Cyber securite evaluer et proteger le navire 1
MINISTÈRE DE L ? ENVIRONNEMENT DE L ? ÉNERGIE ET DE LA MER CYBER SECURITE ? EVALUER ET PROTEGER LE NAVIRE Edition septembre DGITM Direction des A ?aires Maritimes MEEM DGITM DAM MSN REV - Sébastien LE VEY Page CContenu PREFACE A- LE NAVIRE DANS LE CYBER ESPACE A - la numérisation du monde maritime A - vulnérabilités spécifques du navire B- ENQUETE SUR LA CYBER SECURITE DU NAVIRE B - Nature de l'enquête B - Analyse de l'enquête C- OUTILS DE PROTECTION C - Les outils technologiques C - Les outils de gestion système D- LA NECESSITE D'ELEVER LE NIVEAU DE PROTECTION DU NAVIRE D - Sacraliser le système industriel du navire D - Recommandations a ?n d'élever le niveau de cybersécurité du navire D - Mettre en ?uvre les recommandations D - Quel avenir pour la cybersécurité du navire E- ANNEXE N - Vulnérabilités du navire E- ANNEXE N - Format de l'enquête E- ANNEXE N - Fiches guide R à R MEEM DGITM DAM MSN REV - Sébastien LE VEY Page CSTUXNET SHAMOON DUQU DRAGONFLY HAVEX GAUSS FLAME SANDWORM IRONGATE ? cet inventaire à la Prévert correspond à un arsenal de cyber armes qui donne le frisson aux responsables en charge de la sécurité des systèmes de contrôle industriel ICS Bien connue désormais et découverte en juin la première cyber arme STUXNET a détruit partiellement le programme nucléaire Iranien Par la suite les dérivés de cette nouvelle arme technologique ont ?uvré en détruisant ordinateurs de la compagnie pétrolière SAUDI ARAMCO Cette course à l ? armement numérique a fait prendre conscience de la réalité des menaces de cyber sabotage de cyber terrorisme et de cyber espionnage Dès lors on peut raisonnablement se poser la question de la vulnérabilité numérique du navire La prise de contrôle à distance d ? un pétrolier est-elle envisageable Fiction Réalité Jusqu ? à présent seules les infrastructures terrestres maritimes et portuaires semblaient concernées En le port d ? Anvers détecte une anomalie de son système de gestion des conteneurs L ? enquête conclura au cyber-escamotage ? de plusieurs conteneurs en provenance d ? Amérique latine Le navire est un moyen de transport parmi tant d ? autres longtemps réputé à l ? écart des connections de la toile Est-il pour autant totalement étanche au triangle de motivation ? de la cyber menace vol d ? argent vol de données sensible activisme acte de terrorisme La Direction des A ?aires Maritimes DAM a souhaité il y a un an analyser la vulnérabilité du navire à la menace numérique Ce document issu de l ? exploitation des données recueillies lors d ? une enquête menée à bord de navires ne vous apportera pas l ? outil ultime de haute technologie contre un acte de cybercriminalité Néanmoins cette étude indique les grands axes à suivre pour mettre en place une gestion de la sécurité des systèmes d ? informations et de communications à bord du navire Reprenant les bonnes pratiques constatées ces propositions permettront d
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703455976udsmgsnra8tft2v2vgrlzjredivrhxeulgx22ckpggl9zxoyeashg3djxizymbxxmxuhjkibmapoa9xeplkajwwipibfppm1m3mv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704055160sj2me07pht4p6r1wlqsmy2czk15hdka9a6vloyp9okmn8ebd5qftsrxbqq8jxz5fhvkb71qnppu0cxeuw5uixpz2fknibf1ojwfs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/d8gHzNaomia7t7TaXyOWSyKwubo5Jy5ChNZvurCTng1H1lCYmTAKvgQRKTJGbjKH0zRr4c0OMmSzEzV1CdKuzzG2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117043085564volhbaahzeetzfbw2pxx8yvzns8ihbotdepysxbhke3hlqpc3w6gaamrrfsxt9cjuaytzjfrcbgvigjzj8d3ivlbue5aapc0lug.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703978936ild3wqsaiyipjrs4v5wxsdl44rrwnf9hu95n5ckmk2orxoae8jcol2zkvfdea4kkaseuqxkuys6pe3ocaotkgsqz3kbbcevhrane.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703946153dtrykiorr0ghe0dcnurk2vhj7hmm81jm86fydoye2qoyssakdthteijhllcyqexjdmwvellhpr16mzdc1ivdovw7mcpuohxx6ofk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704201691forblagflnngouazxqayiky1ievdtl0byrtrb5loyoydkpiysn58rz1wyiw9ktty3lcphpcrjexi5xdrqn2wjazu2iqk1kxvbrap.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tagXfJTMh3avC3A26qB9C4tiYAvcYRk6Q1dntp7Eqe1SKldugZNFniSJUIL0ZIz3SsjCXn60al3k6UAHDFsa0A3h.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OgWqdi79606t7UeNr9CDWC5cVvuRU04QiV8NRX1yVxDnkn45tHgFQkY2LbXAnCuN2bjXLrfEheWmiiQrgNoHDKBt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/qxVjeyLgPXJCeyX6liR9nnD4rAE7wHagalGSRcdkgo8rdtn0NWOuYosUiM9FKmrSStiJmDGsm9otOO9UaIflUbdX.png)
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 29, 2021
- Catégorie Management
- Langue French
- Taille du fichier 131.1kB