Retour au menu
Amendements 2018 au code ISM
Publication de l'OMI en y associant les amendements 2017 à la division 160 concernant la certification ISM pour le pavillon français (RIF ou non)
La page du code ISM N°41
- Amendements 2018 au code ISM
Introduction
Si le code lui-même version 2013 ne change pas d'une virgule, quelques modifications ont été apportées à l'édition papier de cette publication IMO de 2014 et avec une nouvelle couverture d'un magnifique bleu outre-mer
Quand on pense que certains pays dont le nôtre rendent obligatoire tout ce qu'elle contient, il est nécessaire d'en tenir compte.
NB : On réfléchit depuis déjà pas mal de temps à la sûreté informatique à tel point que j'envisageais l'arrivée d'un amendement au code ISPS ce qui était logique. Amender le code ISM et ses circulaires d'application pour y ajouter la cyber-sûreté… étrange non ? Mais tout cela s'explique finalement (voir plus loin).
Modifications
Donc, l'édition 2018 du code ISM (avec la couverture ci-contre) présente les modifications suivantes :
- La résolution importante A 1072 destinée aux administrations a été remplacée par la résolution A 1118
Les circulaires MSC-MEPC.7/Circ. 6, 7 et 8 sont toujours là, intactes.
Deux nouvelles circulaires viennent ajouter la cyber-sûreté dans les SMS :
- MSC-FAL.1/Circ.3 de juillet 2017 et
- La résolution MS 428 sur l'intégration des cyber-risques dans le SMS
- La résolution A 1118 annule et remplace la résolution A 1072
Compte tenu des difficultés rencontrées lors des audits de certification et de renouvellement, l'OMI envisageait depuis quelques temps de revoir les compétences de base requises pour procéder aux vérifications du pavillon en vue de la certification de conformité au code ISM et aux certifications de fonctionnement qui suivent.
|
|
|
Commentaires : pourquoi ?
D'une part, les plaintes des armateurs devenaient trop nombreuses principalement sur le manque d'uniformité dans l'analyse de l'application correcte du code ISM selon les pavillons. Les grandes compagnies ont toujours plusieurs pavillons pour leurs navires et pour un même SMS les interprétations des auditeurs externes n'étaient pas toujours cohérentes.
D'autre part, le manque d'expérience des auditeurs externes dans les aspects techniques ou opérationnels de la gestion de la sécurité ainsi que dans la pratique de l'audit était préjudiciable au bon fonctionnement des vérifications.
La crédibilité de la certification ISM étant liée à la qualité des audits externes, il était important de clarifier précisément la quantité des audits effectués en doublure avant de laisser opérer seuls les nouveaux auditeurs.
Autre commentaire : PAS de modification dans la nouvelle circulaire des fameux paragraphes directeurs sur la philosophie de l'évaluation d'un SMS. Bête noire de certains certificateurs, les § 3.1.3 et 3.1.4 restent inchangés. Les capitaines de navires responsables de l'application du SMS de la compagnie à bord de leur navire peuvent donc «tayloriser» les procédures particulières de leur navire pourvu qu'elles prennent en compte tous les risques possibles et appliquent les mesures de réduction des risques possibles élaborées dans le DUP.
NB : La responsabilité de la compagnie reste cependant engagée car comme nous l'avons déjà vu (dans les responsabilités de la DPA) toute procédure appliquée à bord doit être approuvée par une personne compétente à terre.
En conclusion, une formation pratique des auditeurs externes du pavillon ou de la RO agissant en son nom est donc aujourd'hui précisée avec en plus un critère subjectif assez original : le nombre d'audits effectués dans le cadre de la formation devraient garantir que le futur auditeur s'est suffisamment entraîné pour acquérir la confiance dont il a besoin pour travailler seul.
Ces amendements destinés à améliorer la qualité des audits externes ne peuvent que convenir aux capitaines de navire et aux DPA qui sont les premiers à pâtir de l'inexpérience des auditeurs externes.
A mon avis la survie intellectuelle du code ISM était en partie liée à une telle modification. Cela permettra peut—être de diminuer le nombre de cas où un même SMS est refusé par un auditeur externe mais considéré conforme et de bonne qualité par un autre auditeur d'un autre pavillon (ou parfois du même). C'est heureux car le DOC et son SMC sont comme des «permis d'opérer» ce qu'expliquent très bien les «armateurs entrepreneurs» toujours pleins d'idées qui veulent lancer une nouvelle ligne internationale de passagers par exemple.
- Ajout de la résolution MSC 428 du 16 juin 2017
Le but de cette résolution est de rendre obligatoire pour le 1er janvier 2021, l'introduction des cyber-risques dans le processus ISM.
L'introduction devant se faire d'une part dans l'évaluation des risques et de la détermination des mesures générales de réduction de ces risques et d'autre part en ajoutant au chapitre 10 du code (maintien en état du navire et de son armement) une partie de mesures détaillées concernant la protection des différents systèmes du navire contre les cyber-risques.
- Ajout d'une résolution MSC-FAL sur la gestion des cyber-risques
Des directives complémentaires sont fournies dans le but d'aider les compagnies et les navires à se prémunir des cyber-attaques et être capables de réagir et revenir à la normale après une cyber-attaque.
Ces systèmes sont :
- Les systèmes de passerelle (navigation- automation-sécurité, incendie et détection gaz)
- Les systèmes de manutention et de gestion de la cargaison lorsqu'ils existent
- Les systèmes de propulsion et de production de l'énergie et leur contrôle
- Les systèmes de surveillance de sûreté et de contrôle des accès
- Les systèmes de service aux passagers et de gestion des passagers
- Les réseaux de communications destinés aux passagers
- Les réseaux administratifs du navire
- Les systèmes récréatifs de l'équipage (accès internet)
- Les systèmes de communication du navire (réseaux avec la terre – réseaux internes)
Les systèmes ici listés sont de 2 types : technologie de l'information d'une part et technologie du contrôle d'autre part. Enfin une protection/confidentialité de l'ensemble doit être assurée.
Les vulnérabilités classiques sont de l'ordre de la conception (logiciels obsolètes) ou de l'utilisation (mots de passe faciles à trouver) ou absence de cloisonnement des réseaux.
Les menaces quant à elles peuvent être malveillantes et intentionnelles ou inopinées non intentionnelles provenant d'utilisation inappropriées de logiciels ou documents déjà contaminés via des clés USB ou virus.
Commentaires :
Si la maintenance des systèmes informatiques rejoint la maintenance programmée ou assistée par ordinateur de l'ensemble des équipements du navire (ISM §10), l'importance des systèmes et leur interconnexion plus ou moins poussée rentrent dans le §10.3 du code ISM. En effet, au-delà de la maintenance informatique classique, une étude de criticité est nécessaire pour déterminer les composants ou systèmes entiers qui, s'ils tombent en panne ou sont piratés (fonctionnement erratique), peuvent créer des situations dangereuses. Etant donné la complexité actuelle et à venir de ces systèmes, la détermination des composants ou ensembles critiques ne pourra être effectuée que par le concepteur ou le constructeur (safety case déjà employé dans l'industrie offshore). En effet l'adjonction de by-pass ou back-up dans ce domaine appartient au concepteur et le fonctionnement en mode dégradé revient en boomerang surtout si on envisage un équipage minimum ou pas d'équipage du tout dans un proche avenir paraît-il. Les officiers mécaniciens ont déjà une très bonne technicité informatique, elle devra néanmoins évoluer avec les nouvelles techniques liées à l'AI (Artificial intelligence). Bon courage !
- En pratique pour les responsables ISM, les mesures immédiates doivent être les suivantes :
- Ajouter le risque cyber dans le DUP.
Il s'agit d'une identification des réseaux du navire et terminaux reliés (réseaux compagnie) y compris le réseau internet que ce soit celui destiné à l'équipage ou celui réservé aux passagers.
Un inventaire des mots de passe utilisés et leur gestion tant dans la compagnie que sur le navire.
Préparer les mesures de réduction de risques suivantes :
- Familiarisation immédiate des membres d'équipage
- Avec l'utilisation de mots de passe
- Réactions aux courriels frauduleux tentant de soutirer les mots de passe de messagerie par exemple
- Séparation des dossiers personnels et professionnels
- Prudence au chargement de logiciels (surtout les gratuits)
- Habitude de sauvegarde quotidienne des documents et courriels y compris les documents personnels sur HD (avec HD de réserve)
- L'interdiction de branchement des supports amovibles (clé USB ou HD externe) sur les ordinateurs professionnels à terre ou à bord
- Mise en place d'une procédure compagnie pour la cyber-sûreté comprenant :
- la désignation d'un responsable à terre et d'un responsable sur chaque navire (CySO-cyber security officer).
- Le choix des logiciels et des protections (antivirus et pare-feux)
- La détermination d'une fréquence des «revues cyber» en comité de sécurité du navire et une analyse lors de la revue annuelle de capitaine
- Adjonction d'une vérification «Protection Cyber» lors des audits internes (ISM/ISPS)
- L'adjonction d'une information cyber dans la procédure de familiarisation au navire comprenant éventuellement des conseils sur l'usage d'une liaison personnelle internet (ordinateur personnel) pour les membres d'équipage
|
|
|
- En complément, des conseils pour des utilisations personnelles pourront être publiés sous une forme à la discrétion de la compagnie :
- Les conseils insisteront sur les précautions à prendre lorsqu'on utilise des supports amovibles comme une clé USB ou HD externe
- Les précautions pour l'utilisation de smartphones ou tablettes sont équivalentes à celles préconisées pour les ordinateurs
- La création des mots de passe personnels
- Installations des applications
- Utilisation du wifi et bluetooth
- Attention aux connections d'équipements tiers
- Attention aux clés USB gratuites ou offertes
- Encore une fois une traduction approximative vient un peu perturber notre compréhension : «Cyber security» se traduit bien par cyber-sûreté et non pas cyber-sécurité et on peut s'y soustraire en parlant de «cyber-risques ou encore cyber-attaques».
- D'autres organismes ont publié des instructions sur la prévention des risques cyber (ANSSI, DNV GL, BV, IACS). Elles sont toutes à peu près équivalentes et les documents IMO ont l'avantage de résumer comme toujours. On conviendra aussi que les directives IMO sont le minimum acceptable.
- Finalement, peut-être lier la cyber-sûreté au code ISM qui ne s'applique pas (pas encore) aux terminaux portuaires était-il plus simple que de la lier au code ISPS. Apparemment, imposer une cyber-sûreté aux ports aurait relevé actuellement de l'impossible.
- Amendements à la division 160 (décembre 2017)
Amendement de décembre 2017
Objet : Application des exigences de la MLC 2006 sur la culture de prévention des risques au sein d'un équipage.
Déjà constitués dans les compagnies sérieuses, les comités Santé, Sécurité et Sûreté liés au codes ISM/ISPS et à la MLC fonctionnent et peuvent donc être considérés comme une conformité avec le présent amendement (Article 160.5) qui est entré en vigueur fin 2017 mais qui ne concerne que les navires avec équipage de 5 personnes et plus, à l'exclusion des bateaux de pêche comme toujours.
Remarques
Enfin, il semble que notre administration ait rectifié cette fois-ci une traduction erronée d'un texte international. Depuis que je suis dans la marine, l'hygiène à bord des navires militaires ou marchands ne posait que rarement de problèmes sauf en cas d'avarie des réseaux sanitaires que les mécaniciens s'efforçaient de réparer rapidement.
En effet, il semble que le terme «Health» ait été bien traduit par «santé» et non hygiène cette fois-ci au contraire du CHSCT qui se traduit toujours par comité Hygiène, sécurité et conditions de travail.
De plus on remarquera que le terme Santé fait une apparition discrète dans un texte officiel lié directement au code ISM ceci afin de coller à la convention MLC 2006 (règle 4.3) que la France a fini par ratifier en 2014. Effectivement, la santé devient enfin un sujet primordial dans les évaluations de risques surtout sur un navire à propulsion mécanique pas toujours très bien construit et dont le carburant est lui-même réputé pas très bon pour les bronches des marins et des passagers ni celles des voisins portuaires.
Santé au travail c'est sûr, mais sans oublier la santé mentale (burn out, dépression et addictions) qui revient sur la table après des années de déni.
D'autre part, les études sur la fatigue du personnel de quart (projet européen MARTHA) se sont élargies à celles des autres membres d'équipage dont le sommeil n'est pas si réparateur que cela notamment à cause de la solitude et l'isolement, le bruit, les mouvements du navire et les vibrations.
Rôle du comité de sécurité (CDS)
Pour les équipages inférieurs à 5, le capitaine remplace le comité de sécurité (c'est en général déjà fait dans le SMS s'il existe). Au-delà de 5, un comité est constitué en vue de traiter tous les aspects sécurité, santé et prévention des risques à bord.
Il s'agit de mettre en œuvre la politique et le programme sécurité/santé de la compagnie (c'est-à-dire l'opérateur du navire titulaire du DOC).
NB : les questions environnement, sûreté et cyber sûreté peuvent y être judicieusement regroupées via le SMS.
Responsabilités spécifiques du CDS
- Assurer à bord les exigences du pavillon et de la compagnie pour santé et sécurité
- Collaboration avec le capitaine et la compagnie pour la mise en œuvre de la politique et du programme correspondant (SOHSP : MSC-MEPC.2/Circ.3 de 2006)
- Prendre pleinement part au programme Santé, Sécurité, Sûreté des conditions de travail de la compagnie (opérateur)
- Examiner les questions et avis de l'équipage à ce sujet
- Evaluer l'état des équipements correspondants
- Contrôler le respect des procédures établies
- Etudier les rapports d'accidents/presqu'accidents (compagnie ou profession) et les mesures de prévention qui en découlent
- Formuler des avis et/ou recommandations au nom du navire
- Contribuer aux principes relatifs à la formation/familiarisation et instructions sur les conditions de travail (CDS consulté lors de la modification des procédures bord par exemple)
Composition du comité de sécurité
- Capitaine (ou représentant): président de droit du comité
- Un membre d'équipage compétent désigné par la compagnie (chargé de la prévention des risques)
- Des éventuels délégués à la sécurité par service (fonction du nombre de membres d'équipage) : Gens de mer (officiers, équipage marin et non marin) et autres (navires à passagers)
NB : Les délégués nommés ou élus peuvent acquérir les connaissances nécessaires (formation pendant les heures de travail par exemple) dans un programme de formation organisé au sein de la compagnie.
Fonctionnement du CDS
Un officier est chargé de la promotion de sécurité/sûreté et de l'organisation des réunions mensuelles ou plus du comité (réunion additionnelle lorsque 2 membres du comité la demandent).
La réunion du CDS est obligatoire suite à accident ou incident ou presqu'accident (pour ces derniers on peut grouper).
Un compte rendu est obligatoire et il est à communiquer à tous à bord avec copie à la DPA et le suivi des actions éventuelles est assuré par le capitaine.
NB : Le CDS a connaissance du DUP et participe à son actualisation annuelle.
La prise en charge du fonctionnement du CDS est assurée par la compagnie
Application pratique
- Navire de moins de 5 personnes à l'équipage: introduction de la politique et du programme dans le SMS.
- Les gens de mer et autres personnels (Navpax) ou leurs représentants participent à une réunion mensuelle sur la sécurité avec le capitaine
- L'avis des membres de l'équipage sur son fonctionnement est recherché lors des audits internes et revues de capitaine
- Participation à la revue annuelle du DUP (avis individuels des membres d'équipage pris en compte)
Conclusion pour ce chapitre Division 160
Cette division innove avec la prise en compte des exigences de la MLC 2006, cependant elle évolue un peu trop lentement. Par exemple, même si on trouve mention du programme sécurité et santé de l'exploitant dans l'article 160.5, on ne trouve guère encore d'instructions correspondantes pour cet exploitant et encore moins d'instructions sur la cyber-protection même en ne faisant référence qu'aux ajouts cités plus haut.
Il est donc probable que, si la direction des Affaires maritimes continue dans le (bon) sens qui est le sien actuellement, nous devrions bientôt avoir des articles à suivre sur ces deux exigences :
- Directives pratiques de prévention des accidents à bord des navires en mer et dans les ports qui prendraient en compte le document «ILO code of practice» correspondant.
- Mise en œuvre d'un programme de santé et sécurité au travail prenant en compte la circulaire IMO (MSC-MEPC.2/Cir.3) et lié aux directives précédentes.
- Mesures de gestion des cyber-menaces et vulnérabilité des systèmes prenant en compte les circulaires correspondantes citées plus haut.
En conclusion générale
Si du côté français on continue à s'améliorer dans l'application du code ISM, d'une manière plus globale, la situation s'améliore également (doucement) et c'est heureux. Les compagnies prennent enfin le parti de s'investir dans une gestion de la sécurité complète qui comprend naturellement toutes les mesures de réduction de risques et commencent, via leur SMS, à faire un peu plus que le minimum.
A la sécurité du navire et des personnes embarquées, s'ajoutent la santé, la sûreté et maintenant la participation des travailleurs et la cyber-sûreté.
Le code ISM et son application correcte semblent enfin compris par les autorités des pavillons et les compagnies de navigation.
La sécurité tout court de notre industrie ne peut que s'en féliciter.
Cdt Bertrand APPERRY
membre de l'AFCAN,
de l'AFEXMAR, de l'IIMS
Retour au menu
|