Retour au menu
Premières rencontres parlementaires cybersécurité et milieu maritime
Cette rencontre s'est tenue à Paris, Maison de la Chimie, le 12 février 2015, sous la présidence de MM. les députés Philippe VITEL (Var) et Gilbert LE BRIS (Finistère). Nous en reprenons les éléments essentiels. En arrière plan se profilent les conséquences du virus STUXNET qui a détruit les super-centrifugeuses iraniennes.
|
Ouverture des travaux
Participants :
VA Arnaud COUSTILLIERE, chargé de la cyberdéfense à l'État-major des Armées.
Francis VALLAT, Président du Cluster Maritime Européen.
- M. Francis VALLAT passe en revue les risques créés par la cybercriminalité, les enjeux des ports et la vulnérabilité des navires, et compare la protection à une passoire, dont il faut boucher tous les trous, alors qu'il en suffit d'un seul pour qu'une intrusion se produise.
- Le VA Arnaud COUSTILLIERE fait état des vulnérabilités dues aux matériels pilotés par informatique, ainsi qu'au personnel par manque de compétence et par négligence, consciente ou non. Il insiste sur la nécessité de mettre en évidence les "boulevards de pénétration" recherchés par les pirates informatiques.
Première table ronde
Participants :
Hugues d'ARGENTRE, délégué général du GICAN.
Eric BANEL, délégué général d'Armateurs de France.
ICA Frédéric VALETTE, chef du Pôle Sécurité des Systèmes d'information à la DGA.
Jean-Charles CORNILLOU, chargé de mission auprès de la direction technique du CEREMA.
LCL Barnabé WATIN-AUGOUARD, chargé de mission au Secrétariat général de la Mer.
CC Nicolas MALBEC, adjoint cyberdéfense, Bureau Systèmes d'information et de Communication à l'Etat-major de la Marine
- M. Eric BANEL indique que la première vulnérabilité se produit dans les services à terre, ouverts par définition globalement et en permanence.
Pour les navires, il faut ajouter que la classification du matériel par la société de classification concerne le bon fonctionnement du matériel et des logiciels associés, et ne prend pas en compte la sécurité informatique. Les boulevards de pénétration sont encore larges.
- M. J.C. CORNILLOU souligne la robustesse en cybersécurité des moyens anciens tels que le fac-similé.
Les composants, même de bonne qualité reconnue, ne présentent pas de sécurité informatique et peuvent comporter un virus dormant. Cela nécessite une vérification lors de l'installation.
De plus, certains appareils peuvent être modifiés par un utilisateur malveillant tel l'AIS reprogrammé par des transporteurs de migrants pour occulter la route suivie.
Deuxième table ronde
Participants :
Guillaume POUPARD, directeur général de l'ANSSI.
Philippe ROUX, adjoint Mer du HFDS adjoint du ministère de l'Ecologie, du Développement durable et de l'Energie.
CV Henri de FOUCAULD, chef du Bureau Systèmes d'information et de Communication à l'Etat-major de la Marine.
Jérôme BESANCENOT, chef du Service du Développement des Systèmes d'information du GPM du Havre.
Paul FRANQUART, responsable de la Sécurité des Systèmes d'information du GPM de Marseille.
Cdt Christophe BEGARD, adjoint Police Judiciaire et Relations Internationales au commandement de la Gendarmerie maritime.
Luc ALLOIN, président directeur général de SECURYMIND.
- M. Jérôme BESANCENOT fait état de l'interconnexion informatique au Havre, conséquence de la mondialisation et la globalisation des services portuaires. Il y a cyber-dépendance des ports avec la prolifération des acteurs : les dockers peuvent consulter la documentation portuaire pour leur travail, d'où les risques d'intrusion facilités par une formation éventuellement insuffisante.
- Le Cdt Christophe BEGARD évoque les familles de menaces, principalement terrorisme et trafic illicite. Il insiste sur la menace des virus entrés en interne par des clés USB personnelles.
- M. Paul FRANQUART indique qu'à Marseille, le port subit plus de 100 cyber-attaques par jour. Cela a nécessité la mise en place de plans opérationnels contre les effets de cyber-attaques. Mais les menaces ont un aspect évolutif, et imposent une réaction appropriée et ajustée, commençant par la cartographie des systèmes interconnectés et de leurs interactions. Cela suppose une connaissance approfondie de la conception de ces systèmes connectés.
- Le CV Henri de FOUCAULD parle de la nécessité de la préservation des archives du système Spationav (surveillance côtière par tous les acteurs administratifs). C'est une des raisons de l'évolution de l'AIS en X (extended) qui se limite aux seuls bâtiments militaires et administratifs.
N.B. : On notera que le cadre juridique de la lutte contre la cyberattaque existe déjà, le code ISPS le prévoyant implicitement, avec la prise en compte de toute menace sécuritaire d'intrusion.
Clôture des rencontres
par M. Michel AYMERIC, Secrétaire général de la Mer, représentant Alain VIDALIES, Secrétaire d'Etat chargé des Transports, de la Mer et de la Pêche :
La prise de conscience du danger est effective, l'analyse est faite, divers moyens ont été mis en place, mais séparément. Il reste à promouvoir la coordination et la généralisation des moyens de cyberdéfense au niveau national et aussi européen.
Cdt F.X. Pizon
Retour au menu
|