l?incident perturbe directement la capacité de production (rançongiciel par
exemple), les opérations de remédiation sont même susceptibles
d?interrompre tout ou partie de l?activité des métiers. Ces derniers sont
généralement les seuls à pouvoir indiquer les conséquences des
changements techniques ou organisationnels sur leur capacité à travailler,
ainsi que le caractère prioritaire de la reprise de leur activité. Ils doivent donc
être inclus dans l?organisation et le suivi de la remédiation.
La remédiation d?un système d?information compromis est un travail lourd.
Afin de l?exécuter efficacement, vous devez être organisé :
1. Identifier et prioriser les objectifs stratégiques avec la direction.
2. Décliner les objectifs stratégiques en objectifs opérationnels.
3. Mobiliser les moyens au service des objectifs opérationnels.
a. Équipes internes
b. Matériels et logiciels
c. Supports externes
4. Identifier les porteurs, prioriser et initier les sous-projets de réalisation des
objectifs opérationnels.
5. Suivre et coordonner la réalisation des sous-projets de réalisation des
objectifs opérationnels.
6. Tout au long du plan, communiquer régulièrement vers les décideurs et
vers les exécutants l?état d?avancement global du projet de remédiation.
7. S?appuyer sur des prestataires, en cas de besoin, en mesure de soutenir le
pilotage et la mise en oeuvre de la remédiation.
Ces différentes étapes sont détaillées dans le guide de l?ANSSI : « Piloter une
remédiation » pour l?aspect opérationnel, et dans le guide : « la remédiation
du Tier 0 Active Directory » pour le volet technique.
6.2.3.2 Sept recommandations pour réussir sa
remédiation :
1. Pilotez dans la crise :
Sortez de l'immédiateté : se faire absorber par l'activité à la minute est un
gouffre. Les incidents se gèrent en semaines et en mois. Prenez le temps de
comprendre, de vous faire expliciter les options pour choisir.
2. Assumez des choix structurants :
Tout vouloir traiter conduit à la dispersion des moyens et à l'échec. Seuls des
décisions stratégiques fortes, une posture assumée et des engagements
financiers concrets dans le traitement d?incident permettent des effets
durables.
3. Fixez des objectifs stratégiques centrés sur les métiers :
Les objectifs stratégiques que vous devez fixer conditionnent la fin du plan de
remédiation, et dépendent de l?un des trois scénarios présentés
précédemment. Ces objectifs se mesurent à la capacité des métiers à
travailler. Ne vous laissez pas emporter dans les arbitrages de détails
techniques, mais assumez la portée de leurs impacts sur l?activité de votre
organisme.
4. Restez réactif :
Une remédiation se joue contre une intelligence hostile. Les changements
adverses peuvent nécessiter des adaptations. La partie ne se termine jamais.
Page 74/82
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
5. Soyez flexible :
La réalisation d'un plan de remédiation rencontre des obstacles. Vous devrez
adapter les moyens, les priorités et les temporalités, tout en maintenant des
objectifs clairs et constants. Adapter les actions en gardant le cap est un des
arts majeurs du décideur.
6. Gardez l?oeil sur l'humain :
Une fois un plan de remédiation lancé, votre rôle est fondamental dans le
maintien du cap. Le leadership, la gestion du moral et de la fatigue dans la
durée sont cruciaux dans l'exécution du projet.
7. Contemplez un horizon de long terme :
Des investissements judicieux pendant la remédiation conditionnent la
manière dont l?activité normale va reprendre et dont la gestion de la sécurité
va être assurée. Un projet de remédiation réussi n?est pas un substitut à un
plan de sécurisation dans la durée, mais il peut améliorer radicalement la
gestion des risques cyber par une organisation.
6.2.3.3 Logistique de la remédiation
Le travail de remédiation nécessite des expertises particulières : en
technologie Active Directory, en configuration d?hyperviseurs, en restauration
d?applications complexes. Ces compétences sont rarement toutes disponibles
à l?intérieur de l?organisation.
Évincer un attaquant installé sur un système d?information est un métier
différent de l?infogérance en temps normal. Les opérations de remédiation
requièrent de s?appuyer sur un panel varié de spécialistes en reconstruction
post-incident, d?experts en technologies particulières et de généralistes pour
réaliser les nombreuses actions techniques planifiées.
Afin de vous aider dans cette phase on peut citer des prestataires :
? les autorités de tutelles de nombreux secteurs disposent de plus en
plus de capacités de suivi des incidents de sécurité informatique et
peuvent diriger vers des prestataires adéquats ;
? les CERTs sectoriels, territoriaux, nationaux ou privés peuvent fournir
directement une assistance ou indiquer des prestataires
compétents ;
? les assureurs, outre leur rôle de couverture financière, maintiennent
souvent des listes de prestataires, voire disposent avec eux de
conditions négociées à l?avance ;
? dans les groupes d?entreprises, il n?est pas rare qu?une capacité
interne au groupe puisse être sollicitée ;
? dans les ministères, les FSSI peuvent aussi rediriger vers les services à
même d?assister au traitement de l?incident.
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Les éléments suivants vous aideront à avoir les bons réflexes et à contacter
les bons correspondants.
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous pouvez contacter le dispositif d?assistance aux victimes d?actes de
cybermalveillance : « cybermalveillance.gouv.fr »
Vous êtes un opérateur d?importance vitale (OIV) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OIV »
Page 75/82
https://cyber.gouv.fr/oiv-declaration-dincident
https://www.cybermalveillance.gouv.fr/
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la
réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OSE »
Ne pas payer la rançon
En cas de cyberincident généré par un rançongiciel, il est recommandé de ne
jamais payer la rançon. Son paiement ne garantit pas l?obtention d?un moyen
de déchiffrement, incite les cybercriminels à poursuivre leurs activités et
entretient donc ce système frauduleux. De plus, le paiement de la rançon
n?empêchera pas votre entité d?être à nouveau la cible de cybercriminels.
Par ailleurs, l?expérience montre que l?obtention de la clé de déchiffrement
ne permet pas toujours de reconstituer l?intégralité des fichiers chiffrés. En
particulier, les fichiers modifiés par une application et chiffrés dans le même
temps par le rançongiciel ont de fortes chances d?être corrompus (exemple :
un fichier de base de données).
6.2.5 Trouver l?assistance technique
Il est possible de faire appel à des prestataires spécialisés dans la réponse aux
incidents de sécurité. Le Gouvernement a mis en place la plateforme
« cybermalveillance.gouv.fr » qui permet d?entrer en contact avec des
prestataires de proximité.
Retrouvez la liste des prestataires de réponse aux incidents ici.
6.2.6 Déposer plainte
La cybercriminalité recouvre les infractions parmi lesquelles :
? les atteintes aux Systèmes de Traitement Automatisé de Données
(S.T.A.D.), autrement dit les cyberattaques, sanctionnées par les
articles 323-1 à 323-8 du code pénal, notamment l?accès frauduleux à
un système de traitement automatisé de données (article 323-1 du
code pénal) ;
? les atteintes aux droits de la personne résultant des fichiers ou des
traitements informatiques, sanctionnées par les articles 226-16 à
226-24 du code pénal, notamment la collecte de données à caractère
personnel par un moyen frauduleux, déloyal ou illicite (article 226-18
du code pénal) ;
? les atteintes aux personnes, sanctionnées notamment par les articles
226-4-1 (usurpation d?identité) et 222-17 (menaces) du code pénal ;
? les escroqueries (telles que l?hameçonnage, « phishing »),
sanctionnées par les articles 313-1 du code pénal, ;
? la contrefaçon et l?usage frauduleux de moyens de paiement,
sanctionnés notamment par les articles L. 163-3 et L. 163-4 du code
monétaire et financier ;
? la contrefaçon des marques (logos, signes, emblèmes, etc.) utilisées
lors de l?hameçonnage, sanctionnée par les articles L. 713-2 et L. 713-
3 du code de la propriété intellectuelle.
Il est donc recommandé de porter plainte directement auprès des services de
police ou de gendarmerie - y compris maritime - le plus proche de
l?entreprise ou par courrier adressé au Procureur de la République du tribunal
judiciaire du ressort géographique de l?entreprise.
Page 76/82
https://www.ssi.gouv.fr/pris/
https://www.cybermalveillance.gouv.fr/
https://cyber.gouv.fr/ose-declaration-dincident
Les éléments suivants peuvent être demandés ou pourront être recherchés
dans le cadre de l?enquête. En fonction du profil de votre entité, ils peuvent
diverger :
? le détail et la chronologie des événements relatant l?incident (la main
courante), notamment la date de la demande de rançon ;
? les emplacements des appareils potentiellement infectés ;
? les journaux de sécurité associés à l?incident ;
? l?analyse technique de l?attaque ;
? la collecte d?échantillons de fichiers chiffrés ;
? la préservation des supports ou des machines (quand c?est possible)
sur lesquels le rançongiciel s?est exécuté (disque système) ;
? les adresses de messagerie électronique et adresses de crypto-
monnaie fournies par les cybercriminels ;
? le texte de demande de rançon ;
? les coordonnées des témoins de l?incident.
Le dépôt de plainte doit être réalisé au nom de l?entité. Si l?opération est
confiée à un collaborateur, il sera nécessaire de préparer une délégation de
pouvoir pour cette personne, signée par un représentant légal de la personne
morale afin de permettre le dépôt de plainte.
Le ministère de l?Intérieur ouvrira une plateforme de plainte en ligne en
matière d?escroqueries sur Internet appelée « THESEE ».
Par ailleurs, en cas de fuite de données personnelles, il faut signaler la
cyberattaque à la Commission nationale de l?informatique et des libertés
(CNIL) dans les 72h suivant sa constatation, conformément à l?article 33 du
règlement général sur la protection des données (RGPD). Un formulaire est
téléchargeable sur le site Internet de la CNIL.
Lorsque la vie privée d?une personne est grandement menacée, l?article 34 du
RGPD enjoint à l?entreprise d?alerter la personne concernée de la violation de
ses données personnelles.
Page 77/82
CONCLUSION
Alors que les ports subissent leur transformation numérique, la cybersécurité
doit être considérée non seulement comme un facteur clé à prendre en
compte pour suivre le rythme des évolutions techniques, mais aussi comme
un catalyseur de nouveaux développements et d'automatisation. Compte
tenu de la complexité du paysage portuaire en termes de parties prenantes
impliquées et de flux de communication et d'interactions système, mais
également en termes d'évolution de l'environnement informatique et OT, il
ne s'agit en aucun cas d'une tâche facile ou directe.
Comme document de référence des acteurs portuaires impliqués dans la
cybersécurité portuaire, ce guide concourt à leur sensibilisation et à insuffler
une culture de cybersécurité, tant au niveau des décideurs que des
personnels. Les premiers augmenteront probablement l'attention stratégique
accordée aux risques de cybersécurité qui se traduira par des investissements
plus importants et davantage de ressources pour les atténuer, tandis que les
seconds sont essentiels pour assurer la cybersécurité dans les opérations
quotidiennes dans les ports. En effet, le secteur maritime est historiquement
très conscient des questions de sûreté et de sécurité, mais la cybersécurité
commence à peine être pleinement appréhendée par les acteurs qui doivent
par ailleurs être formés, se former, afin de garantir une bonne
compréhension des questions de cybersécurité et la capacité d?être vigilant
aux enjeux de cybersécurité dans les opérations quotidiennes.
Ce guide permettra également de favoriser la collaboration entre les
nombreuses parties prenantes impliquées dans les opérations portuaires
(autorités portuaires, exploitants d?installations portuaires, opérateurs
portuaires, société de pilotage, compagnies maritimes, etc.) autour des
enjeux de cybsersécurité.
Néanmoins, les personnes responsables de la cybersécurité portuaire, à
savoir les RSSI, DSI, responsables informatiques, etc. des autorités portuaires
et des exploitants d?installations portuaires sont encouragées à aller au-delà
des bonnes pratiques proposées dans le présent guide et à aborder
également des sujets supplémentaires, tels que :
Page 78/82
? la prise en compte de la sécurité dès la conception dans les
applications, d'autant plus que les ports utilisent de nombreux
systèmes, dont certains sont ouverts à des tiers pour l'échange de
données. Toute vulnérabilité sur ces systèmes peut être une porte
pour compromettre les systèmes portuaires ;
? le renforcement des capacités de détection et de réponse au niveau
du port pour réagir le plus rapidement possible à toute cyberattaque
avant qu'elle n'affecte le fonctionnement, la sûreté ou la sécurité du
port. Les ports peuvent s'appuyer sur des mesures de détection
simples telles que des alertes lorsqu?une action spécifique est
effectuée (tentative d'authentification sur un actif très critique par
exemple) ou rechercher des indicateurs de compromis (IOC), ou sur
des méthodes plus complètes, utilisant l'apprentissage automatique
pour corréler les informations et identifier les modèles
compromettants. De telles initiatives ont déjà commencé à se
développer au sein de l'écosystème portuaire.
? l?amélioration du partage d'informations entre les opérateurs
portuaires (autorités portuaires, opérateurs de terminaux, etc.) et
entre les opérateurs portuaires et les autres acteurs maritimes, tels
que les compagnies maritimes. Le partage d'informations sur les
menaces, les incidents et les bonnes pratiques est essentiel pour
améliorer la posture globale de cybersécurité du secteur et plusieurs
modèles éprouvés, tels que les ISAC, peuvent être adaptés pour
fournir des résultats tangibles.
? le traitement de la cybersécurité dans la chaîne
d'approvisionnement. Bien qu'une approche holistique pour
résoudre ce problème complexe ne soit pas une tâche facile,
plusieurs bonnes pratiques peuvent être adoptées ou étudiées, y
compris la certification de cybersécurité des composants critiques,
des obligations de fournisseur bien définies pour l'ensemble du cycle
de vie des produits / services (ex. : gestion des vulnérabilités,
correctifs), des dispositions spécifiques pour la gestion de la chaîne
d'approvisionnement, etc.
? l?intégration des interdépendances des risques de cybersécurité dans
le processus global de gestion des cyber risques pour tenir compte
des interconnexions multiples et complexes des ports avec d'autres
secteurs.
? l?attention à porter sur le champ connexe du brouillage radio des
bandes de fréquences.
Page 79/82
LIENS UTILES
État de la menace sur les rançongiciels de l?ANSSI :
cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
Guide d?hygiène informatique de l?ANSSI :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Guide sur la maîtrise des risques numériques de l?ANSSI et de l?AMRAE :
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-
publient-un-guide-sur-la-maitrise-du-risque
Guide EBIOS Risk manager et son supplément :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Liste des prestataires de confiance qualifiés par l?ANSSI :
https://cyber.gouv.fr/la-liste-nationale-de-confiance
Fiche sur « les mises à jour » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
Fiche sur « les sauvegardes » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
Fiche sur « les rançongiciels » de cybermalveillance :
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
Guide de l?ANSSI concernant la remédiation :
Piloter une remédiation
la remédiation du Tier 0 Active Directory
Guide ANSSI pour la réalisation d?exercice de crise cyber :
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-
cyber
Guide d?élaboration d?une PSSI :
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-
securite-des-systemes-dinformation
Guide d?élaboration d?une charte informatique pour les PME et ETI :
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-
dutilisation-des-moyens-informatiques-et-des-outils
Guide à l?usage des professionnels en déplacement :
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-
professionnels-en-deplacement
Comprendre et anticiper les attaques DDOS :
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
Mise en place d?une politique de pare-feu :
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
Guide pour durcir les postes de travail et les serveurs Windows :
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-
securite-de-windows-10-reposant-sur-la
Définir l?architecture d?interconnexion d?un SI à Internet :
https://cyber.gouv.fr/publications/recommandations-relatives-
linterconnexion-dun-si-internet
Page 80/82
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
https://www.cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
https://cyber.gouv.fr/la-liste-nationale-de-confiance
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
BIBLIOGRAPHIE
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Cas pratiques (Version 1.0),
Juin 2012.
Agence Nationale de la Sécurité des Systèmes d?Information ?
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels »
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Méthode de classification et
mesures principales (Version 1.0), Janvier 2014.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
d?hygiène informatique ? Renforcer la sécurité de son système d?information
en 42 mesures (Version 2.0), Septembre 2017.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Recommandations relatives à l'authentification multifacteur et aux mots de
passe" (Version 2.0), Octobre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Anticiper et gérer sa communication de crise cyber" , Décembre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, - Guide
"Organiser un exercice de gestion de crise cyber"
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« Crise d?origine cyber, les clefs d?une gestion opérationnelle et stratégique »
European Commission, Transport cybersecurity toolkit, 16 décembre 2020
European Union Agency for Cybersecurity ? ENISA, Port Cybersecurity ? Good
practices for cybersecurity in the maritime sector, Novembre 2019.
European Union Agency for Cybersecurity ? ENISA, Guidelines ? Cyber Risk
Management for port, Décembre 2020
Gouvernement - Stratégie nationale portuaire ? Pour un réseau de ports au
coeur des chaînes logistiques, du développement économique et des
transitions écologique et numérique, Janvier 2021
Page 81/82
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://ec.europa.eu/transport/sites/transport/files/cybersecurity-toolkit_en.pdf
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
Février 2024
Page 82/82
PRÉAMBULE
INTRODUCTION
Contexte
Objectifs
Publics
Méthode
1. APPREHENDER LE PAYSAGE PORTUAIRE FRANÇAIS
1.1 Cadre réglementaire
1.1.1 Cadre réglementaire de la «sûreté des infrastructures portuaires»
1.1.2 Cadre réglementaire de la «sécurité des servicesportuaires »
1.1.2.1 Cadre réglementaire applicable aux opérateurs d?importance vitale
1.1.2.2 Cadre réglementaire aux opérateurs de services essentiels
1.1.3 Cadre réglementaire de la «protection des données portuaires»
1.2 Infrastructures et services portuaires
1.3 Principaux acteurs portuaires
1.4 Modèle de référence
1.4.1 Description des systèmes
1.4.2 Description des flux de données
2. IDENTIFIER LES ACTIFS PORTUAIRES
3. CARTOGRAPHIER LES CYBERMENACES ET LES ENJEUX DE CYBERSÉCURITÉ
3.1 Diversité des cybermenaces
3.2 Enjeux de cybersécurité
3.3 Scénarios types de cyberattaques
Scénario A - Compromission de données critiques pour voler des marchandises de grande valeur ou autoriser le trafic illégal par le biais d'une attaque ciblée
Scénario B - Propagation d'un ransomware entraînant un arrêt total des opérations portuaires
Scénario C - Compromission du système de communauté portuaire pour manipulation ou vol de données
Scénario D - Compromission de systèmes industriels créant un accident majeur dans les zones portuaires
3.4 Analyse du niveau de maîtrise ? «Méthode EBIOS»
4. IDENTIFIER LES MESURES DE CYBERSÉCURITÉ ADAPTÉES
4.1 Politiques et gouvernance
4.1.1 Politique et organisation de la sécurité
4.1.2 Gestion des risques et des menaces
4.1.3 Sécurité et confidentialité dès la conception
4.1.4 Inventaire et gestion des actifs
4.1.5 Cyber-résilience
4.2 Pratiques et processus organisationnels
4.2.1 Protection des terminaux et gestion du cycle de vie
4.2.2 Gestion des vulnérabilités
4.2.3 Sécurité des ressources humaines
4.2.4 Gestion de la chaîne d'approvisionnement
4.2.5 Détection et réponse aux incidents
4.2.6 Contrôle et audit
4.2.7 Protection physique IT et OT
4.3 Pratiques et mesures techniques
4.3.1 Sécurité du réseau
4.3.2 Contrôle d'accès
4.3.3 Administration et gestion de la configuration
4.3.4 Gestion des menaces
4.3.5 Sécurité de l?informatique en nuage («cloud»)
4.3.6 Sécurité de machine à machine
4.3.7 Protection des données
4.3.8 Gestion des mises à jour
4.3.9 Détection et surveillance
4.3.10 Sécurité des systèmes de contrôle industriels
4.3.11 Sauvegarde et restauration
5. PLANIFIER LA MISE EN OEUVRE DE SES ACTIONS
Niveau 0. Pratique inexistante ou incomplète : pratiques de base éventuellement mises en oeuvre et le besoin n'est pas reconnu.
Niveau 1. Pratique informelle: actions isolées mises en oeuvre de manière informelle et réactive sur l'initiative de ceux qui estiment en avoir besoin.
Niveau 2. Pratique répétable et suivie: des actions reproductibles mises en oeuvre de façon planifiée et suivie, avec un support relatif de l'organisme.
Niveau 3. Processus défini: la standardisation de pratiques.
Niveau 4. Processus contrôlé: la mesure quantitative.
Niveau 5. Processus optimisé: l?amélioration continue.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
«Les 7 couches du modèle CISO*»
6. GÉRER LES CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux cyberattaques
6.1.2 Penser sa stratégie de communication de crise cyber
6.2 Réagir de manière adaptée aux cyberincidents
6.2.1 Adopter les bons réflexes
6.2.2 Piloter la gestion de la crise cyber
6.2.3 Piloter la remédiation
6.2.3.1 Élaboration du plan de remédiation:
6.2.3.2 Sept recommandations pour réussir sa remédiation:
6.2.3.3 Logistique de la remédiation
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous êtes un opérateur d?importance vitale (OIV) ?
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
6.2.5 Trouver l?assistance technique
6.2.6 Déposer plainte
CONCLUSION
LIENS UTILES
BIBLIOGRAPHIE
(ATTENTION: OPTION quant une perte financière pour
le port). Ce scénario est réaliste car ces systèmes sont exposés à toutes les
parties prenantes du port de différentes manières (généralement en utilisant
différents réseaux et systèmes, via un accès VPN ou via Internet, la plupart du
temps via des interconnexions de machine à machine). En effet, ces systèmes
sont de plus en plus automatiquement interconnectés avec des systèmes
externes (via API, échanges EDI, etc.) : les systèmes de tiers deviennent ainsi
une surface d'attaque supplémentaire pour atteindre les systèmes portuaires.
Étant donné que ces systèmes sont différents d'un port à l'autre, il peut y
avoir plusieurs façons de configurer cette attaque: par exemple, si les
systèmes de communauté de port sont exposés via une application Web,
l'attaquant peut exploiter les vulnérabilités courantes des applications Web ;
s'il s'agit d'une application développée en interne par des développeurs
employés par le port et si des règles de développement de sécurité standard
ne sont pas appliquées, des vulnérabilités spécifiques peuvent être
exploitées, etc.
Figure 9 : Scénario de compromission
du système de la communauté portuaire
pour la manipulation ou le vol de scénario de données
Page 46/82
Impacts
Perte financière Perturbation des opérations portuaires Accident
(lié à la gestion des marchandises dangereuses)
Actifs touchés Acteurs impliqués
Systèmes communautaires portuaires (PCS)
Systèmes financiers · ERP
Autorité portuaire
Opérateurs de terminaux portuaires
Détails de l?attaque
Selon l'architecture du PCS et l'exposition du réseau: o Si le PCS est exposé à des tiers via une interface Web dédiée, l'attaquant peut exploiter les vulnérabilités
courantes des applications Web pour avoir accès au PCS (injection SQL « langage de requête structuré », attaque par force brute, exploitation de mauvaise
ségrégation des droits d'accès, etc.).
? Si le PCS est automatiquement connecté à des systèmes externes via des protocoles d'échange de données tels que des protocoles API ou EDI, l'attaquant
peut organiser une attaque de type intermédiaire en interceptant les échanges de données et en les modifiant dans le cas où les échanges de données ne
sont pas suffisamment sécurisés.
? Si un accès direct au PCS lui-même hors du réseau portuaire est possible, l'attaquant peut exploiter des mesures de sécurité de réseau faibles pour avoir un
accès direct à ce système et utiliser des informations d'identification qu'il a pu avoir volées via l'ingénierie sociale.
Une fois que l'attaquant a un accès non autorisé au PCS avec suffisamment de droits d'accès, il peut manipuler les données directement sur le PCS (modification des
opérations portuaires, vol de données critiques, suppression de données sur certaines opérations, etc.).
La perte de l'intégrité des données PCS a de nombreuses conséquences: chaos dans les opérations portuaires, perte financière potentielle pour le port qui perd des
informations sur les opérations l'empêchant de facturer les opérations effectuées ou même accident si des marchandises dangereuses liées aux données sont
manipulées ou rendues indisponibles
Principales mesures de cybersécurité
PS-09 : méthodologie du projet, y compris les évaluations de sécurité et les
points de contrôle.
TP-01 : segmentation du réseau.
TP-05 : stratégie de gestion des identités et des accès (« IAM »).
TP-08 : authentification multifacteur.
OP-11 : contrôle strict des accès des tiers. TP-19 : mécanismes sécurisés pour les échanges de machine à machine.
OP-16 : création d'un centre d'opérations de cybersécurité (SOC). TP-25 : systèmes de corrélation et d'analyse des journaux.
OP-17 : analyses régulières du réseau.
OP-18 : sécurité du périmètre avec politique de filtrage.
OP-19 : effectuer des audits de cybersécurité réguliers.
Page 47/82
Scénario D - Compromission de systèmes industriels créant
un accident majeur dans les zones portuaires
Ce scénario est spécifique au monde OT et aux spécificités ICS et est
considéré comme réaliste même si aucune attaque de ce type dans les ports
n'est connue du public. En effet, des attaques similaires se produisent dans
d'autres secteurs critiques, en particulier dans le secteur de l'énergie. Ce type
d'attaque n'a pas besoin d'être généralement sophistiqué pour avoir un
impact et les principaux risques restent la connexion avec les réseaux et
systèmes externes, en particulier Internet. Les spécificités de ces attaques
sont le lien étroit entre le monde physique et logique: l'attaque commence
généralement dans le monde logique (à partir de la composante
informatique) et a des impacts dans le monde physique (dommages aux
systèmes industriels et aux appareils finaux, sûreté et sécurité, incidents,
etc.).
Un port contient différents réseaux, systèmes et dispositifs terminaux
industriels utilisés pour différents services et opérations et détenus, gérés et
entretenus par différentes parties prenantes: grues pour le chargement et le
déchargement des navires dans les terminaux portuaires, ponts à l'entrée du
port pour y faire entrer les navires, les systèmes dans les entrepôts réfrigérés
pour garder les aliments fragiles à une température sûre, les capteurs et les
systèmes utilisés pour transporter, stocker et surveiller les marchandises
dangereuses, etc.
Page 48/82
Figure 10 : Scénario de compromission du système OT créant un accident majeur dans le scénario des zones portuaires
Page 49/82
Impacts
Arrêt des opérations portuaires, paralysie portuaire Dommages aux systèmes, ou pire, destruction Blessures ou décès humains
Pertes et coûts financiers Réputation ternie et perte de compétitivité Catastrophe environnementale
Actifs touchés Acteurs impliqués
Systèmes et réseaux OT
Fin OT appareils
Infrastructure mobile
Infrastructure fixe
Personnes
Autorité portuaire
Opérateurs de terminaux portuaires
Fournisseurs de services
Chaîne de livraison
Détails de l?attaque
Un ordinateur portable de maintenance accédant aux systèmes de contrôle OT est compromis avec un code malveillant (via une clé USB ou un courrier électronique
compromis, téléchargement de logiciels malveillants à partir d'Internet, etc.).
Le code malveillant se propage sur les réseaux OT, puis l'OT systèmes lorsque l'ordinateur portable s'y connecte.
Si les systèmes de contrôle industriel (ICS) sont sophistiqués (IoT, serveur distant, etc.), les attaquants peuvent déployer des mécanismes pour commander l'ICS à
distance.
Sinon, le code ICS est modifié pour exécuter des commandes prédéfinies contenues dans le code malveillant.
Les dispositifs terminaux OT, tels que les grues ou les ponts, se déplacent de manière irrégulière ou inattendue.
Cela peut provoquer un incident de sécurité et de sûreté entraînant des dommages ou la destruction de l'infrastructure portuaire, des blessures ou la mort, etc.
Principales mesures de cybersécurité
OP-01 : définir une stratégie de protection des points finaux. TP-11 : politique d'installation et de configuration.
OP-09 : développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés.
TP-14 : réseau d'administration dédié.
OP-12 : définir clairement tous les aspects pertinents du partenariat avec des
tiers, inclure des mesures de sécurité.
TP-25 : systèmes de corrélation et d'analyse des journaux.
OP -16 : créer un centre d'opérations de cybersécurité TP-30 : segmentation du réseau entre l'informatique et Systèmes OT.
OP-21 et OP-22 : protéger physiquement les systèmes informatiques et OT. TP-29 et TP-31 : prise en compte des systèmes OT et IoT dans toutes les mesures
de sécurité et mettre en place des mesures de sécurité spécifiques.
Page 50/82
3.4 Analyse du niveau de maîtrise ?
« Méthode EBIOS »
EBIOS Risk Manager (EBIOS RM) est la méthode d?appréciation et de traitement
des risques numériques publiée par l?ANSSI avec le soutien du Club EBIOS.
Elle propose une boite à outils adaptable, dont l?utilisation varie selon l?objectif
du projet et est compatible avec les référentiels normatifs en vigueur, en
matière de gestion des risques comme en matière de sécurité du numérique.
EBIOS RM permet d?apprécier les risques numériques et d?identifier les mesures
de sécurité à mettre en oeuvre pour les maîtriser. Elle permet aussi de valider le
niveau de risque acceptable et de s?inscrire à plus long terme dans une
démarche d?amélioration continue.
Enfin, cette méthode permet de faire émerger les ressources et arguments
utiles à la communication et à la prise de décision au sein de l?organisation et
vis-à-vis de ses partenaires.
Vous trouverez toutes les informations utiles à l?adresse suivante :
EBIOS Risk Manager
Page 51/82
https://www.ssi.gouv.fr/guide/la-methode-ebios-risk-manager-le-guide/
4. IDENTIFIER LES MESURES
DE CYBERSÉCURITÉ
ADAPTÉES
L'élaboration de mesures de cybersécurité pour les ports constitue l'un des
points centraux de ce guide. L'objectif est de fournir des lignes directrices et
des recommandations aux acteurs de l'écosystème portuaire pour les aider à
prévenir, notamment via la réalisation d?auto-diagnostics, ou à répondre
correctement aux cyberattaques potentielles sur les systèmes portuaires.
Pour définir la catégorisation de ces mesures, le guide s'est appuyé sur les
scénarios types de cyberattaque identifiés dans la partie 3.3 ainsi que sur les
mesures de sécurité des politiques et normes énumérées à la section 1.1 et
les cadres communs pour la cybersécurité comme le Document de référence
sur les mesures de sécurité pour les opérateurs de services essentiels, ISO
27001 ou NIST.
Enfin, une liste de 22 domaines de sécurité a été définie pour classer toutes
les mesures de sécurité en relation avec les ports. Pour organiser les
domaines de manière logique, ils ont été classés en trois groupes principaux :
? politiques et gouvernance
? pratiques et processus organisationnels
? pratiques et mesures techniques
Il existe 42 règles d?hygiène de l?ANSSI qui constituent une liste de règles les
plus simples et les plus élémentaires mais essentielles pour assurer la
sécurité de tout système d?information.
Elles sont à mettre en parallèle avec les 23 règles de sécurité imposées aux
systèmes d?information essentiels des opérateurs de services essentiels sont
d?un niveau d?exigence nettement plus élevé.
Étant donné qu?une partie du public cible de ce guide est éligible aux
dispositions de la directive SRI / NIS en tant qu'opérateurs de services
essentiels, les mesures suivantes ont été élaborées pour correspondre aux
mesures proposées dans le document de référence sur les mesures de
sécurité pour les opérateurs de services essentiels.
Page 52/82
Néanmoins, quelques exceptions existent, notamment la sécurité du cloud, la
sécurité machine à machine et la sécurité des systèmes de contrôle OT et
industriels, ce qui indique qu'une approche plus sectorielle peut être
pertinente pour répondre aux spécificités du secteur portuaire
Le code couleur utilisé ci-après est donc proposé à titre indicatif pour aider le
lecteur à se situer entre ces deux niveaux d?exigence.
VERT : mesure ayant correspondance parmi les 42 règles du guide
d?hygiène informatique de l?ANSSI et parmi les 23 règles du texte de
transposition de la Directive NIS.
ORANGE : mesure non formulée de manière explicite dans les 42 règles
guide d?hygiène informatique de l?ANSSI, mais parmi les 23 règles du texte
de transposition de la Directive NIS.
BLEU : mesure ayant correspondance parmi les 42 règles guide d?hygiène
informatique de l?ANSSI mais non parmi les 23 règles du texte de
transposition de la Directive NIS.
ROUGE : mesure non formulée de manière explicite dans les 42 règles du
guide d?hygiène informatique de l?ANSSI ni parmi les 23 règles du texte de
transposition de la Directive NIS.
4.1 Politiques et gouvernance
Il est essentiel que les ports définissent les politiques et la gouvernance en
matière d'IT et d'OT, en appliquant les meilleures pratiques de cybersécurité,
en particulier pour la plupart des actifs critiques, avec une approche basée
sur les risques.
4.1.1 Politique et organisation de la sécurité
Mesures de cybersécurité pour mettre en oeuvre et maintenir à jour une
politique de sécurité du système d'information (PSSI).
PS
01
Rédiger et mettre en oeuvre une politique de sécurité des systèmes
d'information (ISSP) qui décrit tous les moyens et procédures
organisationnels et techniques, y compris les sujets liés à
l'environnement OT. Cet ISSP doit être approuvé par la haute direction
du port afin de garantir l'approbation de haut niveau de la politique.
Les éléments clés de l'ISSP peuvent être intégrés dans le plan de
sûreté de l'installation portuaire requis par le code ISPS.
PS
02
Appliquer la gouvernance de la sécurité des environnements IT et OT
via l'ISSP en décrivant les rôles et les responsabilités de chaque partie
prenante (exploitant, opérateurs de terminaux, prestataires, etc.).
PS
03
Partager cet ISSP avec toutes les parties prenantes impliquées dans
les opérations portuaires ou, si plus pertinent, une version allégée
sous-tendant les responsabilités de chaque partie envers la
cybersécurité au niveau du port.
PS
04
Examiner annuellement la PSSI en tenant compte des résultats des
tests de cybersécurité et de l'analyse des risques pour lutter contre
les nouvelles menaces et les nouveaux risques
4.1.2 Gestion des risques et des menaces
Mesures de cybersécurité pour identifier et gérer en permanence les risques
et menaces liés à l'écosystème portuaire.
PS
05
Adopter une approche fondée sur les risques pour élaborer la
stratégie de cybersécurité des ports et mettre en place un processus
d'amélioration continue pour s'assurer que les risques identifiés sont
maîtrisés et que les nouveaux risques sont correctement identifiés en
temps opportun. Veiller à ce que les cyber-risques identifiés soient
pris en compte dans les plans de sûreté et de sécurité pour aligner la
cybersécurité sur la sécurité et la sûreté physique (en particulier,
grâce à l'évaluation de sûreté des installations portuaires requise par
le code ISPS).
Page 53/82
PS
06
Effectuer et mettre à jour régulièrement l'analyse des risques pour
identifier les risques et les menaces liés à l'écosystème portuaire. En
particulier, une analyse des risques doit être menée pour les
nouveaux projets (initiatives SmartPort telles que Big Data, IoT,
blockchain, etc.).
PS
07
Mettre en place des indicateurs de sécurité et des méthodes
d'évaluation pour évaluer la conformité des systèmes et processus
portuaires à l'ISSP et la performance de la gestion des risques, en
impliquant plusieurs parties prenantes le cas échéant.
PS
08
Mettre en place un processus de renseignement sur les menaces pour
surveiller en permanence les vulnérabilités, identifier les nouveaux
risques et menaces et déployer des actions pour les atténuer.
Cette mesure peut être améliorée en développant des initiatives
collaboratives privées-publiques de partage d'informations sur les
renseignements sur les menaces au niveau européen.
4.1.3 Sécurité et confidentialité dès la conception
Mesures de cybersécurité qui doivent être appliquées dès les premières
étapes du développement des systèmes et pendant le cycle de vie du
développement afin d'augmenter par conception les niveaux de sécurité de
toutes les solutions et applications, pour protéger les données critiques et
garantir la confidentialité des données personnelles.
PS
09
Développer une méthodologie de projet comprenant des évaluations
et des points de contrôle de sécurité, y compris pour les projets agiles
(analyse des risques, examen de la sécurité de l'architecture, tests de
sécurité, approbation de la sécurité, etc.) pour les projets nouveaux et
existants, compte tenu de la criticité et de l'exposition du système.
Plus précisément, inclure fortement les problèmes de cybersécurité
dans les projets SmartPort, de la conception à la mise en oeuvre.
PS
10
Résoudre les problèmes liés à la confidentialité sur la base des
réglementations locales et internationales applicables, telles que le
règlement général sur la protection des données (RGPD).
PS
11
Lancer un projet de classification des données pour identifier les
données critiques pour les opérations portuaires ainsi que les
données personnelles et pour les protéger en conséquence et pour
cartographier les flux de données, en particulier pour les données
personnelles et les données opérationnelles relatives aux navires, aux
marchandises dangereuses et au fret.
4.1.4 Inventaire et gestion des actifs
Mesures de cybersécurité concernant la cartographie des écosystèmes, y
compris les actifs des ports et les actifs de tiers interagissant avec les actifs du
port.
PS
12
Utiliser des outils centralisés pour l'inventaire et la gestion des actifs
et assurez-vous de les maintenir à jour (applications, plates-formes
logicielles, réseaux, composants réseau, serveurs, périphériques
physiques, systèmes industriels, composants d'administration, etc.).
PS
13
Définir une politique concernant les périphériques et logiciels
autorisés pour garantir que seuls des composants fiables sont
introduits dans le réseau de ports.
PS
14
Utiliser des outils centralisés pour surveiller les différents actifs en les
adaptant en fonction des spécificités et des risques associés (par
exemple surveillance passive pour les systèmes industriels) et
détecter les actifs non autorisés.
Page 54/82
4.1.5 Cyber-résilience
Mesures de cybersécurité mises en place pour assurer, en cas d'incident, ou
pire, de catastrophe, la continuité des opérations portuaires et récupérer les
données.
PS
15
Assurer la cyber-résilience des systèmes portuaires en définissant des
objectifs et des directives stratégiques concernant la continuité des
activités et la gestion de la récupération et mettre en place les
services et processus clés associés (plan de continuité de l?activité /
plan de reprise de l?activité ; en anglais, « Disaster Recovery Plan »).
PS
16
Définir des paramètres importants pour la continuité des activités du
port, tels qu'un objectif de temps de récupération (« RTO »), un
objectif de point de récupération (« RPO »), une interruption
maximale tolérable (« MTO ») et un objectif de continuité des
activités minimales (« MBCO »).
PS
17
Définir une organisation de gestion de crise en formalisant une
politique spécifique et en mettant en place le processus de gestion de
crise associé, incluant toutes les parties prenantes du port.
PS
18
Assurer l'efficacité des procédures de récupération en organisant des
exercices de formation annuels, en s'assurant que toutes les parties
prenantes critiques du port (autorités locales, autorités portuaires,
opérateurs de terminaux, prestataires de services, etc.) sont
impliquées autant que possible et formaliser les rapports post-
exercice.
4.2 Pratiques et processus organisationnels
Les ports doivent définir les pratiques et processus pertinents concernant la
gestion informatique et OT, à suivre par tous les employés du port ou plus
spécifiquement par les équipes IT et OT dans leurs opérations quotidiennes
au sein de l'écosystème portuaire.
4.2.1 Protection des terminaux et gestion du cycle de vie
Mesures de cybersécurité liées à la protection des terminaux informatiques
tels que les ordinateurs portables, les ordinateurs de bureau, les tablettes, les
téléphones portables.
OP
01
Définir une stratégie de protection des terminaux pour surveiller les
terminaux des ports et renforcer leur sécurité en mettant en oeuvre
des outils et des mécanismes de sécurité tels que l'antivirus, le
cryptage, la gestion des terminaux mobiles (« MDM ») et le
renforcement (désactivation des services inutiles, notamment en
sécurisant Ports USB dans tous les systèmes de ports).
OP
02
Implémenter des listes blanches d'appareils et de logiciels et révisez la
liste au moins une fois par an ou en cas de changement majeur du
système.
OP
03
Définir un processus de gestion du changement pour introduire tout
nouveau dispositif dans les systèmes portuaires (tests d'acceptation,
étapes de validation, etc.).
OP
04
S'assurer que tous les employés et sous-traitants retournent leurs
terminaux à la fin du contrat et définir les processus d'élimination
sécurisée des terminaux.
4.2.2 Gestion des vulnérabilités
Mesures de cybersécurité pour garantir que les systèmes sont à jour et
protégés contre les vulnérabilités.
OP
05
Définir un processus de gestion des vulnérabilités pour identifier les
vulnérabilités des actifs, il peut être basé sur des outils automatiques
et manuels tels que les analyses de vulnérabilité.
Page 55/82
OP
06
Définir des processus de renseignement pour la cybersécurité afin
d'être au courant des vulnérabilités nouvellement révélées et de
prendre des mesures compensatoires rapides (séparation du réseau,
désactivation des services, etc.).
OP
07
Etablir une collaboration étroite entre les départements OT et IT, en
veillant à ce que leur collaboration avec les propriétaires de systèmes,
les autorités décisionnelles et les autres parties prenantes soit
efficace et garantisse un niveau de cybersécurité homogène pour l'IT
et l'OT.
4.2.3 Sécurité des ressources humaines
Mesures de cybersécurité pour assurer une bonne maîtrise des opérations IT
et OT et une sensibilisation de tous les collaborateurs.
OP
08
Assurer des références professionnelles et des audits des casiers
judiciaires du personnel clé pour la gestion informatique et OT
(administrateurs système, développeurs, etc.) et du personnel clé
nommé dans des rôles de sécurité (DSI ou DPO).
OP
09
Développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés traitant
quotidiennement avec les IT et OT (administrateurs système, chefs de
projet, développeurs, agents de sécurité, maître de port, etc.).
OP
10
Mettre en place un programme de sensibilisation à la sécurité pour
adresser l'ensemble de l'écosystème portuaire, en se concentrant
d'abord sur les principales menaces (par exemple l'ingénierie sociale).
4.2.4 Gestion de la chaîne d'approvisionnement
Mesures de cybersécurité pour comprendre et sécuriser la relation avec des
tiers et garantir un accès légitime aux systèmes portuaires.
OP
11
N?accorder l'accès qu'à la demande, dans une fenêtre de temps
spécifiée, dans un but spécifique et de la manière la moins privilégiée.
OP
12
Définir clairement tous les aspects pertinents du partenariat avec des
tiers, y compris la sécurité, dans les accords et contrats appropriés, en
particulier pour les systèmes critiques fournis par des tiers (PCS, CCS,
systèmes de sécurité, etc.).
4.2.5 Détection et réponse aux incidents
Mesures de cybersécurité pour définir les processus de détection et de
réponse aux incidents de sécurité survenant dans l'écosystème portuaire.
OP
13
Identifier les risques et menaces à tous les niveaux du port pour
définir les catégories d'incidents et les impacts potentiels en utilisant
les résultats de l'analyse des risques, du renseignement sur les
menaces, de l'historique des incidents précédents, des discussions
avec d'autres ports, etc.
OP
14
Définir une politique et des procédures pour la détection et la
réaction aux incidents, y compris la description des rôles et
responsabilités de chaque partie prenante au niveau du port ou de
l'État (le cas échéant), ainsi que la méthode de coordination et la
communiquer à toutes les parties concernées.
OP
15
Améliorer et maintenir ces procédures à jour en les testant grâce à
des exercices de formation et en identifiant les nouveaux événements
redoutés.
Page 56/82
OP
16
Envisager la mise en place d'un centre d'opérations de cybersécurité
(SOC) comprenant des environnements informatiques et OT pour
prendre en charge la sécurité et les cyberincidents. Les SOC des
différentes parties prenantes doivent collaborer (ou peuvent être
mutualisés) pour assurer la détection et la réaction des incidents au
niveau du port.
OP
17
Définir les procédures d'alerte et identifier les bons contacts pour
chaque partie prenante du port en fonction de la criticité de l'incident
(RSSI, direction et conseil d'administration du port, autorités
nationales, équipe de réponse aux incidents de sécurité informatique
« CSIRT », etc.).
OP
18
Mettre en oeuvre des procédures de notification des incidents et
d'amélioration continue.
4.2.6 Contrôle et audit
Mesures de cybersécurité pour contrôler la conformité de l'IT et de l'OT à la
politique de sécurité des systèmes d?information et aux meilleures pratiques
de sécurité.
OP
19
Effectuer régulièrement des audits de cybersécurité (tests de
pénétration, équipe rouge, etc.) pour vérifier l'application et
l'efficacité des mesures de sécurité et évaluer le niveau de sécurité
des systèmes portuaires.
OP
20
Effectuer des révisions périodiques des règles de réseau, des
privilèges de contrôle d'accès et des configurations d'actifs.
4.2.7 Protection physique IT et OT
Mesures de cybersécurité pour empêcher tout accès physique non autorisé
aux systèmes informatiques et OT.
OP
21
S'assurer que les systèmes informatiques et OT hébergés dans le port
sont protégés conformément aux meilleures pratiques établies en
matière de sécurité (détection d'incendie, climatisation, etc.) et de
sécurité (contrôle d'accès, vidéosurveillance, etc.).
OP
22
Garder la traçabilité de toutes les opérations de maintenance
effectuées sur les systèmes physiques IT et OT.
4.3 Pratiques et mesures techniques
Les ports doivent appliquer plusieurs mesures techniques afin de prévenir les
cyber-attaques sur les systèmes informatiques ou industriels des ports,
détecter et réagir à toute attaque et être résilients en cas d'impact majeur
d'une cyberattaque.
4.3.1 Sécurité du réseau
Mesures de cybersécurité pour éviter tout accès non autorisé aux systèmes
portuaires, atténuer la propagation des incidents de sécurité informatique au
sein des systèmes ou sous-systèmes et protéger les systèmes contre les accès
non autorisés.
TP
01
Définir une architecture de segmentation de réseau pour limiter la
propagation des attaques au sein des systèmes portuaires et éviter un
accès direct depuis Internet à des systèmes portuaires très critiques
tels que VTS / VTMIS et des systèmes de sécurité.
Page 57/82
TP
02
Effectuer des analyses de réseau régulières pour détecter les réseaux
non autorisés et malveillants (WIFI par exemple) ainsi que les
terminaux utilisant des ponts entre deux zones séparées (avec des
interfaces dans deux zones réseau par exemple).
TP
03
Définir la sécurité périmétrique, avec des règles de filtrage.
4.3.2 Contrôle d'accès
Mesures de cybersécurité pour garantir un accès légitime aux systèmes
portuaires.
TP
04
Mettre en place des outils centralisés pour gérer les identités et les
droits d'accès aux systèmes portuaires. Si différents outils sont mis en
place, en raison de la diversité des acteurs portuaires (Autorités
Portuaires, opérateurs de terminaux, collectivités locales, tiers, etc.)
et de leurs systèmes, un approvisionnement automatique ou manuel
peut être défini.
TP
05
Définir une stratégie de gestion des identités et des accès (« IAM ») et
ses processus associés pour gérer le cycle de vie des identités et de
leurs droits d'accès (désactivation automatique des comptes, examen
régulier, principe du moindre privilège et séparation des tâches,
directives relatives aux mots de passe, etc.). Cette stratégie doit être,
autant que possible, construite en commun avec les acteurs de
l'écosystème portuaire.
TP
06
Interdire autant que possible l'utilisation de comptes génériques, en
imposant des comptes uniques et individuels dans tous les systèmes
portuaires, en particulier pour les systèmes sensibles (PCS, CCS, TOS,
VTS / VTMIS, systèmes de sécurité).
TP
07
Appliquer, dans la mesure du possible, les politiques et règles de
complexité des mots de passe pour les systèmes.
TP
08
Mettre en oeuvre des mécanismes d'authentification multifactorielle
pour les comptes accédant aux applications critiques (en particulier
pour PCS, CCS, TOS, VTS / VTMIS) et aux données (données
personnelles, données opérationnelles sensibles telles que des
informations détaillées sur les navires, les marchandises dangereuses
et le fret), et en cas d'environnements pauvres ou non protégés
(accès externe via Internet par exemple, accès tiers à partir d'autres
réseaux d'entreprise, etc.).
TP
09
Considérer l'accès physique dans le cycle de vie de l'accès
(installations portuaires, zone portuaire, bâtiments, etc.) et définir des
mesures spécifiques pour l'accès à distance.
TP
10
Effectuer régulièrement des révisions des comptes et des droits
d'accès pour s'assurer que les accès sont toujours légitimes, en
particulier pour les comptes qui ont accès à des données sensibles
(données personnelles, données opérationnelles sensibles,
informations sur les marchandises dangereuses, etc.).
4.3.3 Administration et gestion de la configuration
Mesures de cybersécurité pour assurer une administration sécurisée des
actifs informatiques et industriels.
TP
11
Définir la politique et les règles d'installation et de configuration et
établir des bases de sécurité pour installer uniquement les services et
fonctionnalités nécessaires et autoriser l'équipement essentiel pour la
sécurité et le fonctionnement des systèmes portuaires.
TP
12
Configurer des comptes spécifiques uniquement utilisés par les
administrateurs pour effectuer les opérations d'administration
(installation, configuration, maintenance, supervision, etc.).
Page 58/82
TP
13
Définir le processus de gestion des comptes privilèges (« PAM »), les
exigences de sécurité sur ces comptes et les règles pour gérer leur
cycle de vie. Faites particulièrement respecter ce processus pour les
tiers qui supervisent les opérations d'administration.
TP
14
Mettre en place, autant que possible, des réseaux d'administration
dédiés pour créer des zones sûres, en priorité pour les systèmes
critiques (notamment pour les VTS / VTMIS, les systèmes radio, les
systèmes de sécurité, etc.).
4.3.4 Gestion des menaces
Mesures de cybersécurité pour protéger tous les systèmes contre les logiciels
malveillants ou les virus.
TP
15
S?assurer que l'anti-malware, l'anti-spam et l'antivirus sont installés et
à jour sur tous les systèmes de port, y compris les ordinateurs de
bureau et les serveurs.
4.3.5 Sécurité de l?informatique en nuage (« cloud »)
Mesures de cybersécurité pour protéger l'environnement de l?informatique
en nuage (« cloud ») dans les ports.
L?informatique en nuage (« cloud ») fait l?objet d?un référentiel spécifique
ANSSI (Secnumcloud).
TP
16
Définir une méthode d'évaluation de la sécurité de l?informatique en
nuage (« cloud ») pour évaluer l'impact et les risques du choix de
solutions cloud en tenant compte des lois et réglementations
applicables.
TP
17
Inclure autant que possible les aspects de sécurité et de disponibilité
dans les accords avec les fournisseurs de sécurité de l?informatique en
nuage (« cloud »).
TP
18
Essayer d'inclure, autant que possible, des solutions de l?informatique
en nuage (« cloud ») dans les mécanismes de détection et de réponse.
4.3.6 Sécurité de machine à machine
Mesures de cybersécurité pour sécuriser les échanges de machine à machine.
TP
19
Implémenter des mécanismes pour sécuriser les échanges de
machine à machine (y compris les messages EDI et les API
principalement utilisés avec des parties prenantes externes, telles que
les compagnies maritimes) et assurer l'authentification mutuelle,
l'intégrité et la confidentialité avec les systèmes portuaires tels que le
cryptage, l'ICP ou certificats numériques, contrôles d'intégrité,
signature numérique, horodatage, en particulier lorsque les échanges
se font sur Internet.
TP
20
Utiliser des protocoles de communication qui incluent une
fonctionnalité pour détecter si tout ou partie d'un message est une
répétition non autorisée d'un message précédent.
4.3.7 Protection des données
Mesures de cybersécurité pour protéger les données au repos, en transit ou
utilisées dans les systèmes portuaires.
TP
21
Mettre en oeuvre des procédures et mécanismes de cryptographie
pour protéger la confidentialité, l'authenticité et / ou l'intégrité des
données dans les systèmes portuaires (au repos, en transit ou en
cours d'utilisation). Cette mesure sera mise en oeuvre en fonction de
la classification des données effectuée.
TP
22
Anonymiser et sécuriser toutes les données personnelles directes ou
indirectes traitées au sein de l'entreprise, par ex. grâce au contrôle
d'accès et au chiffrement basés sur les rôles, après avoir pris en
compte toutes les exigences légales pertinentes.
Page 59/82
4.3.8 Gestion des mises à jour
Mesures de cybersécurité pour assurer la mise à jour des systèmes.
TP
23
Définir un processus de gestion des mises à jour pour s'assurer que
les actifs informatiques et industriels du port sont à jour et, si cela
n'est pas possible, appliquer des mesures compensatoires (séparation
du réseau, durcissement des comptes, etc.), en particulier pour les
systèmes hérités (systèmes industriels sans mise à jour possible,
applications obsolètes mais critiques, etc.).
TP
24
Vérifier l'authenticité et l'intégrité des logiciels/micrologiciels des
terminaux et assurez un contrôle strict de la mise à jour.
TP
25
Vérifier la source de la mise à jour et exécutez les procédures de mise
à jour automatique uniquement si elles sont basées sur l'analyse des
risques.
4.3.9 Détection et surveillance
Mesures de cybersécurité pour assurer la santé des actifs informatiques et OT
et détecter toute cyberattaque.
TP
26
Surveiller la disponibilité des systèmes et appareils portuaires en
temps réel, lorsque cela est techniquement possible, en se
concentrant d'abord sur les systèmes et appareils critiques tels que
les postes de travail d'administration, les systèmes radio et les
appareils terminaux, les VTS / VTMIS, les systèmes radar ou la sécurité
systèmes et terminaux industriels, etc.
TP
27
Configurer un système de journalisation pour enregistrer les
événements liés, au moins, à l'authentification des utilisateurs, à la
gestion des comptes et des droits d'accès, aux modifications des
règles de sécurité et au fonctionnement des systèmes portuaires.
TP
28
Mettre en place des systèmes de corrélation et d'analyse des
journaux pour détecter les événements et contribuer à la détection
des incidents de cybersécurité.
4.3.10 Sécurité des systèmes de contrôle industriels
Mesures de cybersécurité spécifiques aux systèmes industriels.
Les règles de l?arrêté du 14 septembre 2018 ne mentionnent pas
explicitement les systèmes de contrôle industriels (« ICS »). Elles s?appliquent
à tout type d?environnement (OT comme IT) et les éventuelles difficultés de
mise en oeuvre des mesures sur les systèmes OT sont couvertes par les
exceptions introduites dans certaines règles sous une formulation du type :
« lorsque? ne peut pas / ne permet pas ? » et l?opérateur doit alors décrire
les mesures complémentaires.
Les règles d?hygiène ne font pas non plus de focus sur l?OT, mais des guides
ANSSI spécifiques OT existent.
TP
29
Prendre en compte les systèmes industriels dans toutes les mesures
de sécurité définies dans ce rapport pour sécuriser autant que
possible les systèmes et réseaux de contrôle industriels. Si celles-ci ne
peuvent être appliquées, définir et mettre en oeuvre des mesures
compensatoires (ségrégation du réseau, durcissement des comptes,
etc.).
TP
30
Assurer la segmentation du réseau entre les systèmes informatiques
et industriels.
TP
31
Penser à mettre en place des mesures de sécurité spécifiques lors de
la mise en oeuvre de l'IoT.
Page 60/82
4.3.11 Sauvegarde et restauration
Mesures de cybersécurité pour assurer la récupération des systèmes en cas
d'incident, liées aux processus de résilience définis.
TP
32
Configurer des sauvegardes et s?assurer qu'elles sont régulièrement
maintenues et testées, en particulier pour la plupart des systèmes
centraux et critiques, comme Active Directory, PCS, CCS, TOS, etc.
Page 61/82
5. PLANIFIER LA MISE EN
OEUVRE DE SES ACTIONS
Ce guide vous propose un exemple de chronologie simplifiée de mise en oeuvre
des nombreuses actions à réaliser pour améliorer la sécurité d?un SI. Face à
l?importance de cette tâche, nous vous proposons ce fil conducteur qui vous
permettra d?améliorer progressivement votre niveau de maturité en matière de
cybersécurité. Cette progression est basée sur les 6 niveaux de maturité définis
dans le guide ANSSI « Maturité SSI » auquel a été rajouté un niveau 0.
Ainsi, vous pouvez d?une part évaluer le niveau de maturité de votre organisme
en vérifiant les actions déjà mises en oeuvre et d?autre part identifier les actions
nécessaires pour atteindre le niveau suivant.
Bien entendu, un niveau est atteint lorsque les actions présentées sont toutes
et totalement appliquées sur l?ensemble du SI.
Les actions décrites ici, sont volontairement simplifiées afin de clarifier le
cheminement de la mise en oeuvre des mesures de sécurité en marquant les
points de passages obligés. Chacune d?elles contribue à la réussite de la mise en
place des mesures de cybersécurité décrites au chapitre 4.
Chaque niveau de maturité SSI représente la manière dont une organisation
exécute, contrôle, maintient et assure le suivi des processus SSI.
A noter qu?un guide de l?ENISA propose un modèle de maturité à trois niveaux :
il décrit pour chaque mesure de sécurité, des exemples d?implémentation, du
moins formel (niveau 1) au plus formel (niveau 3). La méthode EBIOIS RM (cf
page 28 des fiches méthode) propose également une métrique de cotation
pour la maturité cyber en quatre niveaux (du moins formel au plus formel).
Page 62/82
https://www.ssi.gouv.fr/uploads/2009/07/maturitessi-methode-2007-11-02.pdf
Niveau 0. Pratique inexistante ou incomplète : pratiques de
base éventuellement mises en oeuvre et le besoin n'est pas
reconnu.
? Protection des postes de travail par un antivirus mis à jour
quotidiennement
? Correctifs de sécurité appliqués sur les postes de travail
? Mot de passe obligatoire pour s?authentifier
? Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité
? Fiche « départ agent » pour surveiller les droits et les matériels
Niveau 1. Pratique informelle : actions isolées mises en
oeuvre de manière informelle et réactive sur l'initiative de
ceux qui estiment en avoir besoin.
? Droits d?accès aux ressources du réseau sont définis et appliqués
? Procédure d?alerte ou de signalement connue des utilisateurs (hotline
par exemple)
? Description des étapes de mise à jour régulière ou d?urgence des
correctifs de sécurité sur tous les équipements
? Filtrage Web mis en place
? Protection des postes de travail par un antispam
Niveau 2. Pratique répétable et suivie : des actions
reproductibles mises en oeuvre de façon planifiée et suivie,
avec un support relatif de l'organisme.
Les actions sont planifiées et sont réalisées par une personne qui possède des
compétences en SSI. Certaines pratiques sont formalisées, ce qui permet la
duplication et la réutilisation (éventuellement par une autre personne). Des
mesures qualitatives sont réalisées (indicateurs simples sur les résultats). Les
autorités compétentes sont tenues informées des mesures effectuées.
? Comptes d?ouverture de session nominatifs et individuels
? Formalisation de la responsabilisation des acteurs de la chaine SSI
(directeurs, administrateurs techniques et fonctionnels) avec des rôles
séparés (décision, exécution) et signature des habilitations
? Comptes administrateurs dédiés pour les accès privilégiés (serveurs,
équipements industriels)
? Suppression des comptes génériques
? Procédure d?autorisation des accès hors applicatif
? Procédure d?autorisation des accès intervention télémaintenance
? Top 10 de l?OWASP appliqué par les développeurs
? Préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS, POPS)
? Validation par la direction de la « charte informatique », annexe du
règlement intérieur signée par les utilisateurs
? Sensibilisation des utilisateurs des moyens informatiques aux attaques
SSI (mails piégés, ingénierie sociale, etc.) et formation aux bonnes
pratiques (mot de passe, sauvegardes, réseaux sociaux, etc.).
Page 63/82
Niveau 3. Processus défini : la standardisation de pratiques.
Les actions précédemment décrites sont toutes réalisées conformément à un
processus défini (ex : adaptation au contexte, emploi d'une méthode),
standardisé (commun à tout l?organisme) et formalisé (existence d'une
documentation). Le processus SSI est bien compris autant par le management
que par les exécutants.
? Ressources, moyens sont affectés à la SSI
? Formations nécessaires pour les administrateurs techniques afin
d?obtenir les certifications ISO2700x et les qualifications sur les outils
informatiques en production.
? Politique de Sécurité des Systèmes d?Information (PSSI) conforme au
cadre juridique applicable, validée par la direction.
? Systèmes sensibles : audits de sécurité, tests intrusion, analyse de
risques, homologation
? Surveillance des accès en télémaintenance
? PCA et PRA formalisés
? Produits informatiques avec visas de sécurité au niveau adéquat
? Politique de « privilèges minimaux » sur les postes de travail
? Solution sécurisée de partage de fichier
? Applications, lors de chaque évolution du SI, des recommandations
techniques et organisationnelles décrites dans les guides de l?ANSSI
? Protection du réseau par pare-feu et segmentation en VLAN
Niveau 4. Processus contrôlé : la mesure quantitative.
La cybersécurité devient un avantage compétitif. Le processus est coordonné
dans tout le périmètre choisi et pour chaque exécution. Des mesures
quantitatives sont régulièrement effectuées (en termes de performance). Les
mesures effectuées (indicateurs qualitatifs et quantitatifs) sont analysées et des
améliorations sont apportées au processus.
? Supervision managée des équipements en temps réel
? Mise en place d?un SOC et d?un SIEM
? Obtention par les administrateurs techniques des certifications et les
qualifications sur les outils informatiques en production
? Cloisonnement vie privée / vie professionnelle
? Campagnes de faux mails piégés
? Données classifiées protégées selon l?IGI 1300
? Exercice gestion de crise et création de la cellule de crise cyber
? Cartographie du SI, de ses interactions et de ses flux
? Authentification forte (certificats, OTP, MFA, ?)
? Mise à jour et suivi des indicateurs SSI
? Accès au SI depuis l?extérieur par VPN
? Isolation des systèmes industriels du réseau interne et de l?Internet
? Blocage 802.1x des prises et des équipements connectés (caméras,
photocopieurs, imprimantes, etc.)
? Chiffrement des postes de travail ou virtualisation
Page 64/82
Niveau 5. Processus optimisé : l?amélioration continue.
Le processus est adapté de façon dynamique à la situation. L'analyse des
mesures effectuées est définie, standardisée et formalisée. L'amélioration du
processus est définie, standardisée et formalisée.
? Chaque évolution du SI est journalisée
? Chaque action précédemment décrite fait l?objet d?une revue dont la
fréquence est définie dans le cadre d?une démarche d'amélioration
continue type PDCA.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
Les activités de formation et de sensibilisation dirigées et adaptées à toutes les
parties prenantes portuaires sont cruciales pour la diffusion des bonnes
pratiques en matière de cybersécurité. En fait, aujourd?hui, la plupart des
cyberattaques peuvent être attribuées à des failles relatives au « facteur
humain » de l?organisation. Les cybercriminels le savent et exploitent souvent
cette vulnérabilité pour atteindre leurs objectifs. Dans ces conditions, la mise en
oeuvre d?un programme de sensibilisation du personnel est une mesure
d?atténuation essentielle et « à effet rapide » (« quick-win »). Pour faciliter cette
tâche, il vous est proposé une étude de cas donnant un aperçu des étapes que
recouvre le lancement d?un programme de sensibilisation à la cybersécurité,
détaillant les types de modules qui peuvent être inclus dans ces programmes et
présentant quelques facteurs clés de réussite pour l'exécution d'un programme
de sensibilisation.
Étape 1 : Définir une référence de base pour le niveau actuel de sensibilisation à
la cybersécurité au sein de l'organisation. L?évaluation du niveau de maturité
actuel d?une organisation portuaire permettra à ses dirigeants de comprendre
où le programme de sensibilisation devrait commencer, d?identifier les points
d?attention particuliers à traiter par le programme, et fournira un niveau de
maturité bien défini à partir duquel il sera possible de suivre les progrès réalisés
après les sessions de sensibilisation.
Étape 2 : Rédiger une stratégie de sensibilisation à la cybersécurité. Cette
stratégie devrait s?appuyer sur des objectifs tangibles, un calendrier réaliste,
une répartition des rôles et des responsabilités, ainsi qu?un budget
correspondant. Pour garantir le déploiement efficace d?un programme, il
convient d'obtenir l'adhésion de la direction lors de la présentation de cette
stratégie.
Étape 3 : Sélectionner le format des modules de sensibilisation à mettre en
oeuvre. Une campagne de sensibilisation peut s?étendre d?un cours obligatoire à
des webinaires, des exercices de formation, des exercices de phishing, etc. Le
module de sensibilisation spécifique devrait être sélectionné pour répondre aux
critères définis dans la stratégie, notamment en ce qui concerne le budget et le
calendrier. Les programmes de sensibilisation peuvent également être conçus
en collaboration avec des experts externes si l'organisation ne dispose pas des
compétences nécessaires pour concrétiser une telle initiative.
Étape 4 : Déployer le programme de sensibilisation.
Étape 5 : Documenter les résultats. Pour les besoins de la réglementation et du
développement de l?organisation portuaire, il convient de recueillir des retours
d?information auprès des participants au programme de sensibilisation. Un
résumé des objectifs de sensibilisation abordés et atteints par ce programme
devrait être documenté et sauvegardé.
Étape 6 : Planifier la prochaine itération. Pour être efficaces, les programmes de
sensibilisation devraient être mis à jour et renouvelés à mesure que
l?organisation et ses parties prenantes évoluent. Les parties prenantes
responsables du programme de sensibilisation devraient prévoir une prochaine
itération de l?initiative en fixant, d?un commun accord avec la direction de
l'organisation, une date cible pour cette deuxième phase.
Les principaux types de modules correspondant au programme de
sensibilisation sont détaillés ci-dessous :
Page 65/82
Cours en présentiel ou en distanciel
Description :
La sensibilisation est dispensé sous forme de cours en temps réel avec un
formateur, en présentiel ou en distanciel.
Avantages Inconvénients
Possibilité pour les participants d?avoir
des réponses à leurs questions.
Présence et attention portée au
contenu qui peuvent être contrôlées.
Exige beaucoup de temps et de
ressources, impliquant une assiduité
pendant les heures de travail
Solution coûteuse.
Sessions de formation en ligne
Description :
La sensibilisation est dispensée automatiquement via une plateforme en ligne,
généralement en format vidéo.
Avantages Inconvénients
Accessibilité et gratuité pour certains.
Adaptabilité, flexibilité des horaires.
Difficulté à vérifier l?assiduité et le
degré d'attention des participants.
Simulation de campagne de logiciels malveillants
Description :
La sensibilisation est personnalisée via la simulation de campagnes de logiciels
malveillants afin d'évaluer le niveau de sensibilisation du personnel aux
dispositifs et connexions externes.
Avantages Inconvénients
Expérience concrète qui reste gravée
dans l'esprit des participants.
Effet « exercice d'incendie » qui
permet de simuler une crise afin
d'améliorer les performances de
l'organisation en cas de crise réelle.
Panification et exécution de cette
simulation qui exigent beaucoup de
temps et de travail.
Concours possiblement nécessaire
d?une entreprise extérieure.
Événements
Description :
La sensibilisation est dispensé via un événement (petit-déjeuner, déjeuner et
formation, etc.) organisé pour lancer une discussion ou une démonstration sur
un sujet de sensibilisation à la cybersécurité.
Avantages Inconvénients
Regroupement des parties prenantes
de l'organisation en une seule session
et permet l'échange d'informations et
la discussion.
Conception et exécution relativement
simples.
Interaction de courte durée
Difficulté de déterminer, à partir d'un
événement, les enseignements qui ont
été tirés et dans quelle mesure la
sensibilisation a augmenté.
Page 66/82
Afin que les actions de sensibilisation soient pertinentes voici quelques facteurs
clés d'un programme de sensibilisation :
1. Alignement du programme de sensibilisation sur des questions et
défis opérationnels. Un programme de sensibilisation adapté aux
problèmes opérationnels rencontrés par les parties prenantes aura un
impact plus important et sera donc plus efficace. Dans le contexte des
ports, le programme de sensibilisation devrait se concentrer
spécifiquement sur les systèmes critiques des parties prenantes et sur
les impacts potentiels des événements de cybersécurité sur les ports
maritimes.
2. Faire participer autant de parties prenantes que possible. La
participation du plus grand nombre possible de parties prenantes, y
compris les tiers et les fournisseurs, garantira la diffusion des
connaissances et de la sensibilisation tout au long de la chaîne
d'approvisionnement. Cette notion revêt une importance particulière
pour les ports, compte tenu du nombre important de tierces parties
incluses dans les opérations quotidiennes.
3. Mesure de l'impact et des progrès. La meilleure façon d'évaluer
l'efficacité d'une campagne de sensibilisation est de proposer une sorte
de contrôle des connaissances ou d'évaluation à la fin du module. Cela
peut prendre la forme d'un bref sondage ou d?un questionnaire
distribué aux participants.
Page 67/82
« Les 7 couches du modèle CISO* »
Le modèle « CISO » constitue une proposition d?actions, regroupées par fonctions SSI, pouvant être mise en oeuvre suite à l?analyse effectuée en se servant des parties 3 et 4.
7 Supervision Surveillance des accès en télémaintenance ; supervision managée des équipements en temps réel ; mise en place d?un SOC et d?un SIEM.
6 Gouvernance
Formalisation de la responsabilisation des acteurs de la chaine SSI (directeurs, administrateurs techniques et fonctionnels) avec des rôles séparés (décision, exé -
cution) et signature des habilitations ; validation par la direction de la « charte informatique », annexe du règlement intérieur signée par les utilisateurs ; res-
sources, moyens sont affectés à la SSI ; formations nécessaires pour les administrateurs techniques afin d?obtenir les certifications ISO2700x et les qualifications
sur les outils informatiques en production ; politique de Sécurité des Systèmes d?Information (PSSI) conforme au cadre juridique applicable, validée par la direc -
tion.
5 Procédures
Procédure (ou processus) de gestion des droits d?accès (arrivée / départ / modification) ; procédure d?autorisation des accès hors applicatif ; procédure d?autorisa-
tion des accès intervention télémaintenance ; systèmes sensibles (audits de sécurité, tests intrusion, analyse de risques, homologation) ; produits informatiques
avec visas de sécurité au niveau adéquat ; applications, lors de chaque évolution du SI, des recommandations techniques et organisationnelles décrites dans les
guides de l?ANSSI ; données classifiées protégées selon l?instruction générale interministérielle 1300 ; exercice gestion de crise et création de la cellule de crise cy-
ber ; mise à jour et suivi des indicateurs SSI.
4 Utilisateurs
Définition et mise en place d?une politique de mot e passe (ex : mot de passe obligatoire pour s?authentifier) ; procédure d?alerte ou de signalement connue des
utilisateurs (hotline par exemple) ; comptes d?ouverture de session nominatifs et individuels ; sensibilisation des utilisateurs des moyens informatiques aux at-
taques SSI (incluant des tests de faux mails piégés « phishing », ingénierie sociale ?) et formation aux bonnes pratiques (mot de passe, sauvegardes, réseaux so -
ciaux?) ; les administrateurs techniques ont obtenu les certifications et les qualifications sur les outils informatiques en production ; cloisonnement vie privée /
vie professionnelle.
3 Applications Top 10 de l?OWASP appliqué par les développeurs ; authentification forte (certificats, OTP, MFA, etc.).
2 Systèmes
Protection des postes de travail par un antivirus mis à jour quotidiennement ; correctifs de sécurité appliqués sur les postes de travail ; droits d?accès aux res-
sources du réseau sont définis et appliqués ; description des étapes de mise à jour régulière ou d?urgence des correctifs de sécurité sur tous les équipements ;
protection des postes de travail par un antispam ; comptes administrateurs dédiés pour les accès privilégiés (serveurs, équipements industriels) ; suppression des
comptes génériques, PCA et PRA formalisés, Solution sécurisée de partage de fichier ; cartographie du SI, de ses interactions et de ses flux ; chiffrement des
postes de travail ou virtualisation.
1 Réseaux
Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité ; filtrage Web mis en place ; préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS,
POPS) ; protection du réseau par pare-feu et segmentation en VLAN ; accès au SI depuis l?extérieur par VPN, Isolation des systèmes industriels du réseau interne
et de l?Internet ; blocage 802.1x des prises et des équipements connectés (caméras, photocopieurs, imprimantes?).
*(CISO) Chief Information Security Officer - (RSSI) Responsable de la Sécurité des Systèmes d?Information.
Page 68/82
6. GÉRER LES
CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux
cyberattaques
Il est important de prévoir un plan de réponse composé par :
? un plan de continuité informatique permettant à votre organisation
de continuer à fonctionner quand survient une altération du système
d?information, comprenant par exemple des moyens de
communication de secours
? un plan de reprise informatique visant à remettre en service les
systèmes d?information qui ont dysfonctionné. Il doit notamment
prévoir la restauration des systèmes et des données.
Ces plans doivent régulièrement être actualisés et éprouvés à l?aide
d?exercices impliquant l?ensemble des acteurs et des domaines fonctionnels.
6.1.2 Penser sa stratégie de communication de crise cyber
L?élaboration d?une stratégie de communication de crise adaptée repose sur
la mise en relation préalable des équipes « métiers » et des personnes en
charge de la sécurité numérique, qui ensemble, peuvent élaborer une
stratégie qui prend en compte :
? la cartographie des publics et les objectifs de communication
associés : public interne, clients, partenaires, autorités, grand public/
médias ;
? la cartographie des parties prenantes de la communication avec qui il
sera nécessaire de se coordonner : prestataires, filiales, autorités,
etc. ;
Page 69/82
? les actions à mener à court, moyen et long terme vis-à-vis de
l?externe (relations presse, communication web, etc.) comme des
collaborateurs.
? penser à élaborer une communication de crise aussi bien externe
qu?interne ;
? tester lors des exercices la stratégie de communication.
Cette dernière est devenue indispensable car les cyber-attaquants se mettent
à la communication en diffusant des communiqués ou en organisant des
conférences de presse.
Focus sur la stratégie de communication en cas de crise cyber
L?élaboration d?une stratégie de communication peut être décomposée en
deux phases, l?anticipation et la réaction.
L?anticipation :
Etape 1 - Initier un dialogue avec les équipes cyber et IT hors période de
crise
Etape 2 - Anticiper les scénarios de crise et les réponses à apporter sur
le volet communications
Etape 3 - Concevoir sa stratégie de communication de réponse à la crise
Etape 4 - Intégrer la fonction communication dans l?organisation d?une
gestion de crise
Etape 5 - Organiser la communication de crise
Etape 6 - Créer une boîte à outils dédiée à la gestion d?une crise
cyberattaque
Etape 7 - Former ses équipes à la gestion du volet communication
La réaction :
Etape 1 - Intégrer la cellule de gestion de crise
Etape 2 - Réaliser son analyse de risque en matière de communication
Etape 3 - Préparer des éléments de langage adaptés aux publics visés
Etape 4 - Coordonner la communication de votre organisation
Etape 5 - Prendre en charge la communication institutionnelle
Etape 6 - Saisir une opportunité et capitaliser pour sensibiliser
davantage en interne et en externe
L?ensemble de ces étapes sont détaillées plus avant dans les guides suivant :
* ANSSI - Guide "Organiser un exercice de gestion de crise cyber"
* ANSSI - Guide "Crise d'origine cyber, les clefs d'une gestion opérationnelle
et stratégique"
* ANSSI Guide "Anticiper et gérer sa communication de crise cyber"
Page 70/82
https://www.ssi.gouv.fr/guide/anticiper-et-gerer-sa-communication-de-crise-cyber/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
6.2 Réagir de manière adaptée aux
cyberincidents
6.2.1 Adopter les bons réflexes
Lors de tout cyber-incident le premier réflexe est d?ouvrir une main courante
permettant de tracer les actions et les évènements liés à l?incident. Chaque
entrée de ce document doit contenir, a minima :
? l?heure et la date de l?action ou de l?événement ;
? le nom de la personne à l?origine de cette action ou ayant informé sur
l?événement ;
? la description de l?action ou de l?événement.
Consultez la note d?information « Les bons réflexes en cas d?intrusion sur un
système d?information » sur le site du CERT-FR.
6.2.2 Piloter la gestion de la crise cyber
Les enjeux induits par une telle attaque vont bien au-delà de la perte de
données ou du paiement d?une rançon. C?est pourquoi il est recommandé de
mettre en place une cellule de crise au plus haut niveau de l?organisation,
indépendante des groupes de travail opérationnels qui auront des
responsabilités de pilotage et d?exécution.
Cette cellule aura pour objectif :
? de répondre aux enjeux de niveau stratégique de la crise en
établissant (stratégies de communication interne comme externe,
réunir les éléments à fournir en vue de la judiciarisation.
? de demander l?appui du délégué à la protection des données (DPO)
? d?identifier les impacts de ces dysfonctionnements sur les activités de
l?organisation.
6.2.3 Piloter la remédiation
La remédiation est, avec l?investigation, la communication et la gestion de
crise, l?une des dimensions majeures de la reprise de contrôle suite à une
attaque cyber (atteinte aux activités ou espionnage).
Elle modifie durant plusieurs semaines voire plusieurs mois le cycle de vie du
système d?information, et touche durant cette période de nombreux métiers.
Si la remédiation est bien pilotée, l?incident devient une opportunité
d?amélioration significative de la résilience de l?entité qui le subit. Décideurs,
déterminez ces objectifs stratégiques et débloquez rapidement les moyens
nécessaires.
Plusieurs scénarios sont possibles :
? Scénario 1 : « Restaurer au plus vite des services vitaux » : cette
solution rapide ne traite cependant pas les causes racines de
l?incident et ne protège pas votre SI à moyen terme.
? Scénario 2 : « Reprendre le contrôle du SI » : vous privilégiez un
retour le plus rapide possible à l?état de fonctionnement antérieur de
la totalité du système d?information. Il n?est pas restructuré. Votre
organisation reste à risque.
? Scénario 3 : « Saisir l?opportunité pour préparer une maîtrise
durable du SI » : quitte à réaliser des changements majeurs dès la
remédiation, vous transformerez votre posture de sécurité. Cette
solution, plus coûteuse en temps et en moyens (sur le moment), vous
assurera une meilleure durabilité de votre SI.
Page 71/82
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
Source : Guide ANSSI « cyberattaque et remédiation »
6.2.3.1 Élaboration du plan de remédiation :
6.2.3.1.1 Définitions ? La remédiation et la séquence « E3R »
Il est possible de résumer les étapes d?un projet de remédiation suivant
l?acronyme « E3R », une séquence des trois « E » accompagnée d?actions de
reconstruction.
1. ENDIGUEMENT : freiner l?attaquant au sein du système d?information, en
introduisant de la friction dans son activité afin de donner du temps et de la
visibilité aux défenseurs.
2. EVICTION : éliminer durablement l?adversaire du coeur de confiance,
depuis lequel le reste du système d?information est géré.
3. ERADICATION : nettoyer le système d?information de toute emprise, même
mineure, de l?attaquant.
Source : Guide ANSSI « cyberattaque et remédiation »
Page 72/82
6.2.3.1.2 Structuration du plan autour d?objectifs stratégiques
a ? Contrôle et validation du plan de remédiation :
Dans un premier temps c?est sous le contrôle d?une organisation d?exception
que la crise est gérée, dont la direction, la DSI et la direction chargée de la
sécurité font partie. Par la suite, l?organisation normale de l?entité reprendra
progressivement le pilotage.
b ? Structuration du plan de remédiation :
Le plan de remédiation est un projet qui décline des objectifs stratégiques en
objectifs opérationnels et les objectifs opérationnels en actions techniques.
c ? Identification des objectifs stratégiques :
Les objectifs stratégiques sont des choix de la direction de l?organisation
connaissant les priorités métier.
Ils sont formulés en termes non techniques et permettent de décliner les
objectifs de la remédiation. Ces objectifs doivent être priorisés et associés à
des échéances précises.
6.2.3.1.3 Déclinaison des objectifs stratégiques en objectifs opérationnels
de remédiation
a ? Principes :
La réalisation des objectifs opérationnels vise à atteindre les objectifs
stratégiques. Ce principe permet de sélectionner et de prioriser les objectifs
opérationnels : la priorité des objectifs stratégiques se reportera sur les
objectifs opérationnels à leur service.
b ? Nature des objectifs opérationnels :
La plupart des objectifs opérationnels sont orientés vers la mise en oeuvre de
mesures de sécurité. Dans ce cas, l?effet dans la durée de leur réalisation est
un aspect important à prendre en compte pour décider des objectifs
opérationnels à mener.
c ? Élaboration des objectifs opérationnels :
Idéalement un bon objectif opérationnel devrait avancer significativement en
direction d?un objectif stratégique. Les objectifs opérationnels doivent
répondre aux critères S.M.A.R.T :
Specifique : l?objectif doit être défini sans ambiguïté et compris de manière
identique entre toutes les parties.
Mesurable : il doit être possible de déterminer si l?objectif est atteint ou pas.
Acceptable : toutes les parties prenantes doivent adhérer à l?objectif. En
particulier, il est nécessaire que les différentes directions impliquées soient
en accord.
Réaliste : l?objectif doit être réalisable dans le temps de la crise et avec les
moyens réellement disponibles.
Limité dans le temps : l?objectif doit être borné en durée. En substance, la
définition d?objectifs opérationnels de remédiation relève d?une gestion de
projet dans un cadre particulièrement contraint par le temps et les moyens.
Toutes les bonnes pratiques classiques en la matière s?appliquent.
Page 73/82
d ? Considérations métier :
Si l?incident perturbe directement la capacité de production (rançongiciel par
exemple), les opérations de remédiation sont même susceptibles
d?interrompre tout ou partie de l?activité des métiers. Ces derniers sont
généralement les seuls à pouvoir indiquer les conséquences des
changements techniques ou organisationnels sur leur capacité à travailler,
ainsi que le caractère prioritaire de la reprise de leur activité. Ils doivent donc
être inclus dans l?organisation et le suivi de la remédiation.
La remédiation d?un système d?information compromis est un travail lourd.
Afin de l?exécuter efficacement, vous devez être organisé :
1. Identifier et prioriser les objectifs stratégiques avec la direction.
2. Décliner les objectifs stratégiques en objectifs opérationnels.
3. Mobiliser les moyens au service des objectifs opérationnels.
a. Équipes internes
b. Matériels et logiciels
c. Supports externes
4. Identifier les porteurs, prioriser et initier les sous-projets de réalisation des
objectifs opérationnels.
5. Suivre et coordonner la réalisation des sous-projets de réalisation des
objectifs opérationnels.
6. Tout au long du plan, communiquer régulièrement vers les décideurs et
vers les exécutants l?état d?avancement global du projet de remédiation.
7. S?appuyer sur des prestataires, en cas de besoin, en mesure de soutenir le
pilotage et la mise en oeuvre de la remédiation.
Ces différentes étapes sont détaillées dans le guide de l?ANSSI : « Piloter une
remédiation » pour l?aspect opérationnel, et dans le guide : « la remédiation
du Tier 0 Active Directory » pour le volet technique.
6.2.3.2 Sept recommandations pour réussir sa
remédiation :
1. Pilotez dans la crise :
Sortez de l'immédiateté : se faire absorber par l'activité à la minute est un
gouffre. Les incidents se gèrent en semaines et en mois. Prenez le temps de
comprendre, de vous faire expliciter les options pour choisir.
2. Assumez des choix structurants :
Tout vouloir traiter conduit à la dispersion des moyens et à l'échec. Seuls des
décisions stratégiques fortes, une posture assumée et des engagements
financiers concrets dans le traitement d?incident permettent des effets
durables.
3. Fixez des objectifs stratégiques centrés sur les métiers :
Les objectifs stratégiques que vous devez fixer conditionnent la fin du plan de
remédiation, et dépendent de l?un des trois scénarios présentés
précédemment. Ces objectifs se mesurent à la capacité des métiers à
travailler. Ne vous laissez pas emporter dans les arbitrages de détails
techniques, mais assumez la portée de leurs impacts sur l?activité de votre
organisme.
4. Restez réactif :
Une remédiation se joue contre une intelligence hostile. Les changements
adverses peuvent nécessiter des adaptations. La partie ne se termine jamais.
Page 74/82
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
5. Soyez flexible :
La réalisation d'un plan de remédiation rencontre des obstacles. Vous devrez
adapter les moyens, les priorités et les temporalités, tout en maintenant des
objectifs clairs et constants. Adapter les actions en gardant le cap est un des
arts majeurs du décideur.
6. Gardez l?oeil sur l'humain :
Une fois un plan de remédiation lancé, votre rôle est fondamental dans le
maintien du cap. Le leadership, la gestion du moral et de la fatigue dans la
durée sont cruciaux dans l'exécution du projet.
7. Contemplez un horizon de long terme :
Des investissements judicieux pendant la remédiation conditionnent la
manière dont l?activité normale va reprendre et dont la gestion de la sécurité
va être assurée. Un projet de remédiation réussi n?est pas un substitut à un
plan de sécurisation dans la durée, mais il peut améliorer radicalement la
gestion des risques cyber par une organisation.
6.2.3.3 Logistique de la remédiation
Le travail de remédiation nécessite des expertises particulières : en
technologie Active Directory, en configuration d?hyperviseurs, en restauration
d?applications complexes. Ces compétences sont rarement toutes disponibles
à l?intérieur de l?organisation.
Évincer un attaquant installé sur un système d?information est un métier
différent de l?infogérance en temps normal. Les opérations de remédiation
requièrent de s?appuyer sur un panel varié de spécialistes en reconstruction
post-incident, d?experts en technologies particulières et de généralistes pour
réaliser les nombreuses actions techniques planifiées.
Afin de vous aider dans cette phase on peut citer des prestataires :
? les autorités de tutelles de nombreux secteurs disposent de plus en
plus de capacités de suivi des incidents de sécurité informatique et
peuvent diriger vers des prestataires adéquats ;
? les CERTs sectoriels, territoriaux, nationaux ou privés peuvent fournir
directement une assistance ou indiquer des prestataires
compétents ;
? les assureurs, outre leur rôle de couverture financière, maintiennent
souvent des listes de prestataires, voire disposent avec eux de
conditions négociées à l?avance ;
? dans les groupes d?entreprises, il n?est pas rare qu?une capacité
interne au groupe puisse être sollicitée ;
? dans les ministères, les FSSI peuvent aussi rediriger vers les services à
même d?assister au traitement de l?incident.
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Les éléments suivants vous aideront à avoir les bons réflexes et à contacter
les bons correspondants.
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous pouvez contacter le dispositif d?assistance aux victimes d?actes de
cybermalveillance : « cybermalveillance.gouv.fr »
Vous êtes un opérateur d?importance vitale (OIV) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OIV »
Page 75/82
https://cyber.gouv.fr/oiv-declaration-dincident
https://www.cybermalveillance.gouv.fr/
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la
réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OSE »
Ne pas payer la rançon
En cas de cyberincident généré par un rançongiciel, il est recommandé de ne
jamais payer la rançon. Son paiement ne garantit pas l?obtention d?un moyen
de déchiffrement, incite les cybercriminels à poursuivre leurs activités et
entretient donc ce système frauduleux. De plus, le paiement de la rançon
n?empêchera pas votre entité d?être à nouveau la cible de cybercriminels.
Par ailleurs, l?expérience montre que l?obtention de la clé de déchiffrement
ne permet pas toujours de reconstituer l?intégralité des fichiers chiffrés. En
particulier, les fichiers modifiés par une application et chiffrés dans le même
temps par le rançongiciel ont de fortes chances d?être corrompus (exemple :
un fichier de base de données).
6.2.5 Trouver l?assistance technique
Il est possible de faire appel à des prestataires spécialisés dans la réponse aux
incidents de sécurité. Le Gouvernement a mis en place la plateforme
« cybermalveillance.gouv.fr » qui permet d?entrer en contact avec des
prestataires de proximité.
Retrouvez la liste des prestataires de réponse aux incidents ici.
6.2.6 Déposer plainte
La cybercriminalité recouvre les infractions parmi lesquelles :
? les atteintes aux Systèmes de Traitement Automatisé de Données
(S.T.A.D.), autrement dit les cyberattaques, sanctionnées par les
articles 323-1 à 323-8 du code pénal, notamment l?accès frauduleux à
un système de traitement automatisé de données (article 323-1 du
code pénal) ;
? les atteintes aux droits de la personne résultant des fichiers ou des
traitements informatiques, sanctionnées par les articles 226-16 à
226-24 du code pénal, notamment la collecte de données à caractère
personnel par un moyen frauduleux, déloyal ou illicite (article 226-18
du code pénal) ;
? les atteintes aux personnes, sanctionnées notamment par les articles
226-4-1 (usurpation d?identité) et 222-17 (menaces) du code pénal ;
? les escroqueries (telles que l?hameçonnage, « phishing »),
sanctionnées par les articles 313-1 du code pénal, ;
? la contrefaçon et l?usage frauduleux de moyens de paiement,
sanctionnés notamment par les articles L. 163-3 et L. 163-4 du code
monétaire et financier ;
? la contrefaçon des marques (logos, signes, emblèmes, etc.) utilisées
lors de l?hameçonnage, sanctionnée par les articles L. 713-2 et L. 713-
3 du code de la propriété intellectuelle.
Il est donc recommandé de porter plainte directement auprès des services de
police ou de gendarmerie - y compris maritime - le plus proche de
l?entreprise ou par courrier adressé au Procureur de la République du tribunal
judiciaire du ressort géographique de l?entreprise.
Page 76/82
https://www.ssi.gouv.fr/pris/
https://www.cybermalveillance.gouv.fr/
https://cyber.gouv.fr/ose-declaration-dincident
Les éléments suivants peuvent être demandés ou pourront être recherchés
dans le cadre de l?enquête. En fonction du profil de votre entité, ils peuvent
diverger :
? le détail et la chronologie des événements relatant l?incident (la main
courante), notamment la date de la demande de rançon ;
? les emplacements des appareils potentiellement infectés ;
? les journaux de sécurité associés à l?incident ;
? l?analyse technique de l?attaque ;
? la collecte d?échantillons de fichiers chiffrés ;
? la préservation des supports ou des machines (quand c?est possible)
sur lesquels le rançongiciel s?est exécuté (disque système) ;
? les adresses de messagerie électronique et adresses de crypto-
monnaie fournies par les cybercriminels ;
? le texte de demande de rançon ;
? les coordonnées des témoins de l?incident.
Le dépôt de plainte doit être réalisé au nom de l?entité. Si l?opération est
confiée à un collaborateur, il sera nécessaire de préparer une délégation de
pouvoir pour cette personne, signée par un représentant légal de la personne
morale afin de permettre le dépôt de plainte.
Le ministère de l?Intérieur ouvrira une plateforme de plainte en ligne en
matière d?escroqueries sur Internet appelée « THESEE ».
Par ailleurs, en cas de fuite de données personnelles, il faut signaler la
cyberattaque à la Commission nationale de l?informatique et des libertés
(CNIL) dans les 72h suivant sa constatation, conformément à l?article 33 du
règlement général sur la protection des données (RGPD). Un formulaire est
téléchargeable sur le site Internet de la CNIL.
Lorsque la vie privée d?une personne est grandement menacée, l?article 34 du
RGPD enjoint à l?entreprise d?alerter la personne concernée de la violation de
ses données personnelles.
Page 77/82
CONCLUSION
Alors que les ports subissent leur transformation numérique, la cybersécurité
doit être considérée non seulement comme un facteur clé à prendre en
compte pour suivre le rythme des évolutions techniques, mais aussi comme
un catalyseur de nouveaux développements et d'automatisation. Compte
tenu de la complexité du paysage portuaire en termes de parties prenantes
impliquées et de flux de communication et d'interactions système, mais
également en termes d'évolution de l'environnement informatique et OT, il
ne s'agit en aucun cas d'une tâche facile ou directe.
Comme document de référence des acteurs portuaires impliqués dans la
cybersécurité portuaire, ce guide concourt à leur sensibilisation et à insuffler
une culture de cybersécurité, tant au niveau des décideurs que des
personnels. Les premiers augmenteront probablement l'attention stratégique
accordée aux risques de cybersécurité qui se traduira par des investissements
plus importants et davantage de ressources pour les atténuer, tandis que les
seconds sont essentiels pour assurer la cybersécurité dans les opérations
quotidiennes dans les ports. En effet, le secteur maritime est historiquement
très conscient des questions de sûreté et de sécurité, mais la cybersécurité
commence à peine être pleinement appréhendée par les acteurs qui doivent
par ailleurs être formés, se former, afin de garantir une bonne
compréhension des questions de cybersécurité et la capacité d?être vigilant
aux enjeux de cybersécurité dans les opérations quotidiennes.
Ce guide permettra également de favoriser la collaboration entre les
nombreuses parties prenantes impliquées dans les opérations portuaires
(autorités portuaires, exploitants d?installations portuaires, opérateurs
portuaires, société de pilotage, compagnies maritimes, etc.) autour des
enjeux de cybsersécurité.
Néanmoins, les personnes responsables de la cybersécurité portuaire, à
savoir les RSSI, DSI, responsables informatiques, etc. des autorités portuaires
et des exploitants d?installations portuaires sont encouragées à aller au-delà
des bonnes pratiques proposées dans le présent guide et à aborder
également des sujets supplémentaires, tels que :
Page 78/82
? la prise en compte de la sécurité dès la conception dans les
applications, d'autant plus que les ports utilisent de nombreux
systèmes, dont certains sont ouverts à des tiers pour l'échange de
données. Toute vulnérabilité sur ces systèmes peut être une porte
pour compromettre les systèmes portuaires ;
? le renforcement des capacités de détection et de réponse au niveau
du port pour réagir le plus rapidement possible à toute cyberattaque
avant qu'elle n'affecte le fonctionnement, la sûreté ou la sécurité du
port. Les ports peuvent s'appuyer sur des mesures de détection
simples telles que des alertes lorsqu?une action spécifique est
effectuée (tentative d'authentification sur un actif très critique par
exemple) ou rechercher des indicateurs de compromis (IOC), ou sur
des méthodes plus complètes, utilisant l'apprentissage automatique
pour corréler les informations et identifier les modèles
compromettants. De telles initiatives ont déjà commencé à se
développer au sein de l'écosystème portuaire.
? l?amélioration du partage d'informations entre les opérateurs
portuaires (autorités portuaires, opérateurs de terminaux, etc.) et
entre les opérateurs portuaires et les autres acteurs maritimes, tels
que les compagnies maritimes. Le partage d'informations sur les
menaces, les incidents et les bonnes pratiques est essentiel pour
améliorer la posture globale de cybersécurité du secteur et plusieurs
modèles éprouvés, tels que les ISAC, peuvent être adaptés pour
fournir des résultats tangibles.
? le traitement de la cybersécurité dans la chaîne
d'approvisionnement. Bien qu'une approche holistique pour
résoudre ce problème complexe ne soit pas une tâche facile,
plusieurs bonnes pratiques peuvent être adoptées ou étudiées, y
compris la certification de cybersécurité des composants critiques,
des obligations de fournisseur bien définies pour l'ensemble du cycle
de vie des produits / services (ex. : gestion des vulnérabilités,
correctifs), des dispositions spécifiques pour la gestion de la chaîne
d'approvisionnement, etc.
? l?intégration des interdépendances des risques de cybersécurité dans
le processus global de gestion des cyber risques pour tenir compte
des interconnexions multiples et complexes des ports avec d'autres
secteurs.
? l?attention à porter sur le champ connexe du brouillage radio des
bandes de fréquences.
Page 79/82
LIENS UTILES
État de la menace sur les rançongiciels de l?ANSSI :
cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
Guide d?hygiène informatique de l?ANSSI :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Guide sur la maîtrise des risques numériques de l?ANSSI et de l?AMRAE :
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-
publient-un-guide-sur-la-maitrise-du-risque
Guide EBIOS Risk manager et son supplément :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Liste des prestataires de confiance qualifiés par l?ANSSI :
https://cyber.gouv.fr/la-liste-nationale-de-confiance
Fiche sur « les mises à jour » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
Fiche sur « les sauvegardes » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
Fiche sur « les rançongiciels » de cybermalveillance :
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
Guide de l?ANSSI concernant la remédiation :
Piloter une remédiation
la remédiation du Tier 0 Active Directory
Guide ANSSI pour la réalisation d?exercice de crise cyber :
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-
cyber
Guide d?élaboration d?une PSSI :
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-
securite-des-systemes-dinformation
Guide d?élaboration d?une charte informatique pour les PME et ETI :
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-
dutilisation-des-moyens-informatiques-et-des-outils
Guide à l?usage des professionnels en déplacement :
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-
professionnels-en-deplacement
Comprendre et anticiper les attaques DDOS :
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
Mise en place d?une politique de pare-feu :
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
Guide pour durcir les postes de travail et les serveurs Windows :
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-
securite-de-windows-10-reposant-sur-la
Définir l?architecture d?interconnexion d?un SI à Internet :
https://cyber.gouv.fr/publications/recommandations-relatives-
linterconnexion-dun-si-internet
Page 80/82
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
https://www.cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
https://cyber.gouv.fr/la-liste-nationale-de-confiance
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
BIBLIOGRAPHIE
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Cas pratiques (Version 1.0),
Juin 2012.
Agence Nationale de la Sécurité des Systèmes d?Information ?
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels »
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Méthode de classification et
mesures principales (Version 1.0), Janvier 2014.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
d?hygiène informatique ? Renforcer la sécurité de son système d?information
en 42 mesures (Version 2.0), Septembre 2017.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Recommandations relatives à l'authentification multifacteur et aux mots de
passe" (Version 2.0), Octobre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Anticiper et gérer sa communication de crise cyber" , Décembre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, - Guide
"Organiser un exercice de gestion de crise cyber"
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« Crise d?origine cyber, les clefs d?une gestion opérationnelle et stratégique »
European Commission, Transport cybersecurity toolkit, 16 décembre 2020
European Union Agency for Cybersecurity ? ENISA, Port Cybersecurity ? Good
practices for cybersecurity in the maritime sector, Novembre 2019.
European Union Agency for Cybersecurity ? ENISA, Guidelines ? Cyber Risk
Management for port, Décembre 2020
Gouvernement - Stratégie nationale portuaire ? Pour un réseau de ports au
coeur des chaînes logistiques, du développement économique et des
transitions écologique et numérique, Janvier 2021
Page 81/82
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://ec.europa.eu/transport/sites/transport/files/cybersecurity-toolkit_en.pdf
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
Février 2024
Page 82/82
PRÉAMBULE
INTRODUCTION
Contexte
Objectifs
Publics
Méthode
1. APPREHENDER LE PAYSAGE PORTUAIRE FRANÇAIS
1.1 Cadre réglementaire
1.1.1 Cadre réglementaire de la «sûreté des infrastructures portuaires»
1.1.2 Cadre réglementaire de la «sécurité des servicesportuaires »
1.1.2.1 Cadre réglementaire applicable aux opérateurs d?importance vitale
1.1.2.2 Cadre réglementaire aux opérateurs de services essentiels
1.1.3 Cadre réglementaire de la «protection des données portuaires»
1.2 Infrastructures et services portuaires
1.3 Principaux acteurs portuaires
1.4 Modèle de référence
1.4.1 Description des systèmes
1.4.2 Description des flux de données
2. IDENTIFIER LES ACTIFS PORTUAIRES
3. CARTOGRAPHIER LES CYBERMENACES ET LES ENJEUX DE CYBERSÉCURITÉ
3.1 Diversité des cybermenaces
3.2 Enjeux de cybersécurité
3.3 Scénarios types de cyberattaques
Scénario A - Compromission de données critiques pour voler des marchandises de grande valeur ou autoriser le trafic illégal par le biais d'une attaque ciblée
Scénario B - Propagation d'un ransomware entraînant un arrêt total des opérations portuaires
Scénario C - Compromission du système de communauté portuaire pour manipulation ou vol de données
Scénario D - Compromission de systèmes industriels créant un accident majeur dans les zones portuaires
3.4 Analyse du niveau de maîtrise ? «Méthode EBIOS»
4. IDENTIFIER LES MESURES DE CYBERSÉCURITÉ ADAPTÉES
4.1 Politiques et gouvernance
4.1.1 Politique et organisation de la sécurité
4.1.2 Gestion des risques et des menaces
4.1.3 Sécurité et confidentialité dès la conception
4.1.4 Inventaire et gestion des actifs
4.1.5 Cyber-résilience
4.2 Pratiques et processus organisationnels
4.2.1 Protection des terminaux et gestion du cycle de vie
4.2.2 Gestion des vulnérabilités
4.2.3 Sécurité des ressources humaines
4.2.4 Gestion de la chaîne d'approvisionnement
4.2.5 Détection et réponse aux incidents
4.2.6 Contrôle et audit
4.2.7 Protection physique IT et OT
4.3 Pratiques et mesures techniques
4.3.1 Sécurité du réseau
4.3.2 Contrôle d'accès
4.3.3 Administration et gestion de la configuration
4.3.4 Gestion des menaces
4.3.5 Sécurité de l?informatique en nuage («cloud»)
4.3.6 Sécurité de machine à machine
4.3.7 Protection des données
4.3.8 Gestion des mises à jour
4.3.9 Détection et surveillance
4.3.10 Sécurité des systèmes de contrôle industriels
4.3.11 Sauvegarde et restauration
5. PLANIFIER LA MISE EN OEUVRE DE SES ACTIONS
Niveau 0. Pratique inexistante ou incomplète : pratiques de base éventuellement mises en oeuvre et le besoin n'est pas reconnu.
Niveau 1. Pratique informelle: actions isolées mises en oeuvre de manière informelle et réactive sur l'initiative de ceux qui estiment en avoir besoin.
Niveau 2. Pratique répétable et suivie: des actions reproductibles mises en oeuvre de façon planifiée et suivie, avec un support relatif de l'organisme.
Niveau 3. Processus défini: la standardisation de pratiques.
Niveau 4. Processus contrôlé: la mesure quantitative.
Niveau 5. Processus optimisé: l?amélioration continue.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
«Les 7 couches du modèle CISO*»
6. GÉRER LES CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux cyberattaques
6.1.2 Penser sa stratégie de communication de crise cyber
6.2 Réagir de manière adaptée aux cyberincidents
6.2.1 Adopter les bons réflexes
6.2.2 Piloter la gestion de la crise cyber
6.2.3 Piloter la remédiation
6.2.3.1 Élaboration du plan de remédiation:
6.2.3.2 Sept recommandations pour réussir sa remédiation:
6.2.3.3 Logistique de la remédiation
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous êtes un opérateur d?importance vitale (OIV) ?
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
6.2.5 Trouver l?assistance technique
6.2.6 Déposer plainte
CONCLUSION
LIENS UTILES
BIBLIOGRAPHIE
INVALIDE) (ATTENTION: OPTION férents réseaux et systèmes, via un accès VPN ou via Internet, la plupart du
temps via des interconnexions de machine à machine). En effet, ces systèmes
sont de plus en plus automatiquement interconnectés avec des systèmes
externes (via API, échanges EDI, etc.) : les systèmes de tiers deviennent ainsi
une surface d'attaque supplémentaire pour atteindre les systèmes portuaires.
Étant donné que ces systèmes sont différents d'un port à l'autre, il peut y
avoir plusieurs façons de configurer cette attaque: par exemple, si les
systèmes de communauté de port sont exposés via une application Web,
l'attaquant peut exploiter les vulnérabilités courantes des applications Web ;
s'il s'agit d'une application développée en interne par des développeurs
employés par le port et si des règles de développement de sécurité standard
ne sont pas appliquées, des vulnérabilités spécifiques peuvent être
exploitées, etc.
Figure 9 : Scénario de compromission
du système de la communauté portuaire
pour la manipulation ou le vol de scénario de données
Page 46/82
Impacts
Perte financière Perturbation des opérations portuaires Accident
(lié à la gestion des marchandises dangereuses)
Actifs touchés Acteurs impliqués
Systèmes communautaires portuaires (PCS)
Systèmes financiers · ERP
Autorité portuaire
Opérateurs de terminaux portuaires
Détails de l?attaque
Selon l'architecture du PCS et l'exposition du réseau: o Si le PCS est exposé à des tiers via une interface Web dédiée, l'attaquant peut exploiter les vulnérabilités
courantes des applications Web pour avoir accès au PCS (injection SQL « langage de requête structuré », attaque par force brute, exploitation de mauvaise
ségrégation des droits d'accès, etc.).
? Si le PCS est automatiquement connecté à des systèmes externes via des protocoles d'échange de données tels que des protocoles API ou EDI, l'attaquant
peut organiser une attaque de type intermédiaire en interceptant les échanges de données et en les modifiant dans le cas où les échanges de données ne
sont pas suffisamment sécurisés.
? Si un accès direct au PCS lui-même hors du réseau portuaire est possible, l'attaquant peut exploiter des mesures de sécurité de réseau faibles pour avoir un
accès direct à ce système et utiliser des informations d'identification qu'il a pu avoir volées via l'ingénierie sociale.
Une fois que l'attaquant a un accès non autorisé au PCS avec suffisamment de droits d'accès, il peut manipuler les données directement sur le PCS (modification des
opérations portuaires, vol de données critiques, suppression de données sur certaines opérations, etc.).
La perte de l'intégrité des données PCS a de nombreuses conséquences: chaos dans les opérations portuaires, perte financière potentielle pour le port qui perd des
informations sur les opérations l'empêchant de facturer les opérations effectuées ou même accident si des marchandises dangereuses liées aux données sont
manipulées ou rendues indisponibles
Principales mesures de cybersécurité
PS-09 : méthodologie du projet, y compris les évaluations de sécurité et les
points de contrôle.
TP-01 : segmentation du réseau.
TP-05 : stratégie de gestion des identités et des accès (« IAM »).
TP-08 : authentification multifacteur.
OP-11 : contrôle strict des accès des tiers. TP-19 : mécanismes sécurisés pour les échanges de machine à machine.
OP-16 : création d'un centre d'opérations de cybersécurité (SOC). TP-25 : systèmes de corrélation et d'analyse des journaux.
OP-17 : analyses régulières du réseau.
OP-18 : sécurité du périmètre avec politique de filtrage.
OP-19 : effectuer des audits de cybersécurité réguliers.
Page 47/82
Scénario D - Compromission de systèmes industriels créant
un accident majeur dans les zones portuaires
Ce scénario est spécifique au monde OT et aux spécificités ICS et est
considéré comme réaliste même si aucune attaque de ce type dans les ports
n'est connue du public. En effet, des attaques similaires se produisent dans
d'autres secteurs critiques, en particulier dans le secteur de l'énergie. Ce type
d'attaque n'a pas besoin d'être généralement sophistiqué pour avoir un
impact et les principaux risques restent la connexion avec les réseaux et
systèmes externes, en particulier Internet. Les spécificités de ces attaques
sont le lien étroit entre le monde physique et logique: l'attaque commence
généralement dans le monde logique (à partir de la composante
informatique) et a des impacts dans le monde physique (dommages aux
systèmes industriels et aux appareils finaux, sûreté et sécurité, incidents,
etc.).
Un port contient différents réseaux, systèmes et dispositifs terminaux
industriels utilisés pour différents services et opérations et détenus, gérés et
entretenus par différentes parties prenantes: grues pour le chargement et le
déchargement des navires dans les terminaux portuaires, ponts à l'entrée du
port pour y faire entrer les navires, les systèmes dans les entrepôts réfrigérés
pour garder les aliments fragiles à une température sûre, les capteurs et les
systèmes utilisés pour transporter, stocker et surveiller les marchandises
dangereuses, etc.
Page 48/82
Figure 10 : Scénario de compromission du système OT créant un accident majeur dans le scénario des zones portuaires
Page 49/82
Impacts
Arrêt des opérations portuaires, paralysie portuaire Dommages aux systèmes, ou pire, destruction Blessures ou décès humains
Pertes et coûts financiers Réputation ternie et perte de compétitivité Catastrophe environnementale
Actifs touchés Acteurs impliqués
Systèmes et réseaux OT
Fin OT appareils
Infrastructure mobile
Infrastructure fixe
Personnes
Autorité portuaire
Opérateurs de terminaux portuaires
Fournisseurs de services
Chaîne de livraison
Détails de l?attaque
Un ordinateur portable de maintenance accédant aux systèmes de contrôle OT est compromis avec un code malveillant (via une clé USB ou un courrier électronique
compromis, téléchargement de logiciels malveillants à partir d'Internet, etc.).
Le code malveillant se propage sur les réseaux OT, puis l'OT systèmes lorsque l'ordinateur portable s'y connecte.
Si les systèmes de contrôle industriel (ICS) sont sophistiqués (IoT, serveur distant, etc.), les attaquants peuvent déployer des mécanismes pour commander l'ICS à
distance.
Sinon, le code ICS est modifié pour exécuter des commandes prédéfinies contenues dans le code malveillant.
Les dispositifs terminaux OT, tels que les grues ou les ponts, se déplacent de manière irrégulière ou inattendue.
Cela peut provoquer un incident de sécurité et de sûreté entraînant des dommages ou la destruction de l'infrastructure portuaire, des blessures ou la mort, etc.
Principales mesures de cybersécurité
OP-01 : définir une stratégie de protection des points finaux. TP-11 : politique d'installation et de configuration.
OP-09 : développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés.
TP-14 : réseau d'administration dédié.
OP-12 : définir clairement tous les aspects pertinents du partenariat avec des
tiers, inclure des mesures de sécurité.
TP-25 : systèmes de corrélation et d'analyse des journaux.
OP -16 : créer un centre d'opérations de cybersécurité TP-30 : segmentation du réseau entre l'informatique et Systèmes OT.
OP-21 et OP-22 : protéger physiquement les systèmes informatiques et OT. TP-29 et TP-31 : prise en compte des systèmes OT et IoT dans toutes les mesures
de sécurité et mettre en place des mesures de sécurité spécifiques.
Page 50/82
3.4 Analyse du niveau de maîtrise ?
« Méthode EBIOS »
EBIOS Risk Manager (EBIOS RM) est la méthode d?appréciation et de traitement
des risques numériques publiée par l?ANSSI avec le soutien du Club EBIOS.
Elle propose une boite à outils adaptable, dont l?utilisation varie selon l?objectif
du projet et est compatible avec les référentiels normatifs en vigueur, en
matière de gestion des risques comme en matière de sécurité du numérique.
EBIOS RM permet d?apprécier les risques numériques et d?identifier les mesures
de sécurité à mettre en oeuvre pour les maîtriser. Elle permet aussi de valider le
niveau de risque acceptable et de s?inscrire à plus long terme dans une
démarche d?amélioration continue.
Enfin, cette méthode permet de faire émerger les ressources et arguments
utiles à la communication et à la prise de décision au sein de l?organisation et
vis-à-vis de ses partenaires.
Vous trouverez toutes les informations utiles à l?adresse suivante :
EBIOS Risk Manager
Page 51/82
https://www.ssi.gouv.fr/guide/la-methode-ebios-risk-manager-le-guide/
4. IDENTIFIER LES MESURES
DE CYBERSÉCURITÉ
ADAPTÉES
L'élaboration de mesures de cybersécurité pour les ports constitue l'un des
points centraux de ce guide. L'objectif est de fournir des lignes directrices et
des recommandations aux acteurs de l'écosystème portuaire pour les aider à
prévenir, notamment via la réalisation d?auto-diagnostics, ou à répondre
correctement aux cyberattaques potentielles sur les systèmes portuaires.
Pour définir la catégorisation de ces mesures, le guide s'est appuyé sur les
scénarios types de cyberattaque identifiés dans la partie 3.3 ainsi que sur les
mesures de sécurité des politiques et normes énumérées à la section 1.1 et
les cadres communs pour la cybersécurité comme le Document de référence
sur les mesures de sécurité pour les opérateurs de services essentiels, ISO
27001 ou NIST.
Enfin, une liste de 22 domaines de sécurité a été définie pour classer toutes
les mesures de sécurité en relation avec les ports. Pour organiser les
domaines de manière logique, ils ont été classés en trois groupes principaux :
? politiques et gouvernance
? pratiques et processus organisationnels
? pratiques et mesures techniques
Il existe 42 règles d?hygiène de l?ANSSI qui constituent une liste de règles les
plus simples et les plus élémentaires mais essentielles pour assurer la
sécurité de tout système d?information.
Elles sont à mettre en parallèle avec les 23 règles de sécurité imposées aux
systèmes d?information essentiels des opérateurs de services essentiels sont
d?un niveau d?exigence nettement plus élevé.
Étant donné qu?une partie du public cible de ce guide est éligible aux
dispositions de la directive SRI / NIS en tant qu'opérateurs de services
essentiels, les mesures suivantes ont été élaborées pour correspondre aux
mesures proposées dans le document de référence sur les mesures de
sécurité pour les opérateurs de services essentiels.
Page 52/82
Néanmoins, quelques exceptions existent, notamment la sécurité du cloud, la
sécurité machine à machine et la sécurité des systèmes de contrôle OT et
industriels, ce qui indique qu'une approche plus sectorielle peut être
pertinente pour répondre aux spécificités du secteur portuaire
Le code couleur utilisé ci-après est donc proposé à titre indicatif pour aider le
lecteur à se situer entre ces deux niveaux d?exigence.
VERT : mesure ayant correspondance parmi les 42 règles du guide
d?hygiène informatique de l?ANSSI et parmi les 23 règles du texte de
transposition de la Directive NIS.
ORANGE : mesure non formulée de manière explicite dans les 42 règles
guide d?hygiène informatique de l?ANSSI, mais parmi les 23 règles du texte
de transposition de la Directive NIS.
BLEU : mesure ayant correspondance parmi les 42 règles guide d?hygiène
informatique de l?ANSSI mais non parmi les 23 règles du texte de
transposition de la Directive NIS.
ROUGE : mesure non formulée de manière explicite dans les 42 règles du
guide d?hygiène informatique de l?ANSSI ni parmi les 23 règles du texte de
transposition de la Directive NIS.
4.1 Politiques et gouvernance
Il est essentiel que les ports définissent les politiques et la gouvernance en
matière d'IT et d'OT, en appliquant les meilleures pratiques de cybersécurité,
en particulier pour la plupart des actifs critiques, avec une approche basée
sur les risques.
4.1.1 Politique et organisation de la sécurité
Mesures de cybersécurité pour mettre en oeuvre et maintenir à jour une
politique de sécurité du système d'information (PSSI).
PS
01
Rédiger et mettre en oeuvre une politique de sécurité des systèmes
d'information (ISSP) qui décrit tous les moyens et procédures
organisationnels et techniques, y compris les sujets liés à
l'environnement OT. Cet ISSP doit être approuvé par la haute direction
du port afin de garantir l'approbation de haut niveau de la politique.
Les éléments clés de l'ISSP peuvent être intégrés dans le plan de
sûreté de l'installation portuaire requis par le code ISPS.
PS
02
Appliquer la gouvernance de la sécurité des environnements IT et OT
via l'ISSP en décrivant les rôles et les responsabilités de chaque partie
prenante (exploitant, opérateurs de terminaux, prestataires, etc.).
PS
03
Partager cet ISSP avec toutes les parties prenantes impliquées dans
les opérations portuaires ou, si plus pertinent, une version allégée
sous-tendant les responsabilités de chaque partie envers la
cybersécurité au niveau du port.
PS
04
Examiner annuellement la PSSI en tenant compte des résultats des
tests de cybersécurité et de l'analyse des risques pour lutter contre
les nouvelles menaces et les nouveaux risques
4.1.2 Gestion des risques et des menaces
Mesures de cybersécurité pour identifier et gérer en permanence les risques
et menaces liés à l'écosystème portuaire.
PS
05
Adopter une approche fondée sur les risques pour élaborer la
stratégie de cybersécurité des ports et mettre en place un processus
d'amélioration continue pour s'assurer que les risques identifiés sont
maîtrisés et que les nouveaux risques sont correctement identifiés en
temps opportun. Veiller à ce que les cyber-risques identifiés soient
pris en compte dans les plans de sûreté et de sécurité pour aligner la
cybersécurité sur la sécurité et la sûreté physique (en particulier,
grâce à l'évaluation de sûreté des installations portuaires requise par
le code ISPS).
Page 53/82
PS
06
Effectuer et mettre à jour régulièrement l'analyse des risques pour
identifier les risques et les menaces liés à l'écosystème portuaire. En
particulier, une analyse des risques doit être menée pour les
nouveaux projets (initiatives SmartPort telles que Big Data, IoT,
blockchain, etc.).
PS
07
Mettre en place des indicateurs de sécurité et des méthodes
d'évaluation pour évaluer la conformité des systèmes et processus
portuaires à l'ISSP et la performance de la gestion des risques, en
impliquant plusieurs parties prenantes le cas échéant.
PS
08
Mettre en place un processus de renseignement sur les menaces pour
surveiller en permanence les vulnérabilités, identifier les nouveaux
risques et menaces et déployer des actions pour les atténuer.
Cette mesure peut être améliorée en développant des initiatives
collaboratives privées-publiques de partage d'informations sur les
renseignements sur les menaces au niveau européen.
4.1.3 Sécurité et confidentialité dès la conception
Mesures de cybersécurité qui doivent être appliquées dès les premières
étapes du développement des systèmes et pendant le cycle de vie du
développement afin d'augmenter par conception les niveaux de sécurité de
toutes les solutions et applications, pour protéger les données critiques et
garantir la confidentialité des données personnelles.
PS
09
Développer une méthodologie de projet comprenant des évaluations
et des points de contrôle de sécurité, y compris pour les projets agiles
(analyse des risques, examen de la sécurité de l'architecture, tests de
sécurité, approbation de la sécurité, etc.) pour les projets nouveaux et
existants, compte tenu de la criticité et de l'exposition du système.
Plus précisément, inclure fortement les problèmes de cybersécurité
dans les projets SmartPort, de la conception à la mise en oeuvre.
PS
10
Résoudre les problèmes liés à la confidentialité sur la base des
réglementations locales et internationales applicables, telles que le
règlement général sur la protection des données (RGPD).
PS
11
Lancer un projet de classification des données pour identifier les
données critiques pour les opérations portuaires ainsi que les
données personnelles et pour les protéger en conséquence et pour
cartographier les flux de données, en particulier pour les données
personnelles et les données opérationnelles relatives aux navires, aux
marchandises dangereuses et au fret.
4.1.4 Inventaire et gestion des actifs
Mesures de cybersécurité concernant la cartographie des écosystèmes, y
compris les actifs des ports et les actifs de tiers interagissant avec les actifs du
port.
PS
12
Utiliser des outils centralisés pour l'inventaire et la gestion des actifs
et assurez-vous de les maintenir à jour (applications, plates-formes
logicielles, réseaux, composants réseau, serveurs, périphériques
physiques, systèmes industriels, composants d'administration, etc.).
PS
13
Définir une politique concernant les périphériques et logiciels
autorisés pour garantir que seuls des composants fiables sont
introduits dans le réseau de ports.
PS
14
Utiliser des outils centralisés pour surveiller les différents actifs en les
adaptant en fonction des spécificités et des risques associés (par
exemple surveillance passive pour les systèmes industriels) et
détecter les actifs non autorisés.
Page 54/82
4.1.5 Cyber-résilience
Mesures de cybersécurité mises en place pour assurer, en cas d'incident, ou
pire, de catastrophe, la continuité des opérations portuaires et récupérer les
données.
PS
15
Assurer la cyber-résilience des systèmes portuaires en définissant des
objectifs et des directives stratégiques concernant la continuité des
activités et la gestion de la récupération et mettre en place les
services et processus clés associés (plan de continuité de l?activité /
plan de reprise de l?activité ; en anglais, « Disaster Recovery Plan »).
PS
16
Définir des paramètres importants pour la continuité des activités du
port, tels qu'un objectif de temps de récupération (« RTO »), un
objectif de point de récupération (« RPO »), une interruption
maximale tolérable (« MTO ») et un objectif de continuité des
activités minimales (« MBCO »).
PS
17
Définir une organisation de gestion de crise en formalisant une
politique spécifique et en mettant en place le processus de gestion de
crise associé, incluant toutes les parties prenantes du port.
PS
18
Assurer l'efficacité des procédures de récupération en organisant des
exercices de formation annuels, en s'assurant que toutes les parties
prenantes critiques du port (autorités locales, autorités portuaires,
opérateurs de terminaux, prestataires de services, etc.) sont
impliquées autant que possible et formaliser les rapports post-
exercice.
4.2 Pratiques et processus organisationnels
Les ports doivent définir les pratiques et processus pertinents concernant la
gestion informatique et OT, à suivre par tous les employés du port ou plus
spécifiquement par les équipes IT et OT dans leurs opérations quotidiennes
au sein de l'écosystème portuaire.
4.2.1 Protection des terminaux et gestion du cycle de vie
Mesures de cybersécurité liées à la protection des terminaux informatiques
tels que les ordinateurs portables, les ordinateurs de bureau, les tablettes, les
téléphones portables.
OP
01
Définir une stratégie de protection des terminaux pour surveiller les
terminaux des ports et renforcer leur sécurité en mettant en oeuvre
des outils et des mécanismes de sécurité tels que l'antivirus, le
cryptage, la gestion des terminaux mobiles (« MDM ») et le
renforcement (désactivation des services inutiles, notamment en
sécurisant Ports USB dans tous les systèmes de ports).
OP
02
Implémenter des listes blanches d'appareils et de logiciels et révisez la
liste au moins une fois par an ou en cas de changement majeur du
système.
OP
03
Définir un processus de gestion du changement pour introduire tout
nouveau dispositif dans les systèmes portuaires (tests d'acceptation,
étapes de validation, etc.).
OP
04
S'assurer que tous les employés et sous-traitants retournent leurs
terminaux à la fin du contrat et définir les processus d'élimination
sécurisée des terminaux.
4.2.2 Gestion des vulnérabilités
Mesures de cybersécurité pour garantir que les systèmes sont à jour et
protégés contre les vulnérabilités.
OP
05
Définir un processus de gestion des vulnérabilités pour identifier les
vulnérabilités des actifs, il peut être basé sur des outils automatiques
et manuels tels que les analyses de vulnérabilité.
Page 55/82
OP
06
Définir des processus de renseignement pour la cybersécurité afin
d'être au courant des vulnérabilités nouvellement révélées et de
prendre des mesures compensatoires rapides (séparation du réseau,
désactivation des services, etc.).
OP
07
Etablir une collaboration étroite entre les départements OT et IT, en
veillant à ce que leur collaboration avec les propriétaires de systèmes,
les autorités décisionnelles et les autres parties prenantes soit
efficace et garantisse un niveau de cybersécurité homogène pour l'IT
et l'OT.
4.2.3 Sécurité des ressources humaines
Mesures de cybersécurité pour assurer une bonne maîtrise des opérations IT
et OT et une sensibilisation de tous les collaborateurs.
OP
08
Assurer des références professionnelles et des audits des casiers
judiciaires du personnel clé pour la gestion informatique et OT
(administrateurs système, développeurs, etc.) et du personnel clé
nommé dans des rôles de sécurité (DSI ou DPO).
OP
09
Développer des cours de formation spécifiques et obligatoires sur la
cybersécurité pour certaines populations clés traitant
quotidiennement avec les IT et OT (administrateurs système, chefs de
projet, développeurs, agents de sécurité, maître de port, etc.).
OP
10
Mettre en place un programme de sensibilisation à la sécurité pour
adresser l'ensemble de l'écosystème portuaire, en se concentrant
d'abord sur les principales menaces (par exemple l'ingénierie sociale).
4.2.4 Gestion de la chaîne d'approvisionnement
Mesures de cybersécurité pour comprendre et sécuriser la relation avec des
tiers et garantir un accès légitime aux systèmes portuaires.
OP
11
N?accorder l'accès qu'à la demande, dans une fenêtre de temps
spécifiée, dans un but spécifique et de la manière la moins privilégiée.
OP
12
Définir clairement tous les aspects pertinents du partenariat avec des
tiers, y compris la sécurité, dans les accords et contrats appropriés, en
particulier pour les systèmes critiques fournis par des tiers (PCS, CCS,
systèmes de sécurité, etc.).
4.2.5 Détection et réponse aux incidents
Mesures de cybersécurité pour définir les processus de détection et de
réponse aux incidents de sécurité survenant dans l'écosystème portuaire.
OP
13
Identifier les risques et menaces à tous les niveaux du port pour
définir les catégories d'incidents et les impacts potentiels en utilisant
les résultats de l'analyse des risques, du renseignement sur les
menaces, de l'historique des incidents précédents, des discussions
avec d'autres ports, etc.
OP
14
Définir une politique et des procédures pour la détection et la
réaction aux incidents, y compris la description des rôles et
responsabilités de chaque partie prenante au niveau du port ou de
l'État (le cas échéant), ainsi que la méthode de coordination et la
communiquer à toutes les parties concernées.
OP
15
Améliorer et maintenir ces procédures à jour en les testant grâce à
des exercices de formation et en identifiant les nouveaux événements
redoutés.
Page 56/82
OP
16
Envisager la mise en place d'un centre d'opérations de cybersécurité
(SOC) comprenant des environnements informatiques et OT pour
prendre en charge la sécurité et les cyberincidents. Les SOC des
différentes parties prenantes doivent collaborer (ou peuvent être
mutualisés) pour assurer la détection et la réaction des incidents au
niveau du port.
OP
17
Définir les procédures d'alerte et identifier les bons contacts pour
chaque partie prenante du port en fonction de la criticité de l'incident
(RSSI, direction et conseil d'administration du port, autorités
nationales, équipe de réponse aux incidents de sécurité informatique
« CSIRT », etc.).
OP
18
Mettre en oeuvre des procédures de notification des incidents et
d'amélioration continue.
4.2.6 Contrôle et audit
Mesures de cybersécurité pour contrôler la conformité de l'IT et de l'OT à la
politique de sécurité des systèmes d?information et aux meilleures pratiques
de sécurité.
OP
19
Effectuer régulièrement des audits de cybersécurité (tests de
pénétration, équipe rouge, etc.) pour vérifier l'application et
l'efficacité des mesures de sécurité et évaluer le niveau de sécurité
des systèmes portuaires.
OP
20
Effectuer des révisions périodiques des règles de réseau, des
privilèges de contrôle d'accès et des configurations d'actifs.
4.2.7 Protection physique IT et OT
Mesures de cybersécurité pour empêcher tout accès physique non autorisé
aux systèmes informatiques et OT.
OP
21
S'assurer que les systèmes informatiques et OT hébergés dans le port
sont protégés conformément aux meilleures pratiques établies en
matière de sécurité (détection d'incendie, climatisation, etc.) et de
sécurité (contrôle d'accès, vidéosurveillance, etc.).
OP
22
Garder la traçabilité de toutes les opérations de maintenance
effectuées sur les systèmes physiques IT et OT.
4.3 Pratiques et mesures techniques
Les ports doivent appliquer plusieurs mesures techniques afin de prévenir les
cyber-attaques sur les systèmes informatiques ou industriels des ports,
détecter et réagir à toute attaque et être résilients en cas d'impact majeur
d'une cyberattaque.
4.3.1 Sécurité du réseau
Mesures de cybersécurité pour éviter tout accès non autorisé aux systèmes
portuaires, atténuer la propagation des incidents de sécurité informatique au
sein des systèmes ou sous-systèmes et protéger les systèmes contre les accès
non autorisés.
TP
01
Définir une architecture de segmentation de réseau pour limiter la
propagation des attaques au sein des systèmes portuaires et éviter un
accès direct depuis Internet à des systèmes portuaires très critiques
tels que VTS / VTMIS et des systèmes de sécurité.
Page 57/82
TP
02
Effectuer des analyses de réseau régulières pour détecter les réseaux
non autorisés et malveillants (WIFI par exemple) ainsi que les
terminaux utilisant des ponts entre deux zones séparées (avec des
interfaces dans deux zones réseau par exemple).
TP
03
Définir la sécurité périmétrique, avec des règles de filtrage.
4.3.2 Contrôle d'accès
Mesures de cybersécurité pour garantir un accès légitime aux systèmes
portuaires.
TP
04
Mettre en place des outils centralisés pour gérer les identités et les
droits d'accès aux systèmes portuaires. Si différents outils sont mis en
place, en raison de la diversité des acteurs portuaires (Autorités
Portuaires, opérateurs de terminaux, collectivités locales, tiers, etc.)
et de leurs systèmes, un approvisionnement automatique ou manuel
peut être défini.
TP
05
Définir une stratégie de gestion des identités et des accès (« IAM ») et
ses processus associés pour gérer le cycle de vie des identités et de
leurs droits d'accès (désactivation automatique des comptes, examen
régulier, principe du moindre privilège et séparation des tâches,
directives relatives aux mots de passe, etc.). Cette stratégie doit être,
autant que possible, construite en commun avec les acteurs de
l'écosystème portuaire.
TP
06
Interdire autant que possible l'utilisation de comptes génériques, en
imposant des comptes uniques et individuels dans tous les systèmes
portuaires, en particulier pour les systèmes sensibles (PCS, CCS, TOS,
VTS / VTMIS, systèmes de sécurité).
TP
07
Appliquer, dans la mesure du possible, les politiques et règles de
complexité des mots de passe pour les systèmes.
TP
08
Mettre en oeuvre des mécanismes d'authentification multifactorielle
pour les comptes accédant aux applications critiques (en particulier
pour PCS, CCS, TOS, VTS / VTMIS) et aux données (données
personnelles, données opérationnelles sensibles telles que des
informations détaillées sur les navires, les marchandises dangereuses
et le fret), et en cas d'environnements pauvres ou non protégés
(accès externe via Internet par exemple, accès tiers à partir d'autres
réseaux d'entreprise, etc.).
TP
09
Considérer l'accès physique dans le cycle de vie de l'accès
(installations portuaires, zone portuaire, bâtiments, etc.) et définir des
mesures spécifiques pour l'accès à distance.
TP
10
Effectuer régulièrement des révisions des comptes et des droits
d'accès pour s'assurer que les accès sont toujours légitimes, en
particulier pour les comptes qui ont accès à des données sensibles
(données personnelles, données opérationnelles sensibles,
informations sur les marchandises dangereuses, etc.).
4.3.3 Administration et gestion de la configuration
Mesures de cybersécurité pour assurer une administration sécurisée des
actifs informatiques et industriels.
TP
11
Définir la politique et les règles d'installation et de configuration et
établir des bases de sécurité pour installer uniquement les services et
fonctionnalités nécessaires et autoriser l'équipement essentiel pour la
sécurité et le fonctionnement des systèmes portuaires.
TP
12
Configurer des comptes spécifiques uniquement utilisés par les
administrateurs pour effectuer les opérations d'administration
(installation, configuration, maintenance, supervision, etc.).
Page 58/82
TP
13
Définir le processus de gestion des comptes privilèges (« PAM »), les
exigences de sécurité sur ces comptes et les règles pour gérer leur
cycle de vie. Faites particulièrement respecter ce processus pour les
tiers qui supervisent les opérations d'administration.
TP
14
Mettre en place, autant que possible, des réseaux d'administration
dédiés pour créer des zones sûres, en priorité pour les systèmes
critiques (notamment pour les VTS / VTMIS, les systèmes radio, les
systèmes de sécurité, etc.).
4.3.4 Gestion des menaces
Mesures de cybersécurité pour protéger tous les systèmes contre les logiciels
malveillants ou les virus.
TP
15
S?assurer que l'anti-malware, l'anti-spam et l'antivirus sont installés et
à jour sur tous les systèmes de port, y compris les ordinateurs de
bureau et les serveurs.
4.3.5 Sécurité de l?informatique en nuage (« cloud »)
Mesures de cybersécurité pour protéger l'environnement de l?informatique
en nuage (« cloud ») dans les ports.
L?informatique en nuage (« cloud ») fait l?objet d?un référentiel spécifique
ANSSI (Secnumcloud).
TP
16
Définir une méthode d'évaluation de la sécurité de l?informatique en
nuage (« cloud ») pour évaluer l'impact et les risques du choix de
solutions cloud en tenant compte des lois et réglementations
applicables.
TP
17
Inclure autant que possible les aspects de sécurité et de disponibilité
dans les accords avec les fournisseurs de sécurité de l?informatique en
nuage (« cloud »).
TP
18
Essayer d'inclure, autant que possible, des solutions de l?informatique
en nuage (« cloud ») dans les mécanismes de détection et de réponse.
4.3.6 Sécurité de machine à machine
Mesures de cybersécurité pour sécuriser les échanges de machine à machine.
TP
19
Implémenter des mécanismes pour sécuriser les échanges de
machine à machine (y compris les messages EDI et les API
principalement utilisés avec des parties prenantes externes, telles que
les compagnies maritimes) et assurer l'authentification mutuelle,
l'intégrité et la confidentialité avec les systèmes portuaires tels que le
cryptage, l'ICP ou certificats numériques, contrôles d'intégrité,
signature numérique, horodatage, en particulier lorsque les échanges
se font sur Internet.
TP
20
Utiliser des protocoles de communication qui incluent une
fonctionnalité pour détecter si tout ou partie d'un message est une
répétition non autorisée d'un message précédent.
4.3.7 Protection des données
Mesures de cybersécurité pour protéger les données au repos, en transit ou
utilisées dans les systèmes portuaires.
TP
21
Mettre en oeuvre des procédures et mécanismes de cryptographie
pour protéger la confidentialité, l'authenticité et / ou l'intégrité des
données dans les systèmes portuaires (au repos, en transit ou en
cours d'utilisation). Cette mesure sera mise en oeuvre en fonction de
la classification des données effectuée.
TP
22
Anonymiser et sécuriser toutes les données personnelles directes ou
indirectes traitées au sein de l'entreprise, par ex. grâce au contrôle
d'accès et au chiffrement basés sur les rôles, après avoir pris en
compte toutes les exigences légales pertinentes.
Page 59/82
4.3.8 Gestion des mises à jour
Mesures de cybersécurité pour assurer la mise à jour des systèmes.
TP
23
Définir un processus de gestion des mises à jour pour s'assurer que
les actifs informatiques et industriels du port sont à jour et, si cela
n'est pas possible, appliquer des mesures compensatoires (séparation
du réseau, durcissement des comptes, etc.), en particulier pour les
systèmes hérités (systèmes industriels sans mise à jour possible,
applications obsolètes mais critiques, etc.).
TP
24
Vérifier l'authenticité et l'intégrité des logiciels/micrologiciels des
terminaux et assurez un contrôle strict de la mise à jour.
TP
25
Vérifier la source de la mise à jour et exécutez les procédures de mise
à jour automatique uniquement si elles sont basées sur l'analyse des
risques.
4.3.9 Détection et surveillance
Mesures de cybersécurité pour assurer la santé des actifs informatiques et OT
et détecter toute cyberattaque.
TP
26
Surveiller la disponibilité des systèmes et appareils portuaires en
temps réel, lorsque cela est techniquement possible, en se
concentrant d'abord sur les systèmes et appareils critiques tels que
les postes de travail d'administration, les systèmes radio et les
appareils terminaux, les VTS / VTMIS, les systèmes radar ou la sécurité
systèmes et terminaux industriels, etc.
TP
27
Configurer un système de journalisation pour enregistrer les
événements liés, au moins, à l'authentification des utilisateurs, à la
gestion des comptes et des droits d'accès, aux modifications des
règles de sécurité et au fonctionnement des systèmes portuaires.
TP
28
Mettre en place des systèmes de corrélation et d'analyse des
journaux pour détecter les événements et contribuer à la détection
des incidents de cybersécurité.
4.3.10 Sécurité des systèmes de contrôle industriels
Mesures de cybersécurité spécifiques aux systèmes industriels.
Les règles de l?arrêté du 14 septembre 2018 ne mentionnent pas
explicitement les systèmes de contrôle industriels (« ICS »). Elles s?appliquent
à tout type d?environnement (OT comme IT) et les éventuelles difficultés de
mise en oeuvre des mesures sur les systèmes OT sont couvertes par les
exceptions introduites dans certaines règles sous une formulation du type :
« lorsque? ne peut pas / ne permet pas ? » et l?opérateur doit alors décrire
les mesures complémentaires.
Les règles d?hygiène ne font pas non plus de focus sur l?OT, mais des guides
ANSSI spécifiques OT existent.
TP
29
Prendre en compte les systèmes industriels dans toutes les mesures
de sécurité définies dans ce rapport pour sécuriser autant que
possible les systèmes et réseaux de contrôle industriels. Si celles-ci ne
peuvent être appliquées, définir et mettre en oeuvre des mesures
compensatoires (ségrégation du réseau, durcissement des comptes,
etc.).
TP
30
Assurer la segmentation du réseau entre les systèmes informatiques
et industriels.
TP
31
Penser à mettre en place des mesures de sécurité spécifiques lors de
la mise en oeuvre de l'IoT.
Page 60/82
4.3.11 Sauvegarde et restauration
Mesures de cybersécurité pour assurer la récupération des systèmes en cas
d'incident, liées aux processus de résilience définis.
TP
32
Configurer des sauvegardes et s?assurer qu'elles sont régulièrement
maintenues et testées, en particulier pour la plupart des systèmes
centraux et critiques, comme Active Directory, PCS, CCS, TOS, etc.
Page 61/82
5. PLANIFIER LA MISE EN
OEUVRE DE SES ACTIONS
Ce guide vous propose un exemple de chronologie simplifiée de mise en oeuvre
des nombreuses actions à réaliser pour améliorer la sécurité d?un SI. Face à
l?importance de cette tâche, nous vous proposons ce fil conducteur qui vous
permettra d?améliorer progressivement votre niveau de maturité en matière de
cybersécurité. Cette progression est basée sur les 6 niveaux de maturité définis
dans le guide ANSSI « Maturité SSI » auquel a été rajouté un niveau 0.
Ainsi, vous pouvez d?une part évaluer le niveau de maturité de votre organisme
en vérifiant les actions déjà mises en oeuvre et d?autre part identifier les actions
nécessaires pour atteindre le niveau suivant.
Bien entendu, un niveau est atteint lorsque les actions présentées sont toutes
et totalement appliquées sur l?ensemble du SI.
Les actions décrites ici, sont volontairement simplifiées afin de clarifier le
cheminement de la mise en oeuvre des mesures de sécurité en marquant les
points de passages obligés. Chacune d?elles contribue à la réussite de la mise en
place des mesures de cybersécurité décrites au chapitre 4.
Chaque niveau de maturité SSI représente la manière dont une organisation
exécute, contrôle, maintient et assure le suivi des processus SSI.
A noter qu?un guide de l?ENISA propose un modèle de maturité à trois niveaux :
il décrit pour chaque mesure de sécurité, des exemples d?implémentation, du
moins formel (niveau 1) au plus formel (niveau 3). La méthode EBIOIS RM (cf
page 28 des fiches méthode) propose également une métrique de cotation
pour la maturité cyber en quatre niveaux (du moins formel au plus formel).
Page 62/82
https://www.ssi.gouv.fr/uploads/2009/07/maturitessi-methode-2007-11-02.pdf
Niveau 0. Pratique inexistante ou incomplète : pratiques de
base éventuellement mises en oeuvre et le besoin n'est pas
reconnu.
? Protection des postes de travail par un antivirus mis à jour
quotidiennement
? Correctifs de sécurité appliqués sur les postes de travail
? Mot de passe obligatoire pour s?authentifier
? Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité
? Fiche « départ agent » pour surveiller les droits et les matériels
Niveau 1. Pratique informelle : actions isolées mises en
oeuvre de manière informelle et réactive sur l'initiative de
ceux qui estiment en avoir besoin.
? Droits d?accès aux ressources du réseau sont définis et appliqués
? Procédure d?alerte ou de signalement connue des utilisateurs (hotline
par exemple)
? Description des étapes de mise à jour régulière ou d?urgence des
correctifs de sécurité sur tous les équipements
? Filtrage Web mis en place
? Protection des postes de travail par un antispam
Niveau 2. Pratique répétable et suivie : des actions
reproductibles mises en oeuvre de façon planifiée et suivie,
avec un support relatif de l'organisme.
Les actions sont planifiées et sont réalisées par une personne qui possède des
compétences en SSI. Certaines pratiques sont formalisées, ce qui permet la
duplication et la réutilisation (éventuellement par une autre personne). Des
mesures qualitatives sont réalisées (indicateurs simples sur les résultats). Les
autorités compétentes sont tenues informées des mesures effectuées.
? Comptes d?ouverture de session nominatifs et individuels
? Formalisation de la responsabilisation des acteurs de la chaine SSI
(directeurs, administrateurs techniques et fonctionnels) avec des rôles
séparés (décision, exécution) et signature des habilitations
? Comptes administrateurs dédiés pour les accès privilégiés (serveurs,
équipements industriels)
? Suppression des comptes génériques
? Procédure d?autorisation des accès hors applicatif
? Procédure d?autorisation des accès intervention télémaintenance
? Top 10 de l?OWASP appliqué par les développeurs
? Préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS, POPS)
? Validation par la direction de la « charte informatique », annexe du
règlement intérieur signée par les utilisateurs
? Sensibilisation des utilisateurs des moyens informatiques aux attaques
SSI (mails piégés, ingénierie sociale, etc.) et formation aux bonnes
pratiques (mot de passe, sauvegardes, réseaux sociaux, etc.).
Page 63/82
Niveau 3. Processus défini : la standardisation de pratiques.
Les actions précédemment décrites sont toutes réalisées conformément à un
processus défini (ex : adaptation au contexte, emploi d'une méthode),
standardisé (commun à tout l?organisme) et formalisé (existence d'une
documentation). Le processus SSI est bien compris autant par le management
que par les exécutants.
? Ressources, moyens sont affectés à la SSI
? Formations nécessaires pour les administrateurs techniques afin
d?obtenir les certifications ISO2700x et les qualifications sur les outils
informatiques en production.
? Politique de Sécurité des Systèmes d?Information (PSSI) conforme au
cadre juridique applicable, validée par la direction.
? Systèmes sensibles : audits de sécurité, tests intrusion, analyse de
risques, homologation
? Surveillance des accès en télémaintenance
? PCA et PRA formalisés
? Produits informatiques avec visas de sécurité au niveau adéquat
? Politique de « privilèges minimaux » sur les postes de travail
? Solution sécurisée de partage de fichier
? Applications, lors de chaque évolution du SI, des recommandations
techniques et organisationnelles décrites dans les guides de l?ANSSI
? Protection du réseau par pare-feu et segmentation en VLAN
Niveau 4. Processus contrôlé : la mesure quantitative.
La cybersécurité devient un avantage compétitif. Le processus est coordonné
dans tout le périmètre choisi et pour chaque exécution. Des mesures
quantitatives sont régulièrement effectuées (en termes de performance). Les
mesures effectuées (indicateurs qualitatifs et quantitatifs) sont analysées et des
améliorations sont apportées au processus.
? Supervision managée des équipements en temps réel
? Mise en place d?un SOC et d?un SIEM
? Obtention par les administrateurs techniques des certifications et les
qualifications sur les outils informatiques en production
? Cloisonnement vie privée / vie professionnelle
? Campagnes de faux mails piégés
? Données classifiées protégées selon l?IGI 1300
? Exercice gestion de crise et création de la cellule de crise cyber
? Cartographie du SI, de ses interactions et de ses flux
? Authentification forte (certificats, OTP, MFA, ?)
? Mise à jour et suivi des indicateurs SSI
? Accès au SI depuis l?extérieur par VPN
? Isolation des systèmes industriels du réseau interne et de l?Internet
? Blocage 802.1x des prises et des équipements connectés (caméras,
photocopieurs, imprimantes, etc.)
? Chiffrement des postes de travail ou virtualisation
Page 64/82
Niveau 5. Processus optimisé : l?amélioration continue.
Le processus est adapté de façon dynamique à la situation. L'analyse des
mesures effectuées est définie, standardisée et formalisée. L'amélioration du
processus est définie, standardisée et formalisée.
? Chaque évolution du SI est journalisée
? Chaque action précédemment décrite fait l?objet d?une revue dont la
fréquence est définie dans le cadre d?une démarche d'amélioration
continue type PDCA.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
Les activités de formation et de sensibilisation dirigées et adaptées à toutes les
parties prenantes portuaires sont cruciales pour la diffusion des bonnes
pratiques en matière de cybersécurité. En fait, aujourd?hui, la plupart des
cyberattaques peuvent être attribuées à des failles relatives au « facteur
humain » de l?organisation. Les cybercriminels le savent et exploitent souvent
cette vulnérabilité pour atteindre leurs objectifs. Dans ces conditions, la mise en
oeuvre d?un programme de sensibilisation du personnel est une mesure
d?atténuation essentielle et « à effet rapide » (« quick-win »). Pour faciliter cette
tâche, il vous est proposé une étude de cas donnant un aperçu des étapes que
recouvre le lancement d?un programme de sensibilisation à la cybersécurité,
détaillant les types de modules qui peuvent être inclus dans ces programmes et
présentant quelques facteurs clés de réussite pour l'exécution d'un programme
de sensibilisation.
Étape 1 : Définir une référence de base pour le niveau actuel de sensibilisation à
la cybersécurité au sein de l'organisation. L?évaluation du niveau de maturité
actuel d?une organisation portuaire permettra à ses dirigeants de comprendre
où le programme de sensibilisation devrait commencer, d?identifier les points
d?attention particuliers à traiter par le programme, et fournira un niveau de
maturité bien défini à partir duquel il sera possible de suivre les progrès réalisés
après les sessions de sensibilisation.
Étape 2 : Rédiger une stratégie de sensibilisation à la cybersécurité. Cette
stratégie devrait s?appuyer sur des objectifs tangibles, un calendrier réaliste,
une répartition des rôles et des responsabilités, ainsi qu?un budget
correspondant. Pour garantir le déploiement efficace d?un programme, il
convient d'obtenir l'adhésion de la direction lors de la présentation de cette
stratégie.
Étape 3 : Sélectionner le format des modules de sensibilisation à mettre en
oeuvre. Une campagne de sensibilisation peut s?étendre d?un cours obligatoire à
des webinaires, des exercices de formation, des exercices de phishing, etc. Le
module de sensibilisation spécifique devrait être sélectionné pour répondre aux
critères définis dans la stratégie, notamment en ce qui concerne le budget et le
calendrier. Les programmes de sensibilisation peuvent également être conçus
en collaboration avec des experts externes si l'organisation ne dispose pas des
compétences nécessaires pour concrétiser une telle initiative.
Étape 4 : Déployer le programme de sensibilisation.
Étape 5 : Documenter les résultats. Pour les besoins de la réglementation et du
développement de l?organisation portuaire, il convient de recueillir des retours
d?information auprès des participants au programme de sensibilisation. Un
résumé des objectifs de sensibilisation abordés et atteints par ce programme
devrait être documenté et sauvegardé.
Étape 6 : Planifier la prochaine itération. Pour être efficaces, les programmes de
sensibilisation devraient être mis à jour et renouvelés à mesure que
l?organisation et ses parties prenantes évoluent. Les parties prenantes
responsables du programme de sensibilisation devraient prévoir une prochaine
itération de l?initiative en fixant, d?un commun accord avec la direction de
l'organisation, une date cible pour cette deuxième phase.
Les principaux types de modules correspondant au programme de
sensibilisation sont détaillés ci-dessous :
Page 65/82
Cours en présentiel ou en distanciel
Description :
La sensibilisation est dispensé sous forme de cours en temps réel avec un
formateur, en présentiel ou en distanciel.
Avantages Inconvénients
Possibilité pour les participants d?avoir
des réponses à leurs questions.
Présence et attention portée au
contenu qui peuvent être contrôlées.
Exige beaucoup de temps et de
ressources, impliquant une assiduité
pendant les heures de travail
Solution coûteuse.
Sessions de formation en ligne
Description :
La sensibilisation est dispensée automatiquement via une plateforme en ligne,
généralement en format vidéo.
Avantages Inconvénients
Accessibilité et gratuité pour certains.
Adaptabilité, flexibilité des horaires.
Difficulté à vérifier l?assiduité et le
degré d'attention des participants.
Simulation de campagne de logiciels malveillants
Description :
La sensibilisation est personnalisée via la simulation de campagnes de logiciels
malveillants afin d'évaluer le niveau de sensibilisation du personnel aux
dispositifs et connexions externes.
Avantages Inconvénients
Expérience concrète qui reste gravée
dans l'esprit des participants.
Effet « exercice d'incendie » qui
permet de simuler une crise afin
d'améliorer les performances de
l'organisation en cas de crise réelle.
Panification et exécution de cette
simulation qui exigent beaucoup de
temps et de travail.
Concours possiblement nécessaire
d?une entreprise extérieure.
Événements
Description :
La sensibilisation est dispensé via un événement (petit-déjeuner, déjeuner et
formation, etc.) organisé pour lancer une discussion ou une démonstration sur
un sujet de sensibilisation à la cybersécurité.
Avantages Inconvénients
Regroupement des parties prenantes
de l'organisation en une seule session
et permet l'échange d'informations et
la discussion.
Conception et exécution relativement
simples.
Interaction de courte durée
Difficulté de déterminer, à partir d'un
événement, les enseignements qui ont
été tirés et dans quelle mesure la
sensibilisation a augmenté.
Page 66/82
Afin que les actions de sensibilisation soient pertinentes voici quelques facteurs
clés d'un programme de sensibilisation :
1. Alignement du programme de sensibilisation sur des questions et
défis opérationnels. Un programme de sensibilisation adapté aux
problèmes opérationnels rencontrés par les parties prenantes aura un
impact plus important et sera donc plus efficace. Dans le contexte des
ports, le programme de sensibilisation devrait se concentrer
spécifiquement sur les systèmes critiques des parties prenantes et sur
les impacts potentiels des événements de cybersécurité sur les ports
maritimes.
2. Faire participer autant de parties prenantes que possible. La
participation du plus grand nombre possible de parties prenantes, y
compris les tiers et les fournisseurs, garantira la diffusion des
connaissances et de la sensibilisation tout au long de la chaîne
d'approvisionnement. Cette notion revêt une importance particulière
pour les ports, compte tenu du nombre important de tierces parties
incluses dans les opérations quotidiennes.
3. Mesure de l'impact et des progrès. La meilleure façon d'évaluer
l'efficacité d'une campagne de sensibilisation est de proposer une sorte
de contrôle des connaissances ou d'évaluation à la fin du module. Cela
peut prendre la forme d'un bref sondage ou d?un questionnaire
distribué aux participants.
Page 67/82
« Les 7 couches du modèle CISO* »
Le modèle « CISO » constitue une proposition d?actions, regroupées par fonctions SSI, pouvant être mise en oeuvre suite à l?analyse effectuée en se servant des parties 3 et 4.
7 Supervision Surveillance des accès en télémaintenance ; supervision managée des équipements en temps réel ; mise en place d?un SOC et d?un SIEM.
6 Gouvernance
Formalisation de la responsabilisation des acteurs de la chaine SSI (directeurs, administrateurs techniques et fonctionnels) avec des rôles séparés (décision, exé -
cution) et signature des habilitations ; validation par la direction de la « charte informatique », annexe du règlement intérieur signée par les utilisateurs ; res-
sources, moyens sont affectés à la SSI ; formations nécessaires pour les administrateurs techniques afin d?obtenir les certifications ISO2700x et les qualifications
sur les outils informatiques en production ; politique de Sécurité des Systèmes d?Information (PSSI) conforme au cadre juridique applicable, validée par la direc -
tion.
5 Procédures
Procédure (ou processus) de gestion des droits d?accès (arrivée / départ / modification) ; procédure d?autorisation des accès hors applicatif ; procédure d?autorisa-
tion des accès intervention télémaintenance ; systèmes sensibles (audits de sécurité, tests intrusion, analyse de risques, homologation) ; produits informatiques
avec visas de sécurité au niveau adéquat ; applications, lors de chaque évolution du SI, des recommandations techniques et organisationnelles décrites dans les
guides de l?ANSSI ; données classifiées protégées selon l?instruction générale interministérielle 1300 ; exercice gestion de crise et création de la cellule de crise cy-
ber ; mise à jour et suivi des indicateurs SSI.
4 Utilisateurs
Définition et mise en place d?une politique de mot e passe (ex : mot de passe obligatoire pour s?authentifier) ; procédure d?alerte ou de signalement connue des
utilisateurs (hotline par exemple) ; comptes d?ouverture de session nominatifs et individuels ; sensibilisation des utilisateurs des moyens informatiques aux at-
taques SSI (incluant des tests de faux mails piégés « phishing », ingénierie sociale ?) et formation aux bonnes pratiques (mot de passe, sauvegardes, réseaux so -
ciaux?) ; les administrateurs techniques ont obtenu les certifications et les qualifications sur les outils informatiques en production ; cloisonnement vie privée /
vie professionnelle.
3 Applications Top 10 de l?OWASP appliqué par les développeurs ; authentification forte (certificats, OTP, MFA, etc.).
2 Systèmes
Protection des postes de travail par un antivirus mis à jour quotidiennement ; correctifs de sécurité appliqués sur les postes de travail ; droits d?accès aux res-
sources du réseau sont définis et appliqués ; description des étapes de mise à jour régulière ou d?urgence des correctifs de sécurité sur tous les équipements ;
protection des postes de travail par un antispam ; comptes administrateurs dédiés pour les accès privilégiés (serveurs, équipements industriels) ; suppression des
comptes génériques, PCA et PRA formalisés, Solution sécurisée de partage de fichier ; cartographie du SI, de ses interactions et de ses flux ; chiffrement des
postes de travail ou virtualisation.
1 Réseaux
Plan d?adressage IP du réseau de l?entreprise, conforme à la réalité ; filtrage Web mis en place ; préférence pour les protocoles sécurisés (HTTPS, SSH, FTPS,
POPS) ; protection du réseau par pare-feu et segmentation en VLAN ; accès au SI depuis l?extérieur par VPN, Isolation des systèmes industriels du réseau interne
et de l?Internet ; blocage 802.1x des prises et des équipements connectés (caméras, photocopieurs, imprimantes?).
*(CISO) Chief Information Security Officer - (RSSI) Responsable de la Sécurité des Systèmes d?Information.
Page 68/82
6. GÉRER LES
CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux
cyberattaques
Il est important de prévoir un plan de réponse composé par :
? un plan de continuité informatique permettant à votre organisation
de continuer à fonctionner quand survient une altération du système
d?information, comprenant par exemple des moyens de
communication de secours
? un plan de reprise informatique visant à remettre en service les
systèmes d?information qui ont dysfonctionné. Il doit notamment
prévoir la restauration des systèmes et des données.
Ces plans doivent régulièrement être actualisés et éprouvés à l?aide
d?exercices impliquant l?ensemble des acteurs et des domaines fonctionnels.
6.1.2 Penser sa stratégie de communication de crise cyber
L?élaboration d?une stratégie de communication de crise adaptée repose sur
la mise en relation préalable des équipes « métiers » et des personnes en
charge de la sécurité numérique, qui ensemble, peuvent élaborer une
stratégie qui prend en compte :
? la cartographie des publics et les objectifs de communication
associés : public interne, clients, partenaires, autorités, grand public/
médias ;
? la cartographie des parties prenantes de la communication avec qui il
sera nécessaire de se coordonner : prestataires, filiales, autorités,
etc. ;
Page 69/82
? les actions à mener à court, moyen et long terme vis-à-vis de
l?externe (relations presse, communication web, etc.) comme des
collaborateurs.
? penser à élaborer une communication de crise aussi bien externe
qu?interne ;
? tester lors des exercices la stratégie de communication.
Cette dernière est devenue indispensable car les cyber-attaquants se mettent
à la communication en diffusant des communiqués ou en organisant des
conférences de presse.
Focus sur la stratégie de communication en cas de crise cyber
L?élaboration d?une stratégie de communication peut être décomposée en
deux phases, l?anticipation et la réaction.
L?anticipation :
Etape 1 - Initier un dialogue avec les équipes cyber et IT hors période de
crise
Etape 2 - Anticiper les scénarios de crise et les réponses à apporter sur
le volet communications
Etape 3 - Concevoir sa stratégie de communication de réponse à la crise
Etape 4 - Intégrer la fonction communication dans l?organisation d?une
gestion de crise
Etape 5 - Organiser la communication de crise
Etape 6 - Créer une boîte à outils dédiée à la gestion d?une crise
cyberattaque
Etape 7 - Former ses équipes à la gestion du volet communication
La réaction :
Etape 1 - Intégrer la cellule de gestion de crise
Etape 2 - Réaliser son analyse de risque en matière de communication
Etape 3 - Préparer des éléments de langage adaptés aux publics visés
Etape 4 - Coordonner la communication de votre organisation
Etape 5 - Prendre en charge la communication institutionnelle
Etape 6 - Saisir une opportunité et capitaliser pour sensibiliser
davantage en interne et en externe
L?ensemble de ces étapes sont détaillées plus avant dans les guides suivant :
* ANSSI - Guide "Organiser un exercice de gestion de crise cyber"
* ANSSI - Guide "Crise d'origine cyber, les clefs d'une gestion opérationnelle
et stratégique"
* ANSSI Guide "Anticiper et gérer sa communication de crise cyber"
Page 70/82
https://www.ssi.gouv.fr/guide/anticiper-et-gerer-sa-communication-de-crise-cyber/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/entreprise/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
6.2 Réagir de manière adaptée aux
cyberincidents
6.2.1 Adopter les bons réflexes
Lors de tout cyber-incident le premier réflexe est d?ouvrir une main courante
permettant de tracer les actions et les évènements liés à l?incident. Chaque
entrée de ce document doit contenir, a minima :
? l?heure et la date de l?action ou de l?événement ;
? le nom de la personne à l?origine de cette action ou ayant informé sur
l?événement ;
? la description de l?action ou de l?événement.
Consultez la note d?information « Les bons réflexes en cas d?intrusion sur un
système d?information » sur le site du CERT-FR.
6.2.2 Piloter la gestion de la crise cyber
Les enjeux induits par une telle attaque vont bien au-delà de la perte de
données ou du paiement d?une rançon. C?est pourquoi il est recommandé de
mettre en place une cellule de crise au plus haut niveau de l?organisation,
indépendante des groupes de travail opérationnels qui auront des
responsabilités de pilotage et d?exécution.
Cette cellule aura pour objectif :
? de répondre aux enjeux de niveau stratégique de la crise en
établissant (stratégies de communication interne comme externe,
réunir les éléments à fournir en vue de la judiciarisation.
? de demander l?appui du délégué à la protection des données (DPO)
? d?identifier les impacts de ces dysfonctionnements sur les activités de
l?organisation.
6.2.3 Piloter la remédiation
La remédiation est, avec l?investigation, la communication et la gestion de
crise, l?une des dimensions majeures de la reprise de contrôle suite à une
attaque cyber (atteinte aux activités ou espionnage).
Elle modifie durant plusieurs semaines voire plusieurs mois le cycle de vie du
système d?information, et touche durant cette période de nombreux métiers.
Si la remédiation est bien pilotée, l?incident devient une opportunité
d?amélioration significative de la résilience de l?entité qui le subit. Décideurs,
déterminez ces objectifs stratégiques et débloquez rapidement les moyens
nécessaires.
Plusieurs scénarios sont possibles :
? Scénario 1 : « Restaurer au plus vite des services vitaux » : cette
solution rapide ne traite cependant pas les causes racines de
l?incident et ne protège pas votre SI à moyen terme.
? Scénario 2 : « Reprendre le contrôle du SI » : vous privilégiez un
retour le plus rapide possible à l?état de fonctionnement antérieur de
la totalité du système d?information. Il n?est pas restructuré. Votre
organisation reste à risque.
? Scénario 3 : « Saisir l?opportunité pour préparer une maîtrise
durable du SI » : quitte à réaliser des changements majeurs dès la
remédiation, vous transformerez votre posture de sécurité. Cette
solution, plus coûteuse en temps et en moyens (sur le moment), vous
assurera une meilleure durabilité de votre SI.
Page 71/82
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
Source : Guide ANSSI « cyberattaque et remédiation »
6.2.3.1 Élaboration du plan de remédiation :
6.2.3.1.1 Définitions ? La remédiation et la séquence « E3R »
Il est possible de résumer les étapes d?un projet de remédiation suivant
l?acronyme « E3R », une séquence des trois « E » accompagnée d?actions de
reconstruction.
1. ENDIGUEMENT : freiner l?attaquant au sein du système d?information, en
introduisant de la friction dans son activité afin de donner du temps et de la
visibilité aux défenseurs.
2. EVICTION : éliminer durablement l?adversaire du coeur de confiance,
depuis lequel le reste du système d?information est géré.
3. ERADICATION : nettoyer le système d?information de toute emprise, même
mineure, de l?attaquant.
Source : Guide ANSSI « cyberattaque et remédiation »
Page 72/82
6.2.3.1.2 Structuration du plan autour d?objectifs stratégiques
a ? Contrôle et validation du plan de remédiation :
Dans un premier temps c?est sous le contrôle d?une organisation d?exception
que la crise est gérée, dont la direction, la DSI et la direction chargée de la
sécurité font partie. Par la suite, l?organisation normale de l?entité reprendra
progressivement le pilotage.
b ? Structuration du plan de remédiation :
Le plan de remédiation est un projet qui décline des objectifs stratégiques en
objectifs opérationnels et les objectifs opérationnels en actions techniques.
c ? Identification des objectifs stratégiques :
Les objectifs stratégiques sont des choix de la direction de l?organisation
connaissant les priorités métier.
Ils sont formulés en termes non techniques et permettent de décliner les
objectifs de la remédiation. Ces objectifs doivent être priorisés et associés à
des échéances précises.
6.2.3.1.3 Déclinaison des objectifs stratégiques en objectifs opérationnels
de remédiation
a ? Principes :
La réalisation des objectifs opérationnels vise à atteindre les objectifs
stratégiques. Ce principe permet de sélectionner et de prioriser les objectifs
opérationnels : la priorité des objectifs stratégiques se reportera sur les
objectifs opérationnels à leur service.
b ? Nature des objectifs opérationnels :
La plupart des objectifs opérationnels sont orientés vers la mise en oeuvre de
mesures de sécurité. Dans ce cas, l?effet dans la durée de leur réalisation est
un aspect important à prendre en compte pour décider des objectifs
opérationnels à mener.
c ? Élaboration des objectifs opérationnels :
Idéalement un bon objectif opérationnel devrait avancer significativement en
direction d?un objectif stratégique. Les objectifs opérationnels doivent
répondre aux critères S.M.A.R.T :
Specifique : l?objectif doit être défini sans ambiguïté et compris de manière
identique entre toutes les parties.
Mesurable : il doit être possible de déterminer si l?objectif est atteint ou pas.
Acceptable : toutes les parties prenantes doivent adhérer à l?objectif. En
particulier, il est nécessaire que les différentes directions impliquées soient
en accord.
Réaliste : l?objectif doit être réalisable dans le temps de la crise et avec les
moyens réellement disponibles.
Limité dans le temps : l?objectif doit être borné en durée. En substance, la
définition d?objectifs opérationnels de remédiation relève d?une gestion de
projet dans un cadre particulièrement contraint par le temps et les moyens.
Toutes les bonnes pratiques classiques en la matière s?appliquent.
Page 73/82
d ? Considérations métier :
Si l?incident perturbe directement la capacité de production (rançongiciel par
exemple), les opérations de remédiation sont même susceptibles
d?interrompre tout ou partie de l?activité des métiers. Ces derniers sont
généralement les seuls à pouvoir indiquer les conséquences des
changements techniques ou organisationnels sur leur capacité à travailler,
ainsi que le caractère prioritaire de la reprise de leur activité. Ils doivent donc
être inclus dans l?organisation et le suivi de la remédiation.
La remédiation d?un système d?information compromis est un travail lourd.
Afin de l?exécuter efficacement, vous devez être organisé :
1. Identifier et prioriser les objectifs stratégiques avec la direction.
2. Décliner les objectifs stratégiques en objectifs opérationnels.
3. Mobiliser les moyens au service des objectifs opérationnels.
a. Équipes internes
b. Matériels et logiciels
c. Supports externes
4. Identifier les porteurs, prioriser et initier les sous-projets de réalisation des
objectifs opérationnels.
5. Suivre et coordonner la réalisation des sous-projets de réalisation des
objectifs opérationnels.
6. Tout au long du plan, communiquer régulièrement vers les décideurs et
vers les exécutants l?état d?avancement global du projet de remédiation.
7. S?appuyer sur des prestataires, en cas de besoin, en mesure de soutenir le
pilotage et la mise en oeuvre de la remédiation.
Ces différentes étapes sont détaillées dans le guide de l?ANSSI : « Piloter une
remédiation » pour l?aspect opérationnel, et dans le guide : « la remédiation
du Tier 0 Active Directory » pour le volet technique.
6.2.3.2 Sept recommandations pour réussir sa
remédiation :
1. Pilotez dans la crise :
Sortez de l'immédiateté : se faire absorber par l'activité à la minute est un
gouffre. Les incidents se gèrent en semaines et en mois. Prenez le temps de
comprendre, de vous faire expliciter les options pour choisir.
2. Assumez des choix structurants :
Tout vouloir traiter conduit à la dispersion des moyens et à l'échec. Seuls des
décisions stratégiques fortes, une posture assumée et des engagements
financiers concrets dans le traitement d?incident permettent des effets
durables.
3. Fixez des objectifs stratégiques centrés sur les métiers :
Les objectifs stratégiques que vous devez fixer conditionnent la fin du plan de
remédiation, et dépendent de l?un des trois scénarios présentés
précédemment. Ces objectifs se mesurent à la capacité des métiers à
travailler. Ne vous laissez pas emporter dans les arbitrages de détails
techniques, mais assumez la portée de leurs impacts sur l?activité de votre
organisme.
4. Restez réactif :
Une remédiation se joue contre une intelligence hostile. Les changements
adverses peuvent nécessiter des adaptations. La partie ne se termine jamais.
Page 74/82
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
5. Soyez flexible :
La réalisation d'un plan de remédiation rencontre des obstacles. Vous devrez
adapter les moyens, les priorités et les temporalités, tout en maintenant des
objectifs clairs et constants. Adapter les actions en gardant le cap est un des
arts majeurs du décideur.
6. Gardez l?oeil sur l'humain :
Une fois un plan de remédiation lancé, votre rôle est fondamental dans le
maintien du cap. Le leadership, la gestion du moral et de la fatigue dans la
durée sont cruciaux dans l'exécution du projet.
7. Contemplez un horizon de long terme :
Des investissements judicieux pendant la remédiation conditionnent la
manière dont l?activité normale va reprendre et dont la gestion de la sécurité
va être assurée. Un projet de remédiation réussi n?est pas un substitut à un
plan de sécurisation dans la durée, mais il peut améliorer radicalement la
gestion des risques cyber par une organisation.
6.2.3.3 Logistique de la remédiation
Le travail de remédiation nécessite des expertises particulières : en
technologie Active Directory, en configuration d?hyperviseurs, en restauration
d?applications complexes. Ces compétences sont rarement toutes disponibles
à l?intérieur de l?organisation.
Évincer un attaquant installé sur un système d?information est un métier
différent de l?infogérance en temps normal. Les opérations de remédiation
requièrent de s?appuyer sur un panel varié de spécialistes en reconstruction
post-incident, d?experts en technologies particulières et de généralistes pour
réaliser les nombreuses actions techniques planifiées.
Afin de vous aider dans cette phase on peut citer des prestataires :
? les autorités de tutelles de nombreux secteurs disposent de plus en
plus de capacités de suivi des incidents de sécurité informatique et
peuvent diriger vers des prestataires adéquats ;
? les CERTs sectoriels, territoriaux, nationaux ou privés peuvent fournir
directement une assistance ou indiquer des prestataires
compétents ;
? les assureurs, outre leur rôle de couverture financière, maintiennent
souvent des listes de prestataires, voire disposent avec eux de
conditions négociées à l?avance ;
? dans les groupes d?entreprises, il n?est pas rare qu?une capacité
interne au groupe puisse être sollicitée ;
? dans les ministères, les FSSI peuvent aussi rediriger vers les services à
même d?assister au traitement de l?incident.
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Les éléments suivants vous aideront à avoir les bons réflexes et à contacter
les bons correspondants.
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous pouvez contacter le dispositif d?assistance aux victimes d?actes de
cybermalveillance : « cybermalveillance.gouv.fr »
Vous êtes un opérateur d?importance vitale (OIV) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OIV »
Page 75/82
https://cyber.gouv.fr/oiv-declaration-dincident
https://www.cybermalveillance.gouv.fr/
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la
réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
Retrouvez le formulaire de déclaration d?incident à adresser à l?ANSSI dans la
rubrique « Cybersécurité des OSE »
Ne pas payer la rançon
En cas de cyberincident généré par un rançongiciel, il est recommandé de ne
jamais payer la rançon. Son paiement ne garantit pas l?obtention d?un moyen
de déchiffrement, incite les cybercriminels à poursuivre leurs activités et
entretient donc ce système frauduleux. De plus, le paiement de la rançon
n?empêchera pas votre entité d?être à nouveau la cible de cybercriminels.
Par ailleurs, l?expérience montre que l?obtention de la clé de déchiffrement
ne permet pas toujours de reconstituer l?intégralité des fichiers chiffrés. En
particulier, les fichiers modifiés par une application et chiffrés dans le même
temps par le rançongiciel ont de fortes chances d?être corrompus (exemple :
un fichier de base de données).
6.2.5 Trouver l?assistance technique
Il est possible de faire appel à des prestataires spécialisés dans la réponse aux
incidents de sécurité. Le Gouvernement a mis en place la plateforme
« cybermalveillance.gouv.fr » qui permet d?entrer en contact avec des
prestataires de proximité.
Retrouvez la liste des prestataires de réponse aux incidents ici.
6.2.6 Déposer plainte
La cybercriminalité recouvre les infractions parmi lesquelles :
? les atteintes aux Systèmes de Traitement Automatisé de Données
(S.T.A.D.), autrement dit les cyberattaques, sanctionnées par les
articles 323-1 à 323-8 du code pénal, notamment l?accès frauduleux à
un système de traitement automatisé de données (article 323-1 du
code pénal) ;
? les atteintes aux droits de la personne résultant des fichiers ou des
traitements informatiques, sanctionnées par les articles 226-16 à
226-24 du code pénal, notamment la collecte de données à caractère
personnel par un moyen frauduleux, déloyal ou illicite (article 226-18
du code pénal) ;
? les atteintes aux personnes, sanctionnées notamment par les articles
226-4-1 (usurpation d?identité) et 222-17 (menaces) du code pénal ;
? les escroqueries (telles que l?hameçonnage, « phishing »),
sanctionnées par les articles 313-1 du code pénal, ;
? la contrefaçon et l?usage frauduleux de moyens de paiement,
sanctionnés notamment par les articles L. 163-3 et L. 163-4 du code
monétaire et financier ;
? la contrefaçon des marques (logos, signes, emblèmes, etc.) utilisées
lors de l?hameçonnage, sanctionnée par les articles L. 713-2 et L. 713-
3 du code de la propriété intellectuelle.
Il est donc recommandé de porter plainte directement auprès des services de
police ou de gendarmerie - y compris maritime - le plus proche de
l?entreprise ou par courrier adressé au Procureur de la République du tribunal
judiciaire du ressort géographique de l?entreprise.
Page 76/82
https://www.ssi.gouv.fr/pris/
https://www.cybermalveillance.gouv.fr/
https://cyber.gouv.fr/ose-declaration-dincident
Les éléments suivants peuvent être demandés ou pourront être recherchés
dans le cadre de l?enquête. En fonction du profil de votre entité, ils peuvent
diverger :
? le détail et la chronologie des événements relatant l?incident (la main
courante), notamment la date de la demande de rançon ;
? les emplacements des appareils potentiellement infectés ;
? les journaux de sécurité associés à l?incident ;
? l?analyse technique de l?attaque ;
? la collecte d?échantillons de fichiers chiffrés ;
? la préservation des supports ou des machines (quand c?est possible)
sur lesquels le rançongiciel s?est exécuté (disque système) ;
? les adresses de messagerie électronique et adresses de crypto-
monnaie fournies par les cybercriminels ;
? le texte de demande de rançon ;
? les coordonnées des témoins de l?incident.
Le dépôt de plainte doit être réalisé au nom de l?entité. Si l?opération est
confiée à un collaborateur, il sera nécessaire de préparer une délégation de
pouvoir pour cette personne, signée par un représentant légal de la personne
morale afin de permettre le dépôt de plainte.
Le ministère de l?Intérieur ouvrira une plateforme de plainte en ligne en
matière d?escroqueries sur Internet appelée « THESEE ».
Par ailleurs, en cas de fuite de données personnelles, il faut signaler la
cyberattaque à la Commission nationale de l?informatique et des libertés
(CNIL) dans les 72h suivant sa constatation, conformément à l?article 33 du
règlement général sur la protection des données (RGPD). Un formulaire est
téléchargeable sur le site Internet de la CNIL.
Lorsque la vie privée d?une personne est grandement menacée, l?article 34 du
RGPD enjoint à l?entreprise d?alerter la personne concernée de la violation de
ses données personnelles.
Page 77/82
CONCLUSION
Alors que les ports subissent leur transformation numérique, la cybersécurité
doit être considérée non seulement comme un facteur clé à prendre en
compte pour suivre le rythme des évolutions techniques, mais aussi comme
un catalyseur de nouveaux développements et d'automatisation. Compte
tenu de la complexité du paysage portuaire en termes de parties prenantes
impliquées et de flux de communication et d'interactions système, mais
également en termes d'évolution de l'environnement informatique et OT, il
ne s'agit en aucun cas d'une tâche facile ou directe.
Comme document de référence des acteurs portuaires impliqués dans la
cybersécurité portuaire, ce guide concourt à leur sensibilisation et à insuffler
une culture de cybersécurité, tant au niveau des décideurs que des
personnels. Les premiers augmenteront probablement l'attention stratégique
accordée aux risques de cybersécurité qui se traduira par des investissements
plus importants et davantage de ressources pour les atténuer, tandis que les
seconds sont essentiels pour assurer la cybersécurité dans les opérations
quotidiennes dans les ports. En effet, le secteur maritime est historiquement
très conscient des questions de sûreté et de sécurité, mais la cybersécurité
commence à peine être pleinement appréhendée par les acteurs qui doivent
par ailleurs être formés, se former, afin de garantir une bonne
compréhension des questions de cybersécurité et la capacité d?être vigilant
aux enjeux de cybersécurité dans les opérations quotidiennes.
Ce guide permettra également de favoriser la collaboration entre les
nombreuses parties prenantes impliquées dans les opérations portuaires
(autorités portuaires, exploitants d?installations portuaires, opérateurs
portuaires, société de pilotage, compagnies maritimes, etc.) autour des
enjeux de cybsersécurité.
Néanmoins, les personnes responsables de la cybersécurité portuaire, à
savoir les RSSI, DSI, responsables informatiques, etc. des autorités portuaires
et des exploitants d?installations portuaires sont encouragées à aller au-delà
des bonnes pratiques proposées dans le présent guide et à aborder
également des sujets supplémentaires, tels que :
Page 78/82
? la prise en compte de la sécurité dès la conception dans les
applications, d'autant plus que les ports utilisent de nombreux
systèmes, dont certains sont ouverts à des tiers pour l'échange de
données. Toute vulnérabilité sur ces systèmes peut être une porte
pour compromettre les systèmes portuaires ;
? le renforcement des capacités de détection et de réponse au niveau
du port pour réagir le plus rapidement possible à toute cyberattaque
avant qu'elle n'affecte le fonctionnement, la sûreté ou la sécurité du
port. Les ports peuvent s'appuyer sur des mesures de détection
simples telles que des alertes lorsqu?une action spécifique est
effectuée (tentative d'authentification sur un actif très critique par
exemple) ou rechercher des indicateurs de compromis (IOC), ou sur
des méthodes plus complètes, utilisant l'apprentissage automatique
pour corréler les informations et identifier les modèles
compromettants. De telles initiatives ont déjà commencé à se
développer au sein de l'écosystème portuaire.
? l?amélioration du partage d'informations entre les opérateurs
portuaires (autorités portuaires, opérateurs de terminaux, etc.) et
entre les opérateurs portuaires et les autres acteurs maritimes, tels
que les compagnies maritimes. Le partage d'informations sur les
menaces, les incidents et les bonnes pratiques est essentiel pour
améliorer la posture globale de cybersécurité du secteur et plusieurs
modèles éprouvés, tels que les ISAC, peuvent être adaptés pour
fournir des résultats tangibles.
? le traitement de la cybersécurité dans la chaîne
d'approvisionnement. Bien qu'une approche holistique pour
résoudre ce problème complexe ne soit pas une tâche facile,
plusieurs bonnes pratiques peuvent être adoptées ou étudiées, y
compris la certification de cybersécurité des composants critiques,
des obligations de fournisseur bien définies pour l'ensemble du cycle
de vie des produits / services (ex. : gestion des vulnérabilités,
correctifs), des dispositions spécifiques pour la gestion de la chaîne
d'approvisionnement, etc.
? l?intégration des interdépendances des risques de cybersécurité dans
le processus global de gestion des cyber risques pour tenir compte
des interconnexions multiples et complexes des ports avec d'autres
secteurs.
? l?attention à porter sur le champ connexe du brouillage radio des
bandes de fréquences.
Page 79/82
LIENS UTILES
État de la menace sur les rançongiciels de l?ANSSI :
cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
Guide d?hygiène informatique de l?ANSSI :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Guide sur la maîtrise des risques numériques de l?ANSSI et de l?AMRAE :
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-
publient-un-guide-sur-la-maitrise-du-risque
Guide EBIOS Risk manager et son supplément :
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
Liste des prestataires de confiance qualifiés par l?ANSSI :
https://cyber.gouv.fr/la-liste-nationale-de-confiance
Fiche sur « les mises à jour » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
Fiche sur « les sauvegardes » de cybermalveillance :
cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
Fiche sur « les rançongiciels » de cybermalveillance :
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
Guide de l?ANSSI concernant la remédiation :
Piloter une remédiation
la remédiation du Tier 0 Active Directory
Guide ANSSI pour la réalisation d?exercice de crise cyber :
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-
cyber
Guide d?élaboration d?une PSSI :
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-
securite-des-systemes-dinformation
Guide d?élaboration d?une charte informatique pour les PME et ETI :
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-
dutilisation-des-moyens-informatiques-et-des-outils
Guide à l?usage des professionnels en déplacement :
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-
professionnels-en-deplacement
Comprendre et anticiper les attaques DDOS :
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
Mise en place d?une politique de pare-feu :
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
Guide pour durcir les postes de travail et les serveurs Windows :
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-
securite-de-windows-10-reposant-sur-la
Définir l?architecture d?interconnexion d?un SI à Internet :
https://cyber.gouv.fr/publications/recommandations-relatives-
linterconnexion-dun-si-internet
Page 80/82
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/mise-en-oeuvre-des-fonctionnalites-de-securite-de-windows-10-reposant-sur-la
https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu
https://cyber.gouv.fr/publications/comprendre-et-anticiper-les-attaques-ddos
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/bonnes-pratiques-lusage-des-professionnels-en-deplacement
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_technique_cyberattaquesetremediation_a5_v1h.pdf
https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
https://cyber.gouv.fr/publications/attaques-par-rancongiciels-tous-concernes
https://www.cybermalveillance.gouv.fr/medias/2019/11/Les-sauvegardes.pdf
https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_mises_a_jour.pdf
https://cyber.gouv.fr/la-liste-nationale-de-confiance
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque
https://cyber.gouv.fr/publications/guide-dhygiene-informatique
https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001
BIBLIOGRAPHIE
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Cas pratiques (Version 1.0),
Juin 2012.
Agence Nationale de la Sécurité des Systèmes d?Information ?
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels »
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« La cybersécurité des systèmes industriels » - Méthode de classification et
mesures principales (Version 1.0), Janvier 2014.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
d?hygiène informatique ? Renforcer la sécurité de son système d?information
en 42 mesures (Version 2.0), Septembre 2017.
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Recommandations relatives à l'authentification multifacteur et aux mots de
passe" (Version 2.0), Octobre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
"Anticiper et gérer sa communication de crise cyber" , Décembre 2021
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, - Guide
"Organiser un exercice de gestion de crise cyber"
Agence Nationale de la Sécurité des Systèmes d?Information ? ANSSI, Guide
« Crise d?origine cyber, les clefs d?une gestion opérationnelle et stratégique »
European Commission, Transport cybersecurity toolkit, 16 décembre 2020
European Union Agency for Cybersecurity ? ENISA, Port Cybersecurity ? Good
practices for cybersecurity in the maritime sector, Novembre 2019.
European Union Agency for Cybersecurity ? ENISA, Guidelines ? Cyber Risk
Management for port, Décembre 2020
Gouvernement - Stratégie nationale portuaire ? Pour un réseau de ports au
coeur des chaînes logistiques, du développement économique et des
transitions écologique et numérique, Janvier 2021
Page 81/82
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.ecologie.gouv.fr/sites/default/files/21002_strategie-nationale-portuaire.pdf
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/guidelines-cyber-risk-management-for-ports
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://www.enisa.europa.eu/publications/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector
https://ec.europa.eu/transport/sites/transport/files/cybersecurity-toolkit_en.pdf
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/crise-cyber-les-cles-dune-gestion-operationnelle-et-strategique
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/organiser-un-exercice-de-gestion-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/anticiper-et-gerer-sa-communication-de-crise-cyber
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
https://cyber.gouv.fr/sites/default/files/IMG/pdf/Cas_pratique_version_finalepdf.pdf
Février 2024
Page 82/82
PRÉAMBULE
INTRODUCTION
Contexte
Objectifs
Publics
Méthode
1. APPREHENDER LE PAYSAGE PORTUAIRE FRANÇAIS
1.1 Cadre réglementaire
1.1.1 Cadre réglementaire de la «sûreté des infrastructures portuaires»
1.1.2 Cadre réglementaire de la «sécurité des servicesportuaires »
1.1.2.1 Cadre réglementaire applicable aux opérateurs d?importance vitale
1.1.2.2 Cadre réglementaire aux opérateurs de services essentiels
1.1.3 Cadre réglementaire de la «protection des données portuaires»
1.2 Infrastructures et services portuaires
1.3 Principaux acteurs portuaires
1.4 Modèle de référence
1.4.1 Description des systèmes
1.4.2 Description des flux de données
2. IDENTIFIER LES ACTIFS PORTUAIRES
3. CARTOGRAPHIER LES CYBERMENACES ET LES ENJEUX DE CYBERSÉCURITÉ
3.1 Diversité des cybermenaces
3.2 Enjeux de cybersécurité
3.3 Scénarios types de cyberattaques
Scénario A - Compromission de données critiques pour voler des marchandises de grande valeur ou autoriser le trafic illégal par le biais d'une attaque ciblée
Scénario B - Propagation d'un ransomware entraînant un arrêt total des opérations portuaires
Scénario C - Compromission du système de communauté portuaire pour manipulation ou vol de données
Scénario D - Compromission de systèmes industriels créant un accident majeur dans les zones portuaires
3.4 Analyse du niveau de maîtrise ? «Méthode EBIOS»
4. IDENTIFIER LES MESURES DE CYBERSÉCURITÉ ADAPTÉES
4.1 Politiques et gouvernance
4.1.1 Politique et organisation de la sécurité
4.1.2 Gestion des risques et des menaces
4.1.3 Sécurité et confidentialité dès la conception
4.1.4 Inventaire et gestion des actifs
4.1.5 Cyber-résilience
4.2 Pratiques et processus organisationnels
4.2.1 Protection des terminaux et gestion du cycle de vie
4.2.2 Gestion des vulnérabilités
4.2.3 Sécurité des ressources humaines
4.2.4 Gestion de la chaîne d'approvisionnement
4.2.5 Détection et réponse aux incidents
4.2.6 Contrôle et audit
4.2.7 Protection physique IT et OT
4.3 Pratiques et mesures techniques
4.3.1 Sécurité du réseau
4.3.2 Contrôle d'accès
4.3.3 Administration et gestion de la configuration
4.3.4 Gestion des menaces
4.3.5 Sécurité de l?informatique en nuage («cloud»)
4.3.6 Sécurité de machine à machine
4.3.7 Protection des données
4.3.8 Gestion des mises à jour
4.3.9 Détection et surveillance
4.3.10 Sécurité des systèmes de contrôle industriels
4.3.11 Sauvegarde et restauration
5. PLANIFIER LA MISE EN OEUVRE DE SES ACTIONS
Niveau 0. Pratique inexistante ou incomplète : pratiques de base éventuellement mises en oeuvre et le besoin n'est pas reconnu.
Niveau 1. Pratique informelle: actions isolées mises en oeuvre de manière informelle et réactive sur l'initiative de ceux qui estiment en avoir besoin.
Niveau 2. Pratique répétable et suivie: des actions reproductibles mises en oeuvre de façon planifiée et suivie, avec un support relatif de l'organisme.
Niveau 3. Processus défini: la standardisation de pratiques.
Niveau 4. Processus contrôlé: la mesure quantitative.
Niveau 5. Processus optimisé: l?amélioration continue.
Focus sur la sensibilisation des utilisateurs (source ANSSI)
«Les 7 couches du modèle CISO*»
6. GÉRER LES CYBERINCIDENTS AVÉRÉS
6.1 Anticiper la survenue des cyberincidents
6.1.1 Mettre en oeuvre un plan de réponse aux cyberattaques
6.1.2 Penser sa stratégie de communication de crise cyber
6.2 Réagir de manière adaptée aux cyberincidents
6.2.1 Adopter les bons réflexes
6.2.2 Piloter la gestion de la crise cyber
6.2.3 Piloter la remédiation
6.2.3.1 Élaboration du plan de remédiation:
6.2.3.2 Sept recommandations pour réussir sa remédiation:
6.2.3.3 Logistique de la remédiation
6.2.4 Signaler le cyber-incident ou la cyber-attaque
Vous êtes un particulier, TPE/PME ou une collectivité territoriale ?
Vous êtes un opérateur d?importance vitale (OIV) ?
Vous êtes une entité essentielle ou importante (EE ou EI) soumise à la réglementation NIS (en cours d?évolution avec la Directive NIS 2) ?
6.2.5 Trouver l?assistance technique
6.2.6 Déposer plainte
CONCLUSION
LIENS UTILES
BIBLIOGRAPHIE
INVALIDE)