La cyberrésilience touche au port

© Getty Images/iStockphoto

Le fonctionnement du Haven van Antwerpen-Brugge s’appuie largement sur une épine dorsale numérique performante. Or l’augmentation du nombre d’attaques par rançongiciel et la menace géopolitique persistante rendent le secteur maritime toujours plus vulnérable.

Ces dernières années, les cyberattaques visant des prestataires de services critiques se sont multipliées. En tant que deuxième plus grand port d’Europe, le Port of Antwerp-Bruges représente évidemment une cible potentielle privilégiée. Pour éviter toute interruption de service, le port s’efforce de surveiller au mieux l’ensemble de ses terrains sur 12.068 ha. Pour ce faire, il utilise notamment des drones et des capteurs. Les données collectées ont permis de construire un jumeau numérique, à savoir une maquette numérique enrichie de données de caméras. ‘Ce faisant, nos équipes suivent toutes les opérations 24h sur 24, expliquait récemment Yannick Herrebaut, responsable cyberrésilience, dans le cadre de l’événement Contxt de Gand. En cas d’incident, le système envoie un signal automatique aux patrouilles du port qui se trouvent en stand-by.’

Priorité aux identités et aux équipements

Autre élément au moins tout aussi important, l’environnement numérique. L’équipe de Yannick Herrebaut – 7 collaborateurs – définit la stratégie en matière de cyberrésilience et stimule la culture de cyberrésilience pour les 1.600 collaborateurs du port. ‘Ce faisant, nous nous efforçons de rendre notre cybersécurité la plus étanche possible. Dans le même temps, nous avons défini des scénarios en cas de problème.’ Cependant, la prévention reste un volet majeur. En l’occurrence, le port s’appuie sur un modèle constitué de ‘trois lignes de défense’. La première ligne concerne les activités de sécurité et le déploiement de produits et de services de gestion des risques : réponse aux incidents, opérations de sécurité, automatisation et monitoring. La deuxième ligne porte sur l’expertise et le conseil, tandis que la troisième ligne concerne les audits externes.

‘Un jumeau numérique de la zone portuaire nous permet de suivre l’esemble des activités en temps réel.’

L’architecture actuelle de cybersécurité est largement centralisée, avec notamment un traitement automatique des logs de sécurité, associé à un tableau de bord de sécurité. ‘La gestion du cycle de vie des identités est une priorité absolue. Nous travaillons avec plusieurs fournisseurs SaaS et il est donc important d’attribuer ou de supprimer un accès automatique dans le cas où des collaborateurs entrent dans l’entreprise, qu’ils changent de fonction ou nous quittent. Nous n’avons en effet aucune prise sur la cybersécurité de nos fournisseurs.’

Voici quelques années, l’équipe de cyberrésilience a déployé la plateforme Armis de gestion d’inventaire pour tous les logiciels et matériels en service dans le port. ‘Dans le cadre du respect de la législation NIS, la gestion des actifs est particulièrement importante. Nous avions besoin d’une solution intégrée pour l’IT et l’OT. Auparavant, tout était quelque peu dispersé.’ Armis intègre au sein d’un seul et même tableau de bord tous les actifs dans le cloud, les appareils gérés et non-gérés ainsi que les équipements propres aux collaborateurs. ‘Concrètement, si quelqu’un installe un routeur 4G sur notre réseau, nous le détectons immédiatement.’

Code de conduite

Par ailleurs, la cyberrésilience est aussi un exercice auquel l’organisation doit s’astreindre en continu. ‘C’est la raison pour laquelle nous avons investi dans un programme de sensibilisation à la cybersécurité’, poursuit Yannick Herrebaut.

La cyberattaque à grande échelle qu’a connue la ville d’Anvers fin décembre 2022 et l’arrivée prochaine de NIS2 ont été – et sont encore – des catalyseurs externes importants à cet égard. ‘Cela nous aide à maintenir la cyberrésilience en haut de l’agenda et à faire adhérer nos collaborateurs à la culture que nous mettons en place. Tout un chacun dans l’organisation, quel que soit son niveau, doit être prêt à affronter la situation lorsqu’il ne sera plus possible de contrer une cyberattaque. Notre programme de sensibilisation permet au collaborateur de se familiariser avec les risques potentiels.’

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire